Add-AzureRmServiceFabricApplicationCertificate
Fügen Sie dem Vm Scale Set(s) ein neues Zertifikat hinzu, aus dem der Cluster besteht. Das Zertifikat soll als Anwendungszertifikat verwendet werden.
Warnung
Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.
Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.
Syntax
Add-AzureRmServiceFabricApplicationCertificate
[-ResourceGroupName] <String>
[-Name] <String>
-SecretIdentifier <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Add-AzureRmServiceFabricApplicationCertificate
[-ResourceGroupName] <String>
[-Name] <String>
[-KeyVaultResouceGroupName <String>]
[-KeyVaultName <String>]
[-CertificateOutputFolder <String>]
[-CertificatePassword <SecureString>]
-CertificateSubjectName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Add-AzureRmServiceFabricApplicationCertificate
[-ResourceGroupName] <String>
[-Name] <String>
[-KeyVaultResouceGroupName <String>]
[-KeyVaultName <String>]
-CertificateFile <String>
[-CertificatePassword <SecureString>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Verwenden Sie Add-AzureRmServiceFabricApplicationCertificate , um ein Zertifikat auf allen Knoten im Cluster zu installieren. Sie können ein bereits vorhandenes Zertifikat angeben oder das System für Sie ein neues Zertifikat generieren lassen und es in einen neuen oder vorhandenen Azure Key Vault hochladen.
Beispiele
Beispiel 1
PS c:> Add-AzureRmServiceFabricApplicationCertificate -ResourceGroupName 'Group1' -Name 'Contoso01SFCluster' -SecretIdentifier 'https://contoso03vault.vault.azure.net/secrets/contoso03vaultrg/7f7de9131c034172b9df37ccc549524f'
Mit diesem Befehl wird ein Zertifikat aus dem vorhandenen Azure Key Vault zu allen Knotentypen des Clusters hinzugefügt.
Beispiel 2
PS c:\> $pwd = ConvertTo-SecureString -String '123' -AsPlainText -Force
PS C:\> Add-AzureRmServiceFabricApplicationCertificate -ResourceGroupName 'Group2' -Name 'Contoso02SFCluster' -KeyVaultName 'Contoso02Vault' -KeyVaultResouceGroupName 'Contoso02VaultRg'
-CertificateSubjectName 'cn=Contoso.com' -CertificateOutputFolder 'c:\test' -CertificatePassword $pwd
Mit diesem Befehl wird ein selbstsigniertes Zertifikat im Azure Key Vault mit dem Namen der Schlüsseltresorressourcengruppe und dem Schlüsseltresornamen erstellt, in allen Knotentypen des Clusters installiert und das Zertifikat unter ordner "c:\test" heruntergeladen. Der Name des heruntergeladenen Zertifikats entspricht dem Namen des Schlüsseltresorzertifikats.
Parameter
-CertificateFile
Der vorhandene Zertifikatdateipfad.
Type: | String |
Aliases: | Source |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-CertificateOutputFolder
Der Ordnerpfad des zu erstellenden neuen Zertifikats.
Type: | String |
Aliases: | Destination |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-CertificatePassword
Das Kennwort der PFX-Datei.
Type: | SecureString |
Aliases: | CertPassword |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-CertificateSubjectName
Der Dns-Name des zu erstellenden Zertifikats.
Type: | String |
Aliases: | Subject |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Type: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultName
Azure Key Vault-Name.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyVaultResouceGroupName
Azure Key Vault-Ressourcengruppenname.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
Geben Sie den Namen des Clusters an.
Type: | String |
Aliases: | ClusterName |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ResourceGroupName
Geben Sie den Namen der Ressourcengruppe an.
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-SecretIdentifier
Der vorhandene geheime Azure-Schlüsseltresor-URI.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Parameter: CertificateFile (ByValue), CertificateOutputFolder (ByValue), CertificateSubjectName (ByValue), KeyVaultName (ByValue), KeyVaultResouceGroupName (ByValue), SecretIdentifier (ByValue)
Parameter: CertificatePassword (ByValue)