-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathcomandos
96 lines (65 loc) · 3.56 KB
/
comandos
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
Comando que utilizo no meu dia-dia no azure CLI
Aqui está um exemplo de como usar o Azure CLI para atualizar a configuração WEBSITE_TIME_ZONE em várias APIs no Azure:
az login #logar no azure via powershell
az account list #listar sua contas no azure
az account set -s <subscription_id> #defina a assinatura desejada
$time_zone = "America/New_York" # Defina o fuso horário desejado
$api_resources = @("api1", "api2", "api3") # Lista de nomes de recursos de API
# Loop para atualizar cada API
foreach ($api_resource in $api_resources) {
az webapp config appsettings set --name $api_resource --resource-group "nome_do_grupo_de_recursos" --settings WEBSITE_TIME_ZONE=$time_zone
}
Certifique-se de substituir "nome_do_grupo_de_recursos" pelo nome real do grupo de recursos onde suas APIs estão localizadas. Além disso, ajuste a lista de api_resources para incluir os nomes das suas APIs.
Isso automatizará a atualização da configuração WEBSITE_TIME_ZONE em várias APIs usando o Azure CLI. Lembre-se de revisar e adaptar o código de acordo com a sua configuração específica do Azure.
----------------------------------------------------------------------------------------------------------------------
Listar todas as api do ambiente com o seu nome e estado
az webapp list --query '[].{Name:name, State:state}' --output table
==========================================================================
Listar tods as secret do vault
az keyvault secret list --vault-name $KEY_VAULT_NAME --query "[].id" -o tsv
Obter tds os segredos
az keyvault secret list --vault-name $KEY_VAULT_NAME --query "[].id" -o tsv
Exporte seus valores para um txt
secrets=$(az keyvault secret list --vault-name $KEY_VAULT_NAME --query "[].id" -o tsv)
for secret in $secrets; do
secret_name=$(basename $secret)
secret_value=$(az keyvault secret show --vault-name $KEY_VAULT_NAME --name $secret_name --query "value" -o tsv)
echo "$secret_name=$secret_value"
done
==========================================================================
Comando para listar API de um resource group
az resource list --resource-group rg-benefits-prd --query "[?contains(name, 'app')].name" --output tsv
==========================================================================
Scrip via azure cli para escannear repositório atrás de informações chumbadas.
Realizar uma verificação nos repositórios para detectar possíveis variáveis sensíveis "chumbadas" no código
Scrip para scannear os repositórios, é necessário um access token para liberar o acesso ao scrip
export AZURE_PAT="valoracccesstoken"
# Variáveis
ORG_URL="https://dev.azure.com/biz-pay/"
PROJECT_NAME="All-in-One"
PAT_TOKEN=$AZURE_PAT
SEARCH_TERM="azurewebsites"
# Função para clonar e buscar em repositórios
function clone_and_search() {
local repo_name=$1
local search_term=$2
echo "Clonando e buscando no repositório: $repo_name"
# Formatar a URL com o PAT para autenticação
REPO_URL=$(az repos show --org $ORG_URL --project $PROJECT_NAME --repository $repo_name --query "remoteUrl" -o tsv)
REPO_URL=${REPO_URL/https:\/\/https:\/\/:/$PAT_TOKEN@}
# Clonar o repositório
git clone $REPO_URL
# Entrar no diretório do repositório clonado
cd $repo_name
# Buscar o termo no repositório
grep -r "$search_term" .
# Voltar ao diretório anterior
cd ..
}
# Listar repositórios
repos=$(az repos list --org $ORG_URL --project $PROJECT_NAME --query "[].name" -o tsv)
for repo in $repos; do
clone_and_search "$repo" "$SEARCH_TERM"
done
# Limpar a pasta temporária
rm -rf temp_repo_search