az network perimeter profile access-rule
Nota
Questo riferimento fa parte dell'estensione nsp
Gestire le regole di accesso al profilo perimetrale della sicurezza di rete.
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az network perimeter profile access-rule create |
Creare una regola di accesso al profilo perimetrale della sicurezza di rete. |
Estensione | GA |
az network perimeter profile access-rule delete |
Eliminare una regola di accesso al profilo perimetrale della sicurezza di rete. |
Estensione | GA |
az network perimeter profile access-rule list |
Elencare tutte le regole di accesso ai profili perimetrali di sicurezza di rete. |
Estensione | GA |
az network perimeter profile access-rule show |
Ottenere una regola di accesso al profilo perimetrale della sicurezza di rete. |
Estensione | GA |
az network perimeter profile access-rule update |
Creare o aggiornare una regola di accesso al profilo perimetrale della sicurezza di rete. |
Estensione | GA |
az network perimeter profile access-rule create
Creare una regola di accesso al profilo perimetrale della sicurezza di rete.
az network perimeter profile access-rule create --access-rule-name --name
--perimeter-name
--profile-name
--resource-group
[--address-prefixes]
[--direction {Inbound, Outbound}]
[--email-addresses]
[--fqdn]
[--phone-numbers]
[--service-tags]
[--subscriptions]
Esempio
Creare una regola di accesso basato su IP
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --address-prefixes "[10.10.0.0/16]"
Creare una regola di accesso basato su NSP
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --nsp "[{id:<NSP_ARM_ID>}]"
Creare una regola di accesso basato su FQDN
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --fqdn "['www.abc.com', 'www.google.com']" --direction "Outbound"
Creare una regola di accesso in base alla sottoscrizione
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --subscriptions [0].id="<SubscriptionID1>" [1].id="<SubscriptionID2>"
Creare una regola di accesso basata su ServiceTags
az network perimeter profile access-rule create -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --service-tags [st1,st2]
Parametri necessari
Nome della regola di accesso del provider di servizi di rete.
Nome del perimetro di sicurezza di rete.
Nome del profilo NSP.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Parametri facoltativi
I prefissi degli indirizzi in ingresso (IPv4/IPv6) supportano la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Direzione che specifica se le regole di accesso sono in ingresso/in uscita.
Regole in uscita in formato indirizzo di posta elettronica. Questo tipo di regola di accesso non è attualmente disponibile per l'uso di Support shorthand-syntax, json-file e yaml-file. Prova "??" per mostrare di più.
Regole in uscita in formato di nome di dominio completo. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Regole in uscita in formato numero di telefono. Questo tipo di regola di accesso non è attualmente disponibile per l'uso di Support shorthand-syntax, json-file e yaml-file. Prova "??" per mostrare di più.
Regole in ingresso del tag del servizio di tipo. Questo tipo di regola di accesso non è attualmente disponibile per l'uso. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
ID sottoscrizione nel formato DELL'ID ARM. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Parametri globali
Aumentare la verbosità dei log per visualizzare tutti i log di debug.
Mostra questo messaggio Guida, esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato dell'output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network perimeter profile access-rule delete
Eliminare una regola di accesso al profilo perimetrale della sicurezza di rete.
az network perimeter profile access-rule delete [--access-rule-name --name]
[--ids]
[--perimeter-name]
[--profile-name]
[--resource-group]
[--subscription]
[--yes]
Esempio
Eliminare una regola di accesso al profilo perimetrale della sicurezza di rete
az network perimeter profile access-rule delete -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup
Parametri facoltativi
Nome della regola di accesso del provider di servizi di rete.
Uno o più ID risorsa (delimitati da spazi). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti "ID risorsa". È necessario specificare --ids o altri argomenti "ID risorsa".
Nome del perimetro di sicurezza di rete.
Nome del profilo NSP.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Non richiedere conferma.
Parametri globali
Aumentare la verbosità dei log per visualizzare tutti i log di debug.
Mostra questo messaggio Guida, esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato dell'output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network perimeter profile access-rule list
Elencare tutte le regole di accesso ai profili perimetrali di sicurezza di rete.
az network perimeter profile access-rule list --perimeter-name
--profile-name
--resource-group
[--max-items]
[--next-token]
[--skip-token]
[--top]
Esempio
Elencare tutte le regole di accesso ai profili perimetrali di sicurezza di rete
az network perimeter profile access-rule list --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup
Parametri necessari
Nome del perimetro di sicurezza di rete.
