Freigeben über


Set-AzVMDiskEncryptionExtension

Aktiviert die Verschlüsselung auf einem ausgeführten virtuellen IaaS-Computer in Azure.

Syntax

Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-AadClientID] <String>
   [-AadClientSecret] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-AadClientID] <String>
   [-AadClientCertThumbprint] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-Migrate]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-MigrationRecovery]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AzVMDiskEncryptionExtension ermöglicht die Verschlüsselung einer ausgeführten Infrastruktur als IaaS-Vm in Azure. Sie ermöglicht die Verschlüsselung, indem die Datenträgerverschlüsselungserweiterung auf dem virtuellen Computer installiert wird.

Für dieses Cmdlet ist eine Bestätigung der Benutzer erforderlich, da einer der Schritte zum Aktivieren der Verschlüsselung einen Neustart des virtuellen Computers erfordert.

Es wird empfohlen, Ihre Arbeit auf dem virtuellen Computer zu speichern, bevor Sie dieses Cmdlet ausführen.

Linux: Der VolumeType-Parameter ist beim Verschlüsseln virtueller Linux-Computer erforderlich und muss auf einen Wert ("Os", "Data" oder "All") festgelegt werden, der von der Linux-Verteilung unterstützt wird.

Windows: Der VolumeType-Parameter kann weggelassen werden, in diesem Fall wird der Vorgang standardmäßig auf "All" festgelegt. Wenn der Parameter "VolumeType" für einen virtuellen Windows-Computer vorhanden ist, muss er entweder auf "All" oder "Betriebssystem" festgelegt werden.

Beispiele

Beispiel 1: Aktivieren der Verschlüsselung

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

In diesem Beispiel wird die Verschlüsselung auf einem virtuellen Computer aktiviert, ohne AD-Anmeldeinformationen anzugeben.

Beispiel 2: Aktivieren der Verschlüsselung mit weitergeleiteter Eingabe

$params = New-Object PSObject -Property @{
    ResourceGroupName = "[resource-group-name]"
    VMName = "[vm-name]"
    DiskEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
    DiskEncryptionKeyVaultUrl = "https://[keyvault-name].vault.azure.net"
    KeyEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
    KeyEncryptionKeyUrl = "https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]"
    VolumeType = "All"
}

$params | Set-AzVMDiskEncryptionExtension

In diesem Beispiel werden Parameter mit weitergeleiteter Eingabe gesendet, um die Verschlüsselung auf einem virtuellen Computer zu aktivieren, ohne AD-Anmeldeinformationen anzugeben.

Beispiel 3: Aktivieren der Verschlüsselung mithilfe der Microsoft Entra-Client-ID und des geheimen Clientschlüssels

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

In diesem Beispiel wird die Microsoft Entra-Client-ID und der geheime Clientschlüssel verwendet, um die Verschlüsselung auf einem virtuellen Computer zu aktivieren.

Beispiel 4: Aktivieren der Verschlüsselung mithilfe der Microsoft Entra-Client-ID und des Clientzertifizierungsfingerabdrucks

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"

# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue 
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId

$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint

#Upload pfx to KeyVault 
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
    { 
        "data" : "$filecontentencoded", 
        "dataType" : "pfx", 
        "password" : "$CertPassword" 
    } 
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)

$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment

#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName 
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName 

#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

In diesem Beispiel werden Microsoft Entra-Client-ID und Clientzertifizierungsfingerabdrücke verwendet, um die Verschlüsselung auf einem virtuellen Computer zu aktivieren.

Beispiel 5: Aktivieren der Verschlüsselung mithilfe der Microsoft Entra-Client-ID, des geheimen Clientschlüssels und des Umschließens des Datenträgerverschlüsselungsschlüssels mithilfe des Schlüsselverschlüsselungsschlüssels

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"

$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"

$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"

$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid

Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

In diesem Beispiel wird die Microsoft Entra-Client-ID und der geheime Clientschlüssel verwendet, um die Verschlüsselung auf einem virtuellen Computer zu aktivieren, und der Datenträgerverschlüsselungsschlüssel wird mit einem Schlüsselverschlüsselungsschlüssel umbrochen.

