Set-AzRecoveryServicesVaultProperty
Aktualisiert die Eigenschaften eines Tresors.
Syntax
Set-AzRecoveryServicesVaultProperty
[-SoftDeleteFeatureState <String>]
[-DisableHybridBackupSecurityFeature <Boolean>]
[-VaultId <String>]
[-DefaultProfile <IAzureContextContainer>]
[-Token <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzRecoveryServicesVaultProperty
[-VaultId <String>]
[-DefaultProfile <IAzureContextContainer>]
-EncryptionKeyId <String>
[-KeyVaultSubscriptionId <String>]
[-InfrastructureEncryption]
[-UseSystemAssignedIdentity <Boolean>]
[-UserAssignedIdentity <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-AzRecoveryServicesVaultProperty aktualisiert die Eigenschaften eines Wiederherstellungsdienste-Tresors. Dieses Cmdlet kann zum Aktivieren/Deaktivieren/Deaktivieren/AlwaysON soft delete verwendet oder cmK-Verschlüsselung für einen Tresor mit zwei verschiedenen Parametersätzen festgelegt werden. Die SoftDeleteFeatureState-Eigenschaft eines Tresors kann nur deaktiviert werden, wenn im Tresor keine registrierten Container vorhanden sind. InfrastructurEncryption kann nur festgelegt werden, wenn ein Benutzer den CMK-Tresor zum ersten Mal aktualisiert.
Beispiele
Beispiel 1: Aktualisieren von SoftDeleteFeatureState eines Tresors
$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$props = Set-AzRecoveryServicesVaultProperty -VaultId $vault.Id -SoftDeleteFeatureState Enable
Der erste Befehl ruft ein Vault-Objekt ab und speichert es dann in der $vault Variablen. Der zweite Befehl aktualisiert die SoftDeleteFeatureState-Eigenschaft des Tresors auf den Status "Enabled". Zulässige Werte für SoftDeleteFeatureState sind Disable, Enable, AlwaysON.
Beispiel 2: Aktualisieren der CMK-Verschlüsselung eines Tresors zur Verwendung von SystemAssigned MSIdentity
$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$keyVault = Get-AzKeyVault -VaultName "keyVaultName" -ResourceGroupName "RGName"
$key = Get-AzKeyVaultKey -VaultName "keyVaultName" -Name "keyName"
Set-AzRecoveryServicesVaultProperty -EncryptionKeyId $key.ID -InfrastructureEncryption -VaultId $vault.ID -UseSystemAssignedIdentity $true
Das erste Cmdlet ruft den RSVault ab, um Verschlüsselungseigenschaften zu aktualisieren. Das zweite Cmdlet ruft den Azure Key Vault ab. Das dritte Cmdlet ruft den Schlüssel aus dem Schlüsseltresor ab. Das vierte Cmdlet aktualisiert den vom Kunden verwalteten Verschlüsselungsschlüssel innerhalb der RSVault, um über die SystemAssigned-Identität auf sie zugreifen zu können. Verwenden Sie "-InfrastructureEncryption"-Param, um die Infrastrukturverschlüsselung zum ersten Mal zu aktivieren.
Beispiel 3: Aktualisieren der CMK-Verschlüsselung eines Tresors zur Verwendung von userAssigned MSIdentity
$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$keyVault = Get-AzKeyVault -VaultName "keyVaultName" -ResourceGroupName "RGName"
$key = Get-AzKeyVaultKey -VaultName "keyVaultName" -Name "keyName"
Set-AzRecoveryServicesVaultProperty -EncryptionKeyId $key.ID -VaultId $vault.ID -UseSystemAssignedIdentity $false -UserAssignedIdentity $vault.Identity.UserAssignedIdentities.Keys[0]
Das erste Cmdlet ruft den RSVault ab, um Verschlüsselungseigenschaften zu aktualisieren. Das zweite Cmdlet ruft den Azure Key Vault ab. Das dritte Cmdlet ruft den Schlüssel aus dem Schlüsseltresor ab. Das vierte Cmdlet aktualisiert den vom Kunden verwalteten Verschlüsselungsschlüssel innerhalb der RSVault, um über die UserAssigned-Identität auf sie zugreifen zu können.
Beispiel 4: HybridBackupSecurityFeature eines Tresors aktualisieren
$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$prop = Set-AzRecoveryServicesVaultProperty -VaultId $vault.Id -DisableHybridBackupSecurityFeature $false
Der erste Befehl ruft ein Vault-Objekt ab und speichert es dann in der $vault Variablen. Der zweite Befehl deaktiviert das HybridBackupSecurityFeature des Tresors und legt $true fest, um es erneut zu aktivieren.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisableHybridBackupSecurityFeature
Optionales Kennzeichen ($true/$false) zum Deaktivieren/Aktivieren der Sicherheitseinstellung für Hybridsicherungen gegen versehentliche Löschungen und Hinzufügen zusätzlicher Authentifizierungsebenen für kritische Vorgänge. Stellen Sie $false bereit, um die Sicherheit zu aktivieren.
Type: | Nullable<T>[Boolean] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EncryptionKeyId
KeyId des Verschlüsselungsschlüssels, der für CMK verwendet werden soll.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InfrastructureEncryption
Aktiviert die Infrastrukturverschlüsselung in diesem Tresor. Die Infrastrukturverschlüsselung muss beim Konfigurieren der Verschlüsselung aktiviert werden.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultSubscriptionId
Abonnement-ID des Key Vault.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SoftDeleteFeatureState
SoftDeleteFeatureState des Recovery Services Vault. Zulässige Werte sind Disable, Enable, AlwaysON.
Type: | String |
Accepted values: | Enable, Disable, AlwaysON |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Token
Zusätzliches Zugriffstoken für die Authentifizierung kritischer Vorgänge für das Resource Guard-Abonnement
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UserAssignedIdentity
ARM-ID der UserAssigned Identity, die für die CMK-Verschlüsselung verwendet werden soll. Geben Sie diesen Parameter an, wenn UseSystemAssignedIdentity $false ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UseSystemAssignedIdentity
Boolean flag to indicate if SystemAssigned Identity will be used for CMK encryption. Akzeptierte Vaules: $true, $false
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VaultId
ARM-ID des Recovery Services Vault.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Microsoft.Azure.Commands.RecoveryServices.Backup.Cmdlets.Models.VaultSoftDeleteFeatureState
Ausgaben
BackupResourceVaultConfigResource
Ähnliche Themen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für