Freigeben über


Enable-AzFrontDoorCustomDomainHttps

Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard mithilfe eines verwalteten Front Door-Zertifikats oder mithilfe eines eigenen Zertifikats aus Azure Key Vault.

Syntax

Enable-AzFrontDoorCustomDomainHttps
      -ResourceGroupName <String>
      -FrontDoorName <String>
      -FrontendEndpointName <String>
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -ResourceGroupName <String>
      -FrontDoorName <String>
      -FrontendEndpointName <String>
      -VaultId <String>
      -SecretName <String>
      [-SecretVersion <String>]
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -ResourceId <String>
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -ResourceId <String>
      -VaultId <String>
      -SecretName <String>
      [-SecretVersion <String>]
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -InputObject <PSFrontendEndpoint>
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -InputObject <PSFrontendEndpoint>
      -VaultId <String>
      -SecretName <String>
      [-SecretVersion <String>]
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Die Enable-AzFrontDoorCustomDo Standard Https aktiviert HTTPS für eine benutzerdefinierte Aufgabe Standard.

Beispiele

Beispiel 1: Aktivieren sie HTTPS für eine benutzerdefinierte Do Standard mit FrontDoorName und ResourceGroupName mit verwaltetem Front Door-Zertifikat.

Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -MinimumTlsVersion "1.2"

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : FrontDoor
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.2
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard "frontendpointname1-custom-xyz", die Teil von Front Door "frontdoor1" in der Ressourcengruppe "resourcegroup1" ist, mithilfe des verwalteten Front Door-Zertifikats.

Beispiel 2: Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard mit FrontDoorName und ResourceGroupName mithilfe des eigenen Zertifikats des Kunden in Key Vault mit der spezifischen Version.

$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -SecretVersion $secretVersion -MinimumTlsVersion "1.0"

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : AzureKeyVault
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.0
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard "frontendpointname1-custom-xyz", die Teil von Front Door "frontdoor1" in der Ressourcengruppe "resourcegroup1" ist, mithilfe des eigenen Zertifikats des Kunden im Key Vault mit der spezifischen Version.

Beispiel 3: Aktivieren von HTTPS für eine benutzerdefinierte Do Standard mit PSFrontendEndpoint-Objekt mit verwaltetem Front Door-Zertifikat.

Get-AzFrontDoorFrontendEndpoint -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -Name "frontendpointname1-custom-xyz" | Enable-AzFrontDoorCustomDomainHttps

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : FrontDoor
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.2
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard mit PSFrontendEndpoint-Objekt mit verwaltetem Front Door-Zertifikat.

Beispiel 4: Aktivieren sie HTTPS für eine benutzerdefinierte Do Standard mit Ressourcen-ID mithilfe des verwalteten Front Door-Zertifikats.

Enable-AzFrontDoorCustomDomainHttps -ResourceId $resourceId

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : FrontDoor
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.2
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard "frontendpointname1-custom-xyz" mit Ressourcen-ID $resourceId mit verwaltetem Front Door-Zertifikat.

Beispiel 5: Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard mit FrontDoorName und ResourceGroupName mithilfe des eigenen Zertifikats des Kunden im Key Vault mit der neuesten Version, um die automatische Drehung des Zertifikats zu aktivieren.

$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -MinimumTlsVersion "1.0"

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : AzureKeyVault
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.0
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Aktivieren Sie HTTPS für eine benutzerdefinierte Do Standard "frontendpointname1-custom-xyz", die Teil der Front Door "Frontdoor1" in der Ressourcengruppe "resourcegroup1" ist, mithilfe des eigenen Zertifikats des Kunden im Key Vault mit der neuesten Version, um die automatische Drehung des Zertifikats zu aktivieren.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliases:cf
Position:Named
Standardwert:None
Erforderlich:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Typ:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Accept pipeline input:False
Accept wildcard characters:False

-FrontDoorName

Der Name der Vordertür.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:False
Accept wildcard characters:False

-FrontendEndpointName

Name des Front-End-Endpunkts

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Das zu aktualisierende Frontend-Endpunktobjekt.

Typ:PSFrontendEndpoint
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:True
Accept wildcard characters:False

-MinimumTlsVersion

Die mindeste TLS-Version, die von den Clients benötigt wird, um einen SSL-Handshake mit Front Door einzurichten.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Die Ressourcengruppe, zu der die Front Door-Instanz gehört

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Ressourcen-ID des Front Door-Endpunkts zum Aktivieren von https

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:True
Accept wildcard characters:False

-SecretName

Der Name des Key Vault-Geheimnisses, das die vollständige Zertifikat-PFX darstellt

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:False
Accept wildcard characters:False

-SecretVersion

Die Version des Schlüsseltresorschlüssels, der den vollständigen PFX-Zertifikat darstellt. Wenn nicht angegeben, wird die "Neueste" Version immer verwendet, und das bereitgestellte Zertifikat wird automatisch auf die neueste Version gedreht, wenn eine neuere Version des Zertifikats verfügbar ist.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Accept pipeline input:False
Accept wildcard characters:False

-VaultId

Die Schlüsseltresor-ID, die das SSL-Zertifikat enthält

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliases:wi
Position:Named
Standardwert:None
Erforderlich:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

String

Ausgaben

PSFrontendEndpoint