Beispiel 6: Aktivieren der Verschlüsselung mithilfe von Microsoft Entra-Client-ID, Clientzertifikatfingerabdruck und Umschließen des Datenträgerverschlüsselungsschlüssels mithilfe des Schlüsselverschlüsselungsschlüssels

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
$VolumeType = "All"

# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId

$AADClientID = $AzureAdApplication.ApplicationId
$AADClientCertThumbprint= $Cert.Thumbprint

#Upload pfx to KeyVault 
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($FileContentBytes)
$JSONObject = @"
    { 
        "data" : "$filecontentencoded", 
        "dataType" : "pfx", 
        "password" : "$CertPassword" 
    } 
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($JSONObject)
$JsonEncoded = [System.Convert]::ToBase64String($JSONObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName-Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment

#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName 
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl 
Update-AzVM -VM $VM -ResourceGroupName $RGName 

#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGname -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

In diesem Beispiel wird der Fingerabdruck der Microsoft Entra-Client-ID und des Clientzertifikats verwendet, um die Verschlüsselung auf einem virtuellen Computer zu aktivieren, und der Datenträgerverschlüsselungsschlüssel wird mit einem Schlüsselverschlüsselungsschlüssel umbrochen.

Parameter

-AadClientCertThumbprint

Gibt den Fingerabdruck des Microsoft Entra-Anwendungsclientzertifikats an, das über Berechtigungen zum Schreiben geheimer Schlüssel in KeyVault verfügt. Als Voraussetzung muss das Microsoft Entra-Clientzertifikat zuvor im lokalen Computerzertifikatspeicher des virtuellen Computers my bereitgestellt werden. Das Add-AzVMSecret-Cmdlet kann verwendet werden, um ein Zertifikat auf einem virtuellen Computer in Azure bereitzustellen. Weitere Informationen finden Sie in der Hilfe zum Add-AzVMSecret-Cmdlet . Das Zertifikat muss zuvor auf dem lokalen Computer meines Zertifikatspeichers auf dem virtuellen Computer bereitgestellt werden.

Typ:String
Position:3
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-AadClientID

Gibt die Client-ID der Microsoft Entra-Anwendung an, die über Berechtigungen zum Schreiben von geheimen Schlüsseln in KeyVault verfügt.

Typ:String
Position:2
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-AadClientSecret

Gibt den geheimen Clientschlüssel der Microsoft Entra-Anwendung an, der über Berechtigungen zum Schreiben von geheimen Schlüsseln in KeyVault verfügt.

Typ:String
Position:3
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DisableAutoUpgradeMinorVersion

Gibt an, dass dieses Cmdlet das automatische Upgrade der Nebenversion der Erweiterung deaktiviert.

Typ:SwitchParameter
Position:14
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-DiskEncryptionKeyVaultId

Gibt die Ressourcen-ID des KeyVault-Werts an, in den die Verschlüsselungsschlüssel des virtuellen Computers hochgeladen werden sollen.

Typ:String
Position:5
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-DiskEncryptionKeyVaultUrl

Gibt die KeyVault-URL an, in die die Verschlüsselungsschlüssel des virtuellen Computers hochgeladen werden sollen.

Typ:String
Position:4
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-EncryptFormatAll

Verschlüsseln des Formats aller Datenlaufwerke, die noch nicht verschlüsselt sind

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ExtensionPublisherName

Der Name des Erweiterungsherausgebers. Geben Sie diesen Parameter nur an, um den Standardwert von "Microsoft.Azure.Security" außer Kraft zu setzen.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ExtensionType

Der Erweiterungstyp. Geben Sie diesen Parameter an, um den Standardwert von "AzureDiskEncryption" für Windows-VMs und "AzureDiskEncryptionForLinux" für Linux-VMs außer Kraft zu setzen.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-KeyEncryptionAlgorithm

Gibt den Algorithmus an, der zum Umbrechen und Aufheben des Schlüsselverschlüsselungsschlüssels des virtuellen Computers verwendet wird. Der Standardwert ist RSA-OAEP.