Nome del profilo NSP.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Parametri facoltativi
Numero totale di elementi da restituire nell'output del comando. Se il numero totale di elementi disponibili è maggiore del valore specificato, nell'output del comando viene fornito un token. Per riprendere la paginazione, specificare il valore del token in --next-token
argomento di un comando successivo.
Token per specificare dove iniziare la paginazione. Si tratta del valore del token di una risposta troncata in precedenza.
SkipToken viene usato solo se un'operazione precedente ha restituito un risultato parziale. Se una risposta precedente contiene un elemento nextLink, il valore dell'elemento nextLink includerà un parametro skipToken che specifica un punto di partenza da utilizzare per le chiamate successive.
Parametro di query facoltativo che specifica il numero massimo di record da restituire dal server.
Parametri globali
Aumentare la verbosità dei log per visualizzare tutti i log di debug.
Mostra questo messaggio Guida, esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato dell'output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network perimeter profile access-rule show
Ottenere una regola di accesso al profilo perimetrale della sicurezza di rete.
az network perimeter profile access-rule show [--access-rule-name --name]
[--ids]
[--perimeter-name]
[--profile-name]
[--resource-group]
[--subscription]
Esempio
Ottenere una regola di accesso al profilo perimetrale della sicurezza di rete
az network perimeter profile access-rule show -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup
Parametri facoltativi
Nome della regola di accesso del provider di servizi di rete.
Uno o più ID risorsa (delimitati da spazi). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti "ID risorsa". È necessario specificare --ids o altri argomenti "ID risorsa".
Nome del perimetro di sicurezza di rete.
Nome del profilo NSP.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Parametri globali
Aumentare la verbosità dei log per visualizzare tutti i log di debug.
Mostra questo messaggio Guida, esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato dell'output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az network perimeter profile access-rule update
Creare o aggiornare una regola di accesso al profilo perimetrale della sicurezza di rete.
az network perimeter profile access-rule update [--access-rule-name --name]
[--add]
[--address-prefixes]
[--direction {Inbound, Outbound}]
[--email-addresses]
[--force-string {0, 1, f, false, n, no, t, true, y, yes}]
[--fqdn]
[--ids]
[--perimeter-name]
[--phone-numbers]
[--profile-name]
[--remove]
[--resource-group]
[--service-tags]
[--set]
[--subscription]
[--subscriptions]
Esempio
Aggiornare una regola di accesso al profilo perimetrale della sicurezza di rete
az network perimeter profile access-rule update -n MyAccessRule --profile-name MyProfile --perimeter-name MyPerimeter -g MyResourceGroup --address-prefixes "[10.10.0.0/16]"
Parametri facoltativi
Nome della regola di accesso del provider di servizi di rete.
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>
.
I prefissi degli indirizzi in ingresso (IPv4/IPv6) supportano la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Direzione che specifica se le regole di accesso sono in ingresso/in uscita.
Regole in uscita in formato indirizzo di posta elettronica. Questo tipo di regola di accesso non è attualmente disponibile per l'uso di Support shorthand-syntax, json-file e yaml-file. Prova "??" per mostrare di più.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Regole in uscita in formato di nome di dominio completo. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Uno o più ID risorsa (delimitati da spazi). Deve essere un ID risorsa completo contenente tutte le informazioni degli argomenti "ID risorsa". È necessario specificare --ids o altri argomenti "ID risorsa".
Nome del perimetro di sicurezza di rete.
Regole in uscita in formato numero di telefono. Questo tipo di regola di accesso non è attualmente disponibile per l'uso di Support shorthand-syntax, json-file e yaml-file. Prova "??" per mostrare di più.
Nome del profilo NSP.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Regole in ingresso del tag del servizio di tipo. Questo tipo di regola di accesso non è attualmente disponibile per l'uso. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>
.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
ID sottoscrizione nel formato DELL'ID ARM. Supportare la sintassi abbreviata, json-file e yaml-file. Prova "??" per mostrare di più.
Parametri globali
Aumentare la verbosità dei log per visualizzare tutti i log di debug.
Mostra questo messaggio Guida, esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato dell'output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.