Typ:String
Zulässige Werte:RSA-OAEP, RSA1_5
Position:8
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-KeyEncryptionKeyUrl

Gibt die URL des Schlüsselverschlüsselungsschlüssels an, der zum Umbrechen und Aufheben des Verschlüsselungsschlüssels des virtuellen Computers verwendet wird. Dies muss die Vollversions-URL sein.

Typ:String
Position:6
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-KeyEncryptionKeyVaultId

Gibt die Ressourcen-ID des KeyVault-Werts an, der schlüsselverschlüsselungsschlüssel enthält, der zum Umbrechen und Aufheben des Verschlüsselungsschlüssels des virtuellen Computers verwendet wird. Dies muss eine Vollversions-URL sein.

Typ:String
Position:7
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Migrate

Initiiert die Migration der VM auf die neueste Azure Disk Encryption-Erweiterungsversion (ADE ohne Microsoft Entra-Anmeldeinformationen).

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-MigrationRecovery

Initiiert die Migrationswiederherstellung für Fehler während der Migration der ADE-Erweiterungsversion mit Microsoft Entra ID zu ADE-Erweiterungsversion ohne Microsoft Entra ID.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Name

Gibt den Namen der Azure Resource Manager-Ressource an, die die Erweiterung darstellt. Wenn der Name-Parameter nicht angegeben wird, wird die installierte Erweiterung auf virtuellen Windows-Computern und AzureDiskEncryptionForLinux auf virtuellen Linux-Computern mit azureDiskEncryptionForLinux benannt.

Typ:String
Aliase:ExtensionName
Position:12
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Passphrase

Gibt die Passphrase an, die nur zum Verschlüsseln virtueller Linux-Computer verwendet wird. Dieser Parameter wird nicht für virtuelle Computer verwendet, auf denen das Windows-Betriebssystem ausgeführt wird.

Typ:String
Position:13
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ResourceGroupName

Gibt den Namen der Ressourcengruppe des virtuellen Computers an.

Typ:String
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-SequenceVersion

Gibt die Sequenznummer der Verschlüsselungsvorgänge für einen virtuellen Computer an. Dies ist für jeden Verschlüsselungsvorgang, der auf demselben virtuellen Computer ausgeführt wird, eindeutig. Das Cmdlet Get-AzVMExtension kann verwendet werden, um die vorherige Sequenznummer abzurufen, die verwendet wurde.

Typ:String
Position:10
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-SkipVmBackup

Erstellen von Sicherungen für Linux-VMs überspringen

Typ:SwitchParameter
Position:15
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-TypeHandlerVersion

Gibt die Version der Verschlüsselungserweiterung an.

Typ:String
Aliase:HandlerVersion, Version
Position:11
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-VMName

Gibt den Namen des virtuellen Computers an.

Typ:String
Aliase:ResourceName
Position:1
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-VolumeType

Gibt den Typ der Volumes des virtuellen Computers an, auf denen Verschlüsselungsvorgänge ausgeführt werden sollen: Betriebssystem, Daten oder Alle.

Linux: Der VolumeType-Parameter ist beim Verschlüsseln virtueller Linux-Computer erforderlich und muss auf einen Wert ("Os", "Data" oder "All") festgelegt werden, der von der Linux-Verteilung unterstützt wird.

Windows: Der VolumeType-Parameter kann weggelassen werden, in diesem Fall wird der Vorgang standardmäßig auf "All" festgelegt. Wenn der Parameter "VolumeType" für einen virtuellen Windows-Computer vorhanden ist, muss er entweder auf "All" oder "Betriebssystem" festgelegt werden.

Typ:String
Zulässige Werte:OS, Data, All
Position:9
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:False
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

String

SwitchParameter

Ausgaben

PSAzureOperationResponse