New-AzStorageAccount
Erstellt ein Speicherkonto.
Syntax
New-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-SkuName] <String>
[-Location] <String>
[-Kind <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-IdentityType <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-KeyName <String>]
[-KeyVersion <String>]
[-KeyVaultUri <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-EnableHierarchicalNamespace <Boolean>]
[-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-AsJob]
[-EncryptionKeyTypeForTable <String>]
[-EncryptionKeyTypeForQueue <String>]
[-RequireInfrastructureEncryption]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-EnableNfsV3 <Boolean>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-EdgeZone <String>]
[-PublicNetworkAccess <String>]
[-EnableAccountLevelImmutability]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-AllowedCopyScope <String>]
[-DnsEndpointType <String>]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[<CommonParameters>]
New-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-SkuName] <String>
[-Location] <String>
[-Kind <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-IdentityType <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-KeyName <String>]
[-KeyVersion <String>]
[-KeyVaultUri <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-EnableHierarchicalNamespace <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
-EnableAzureActiveDirectoryKerberosForFile <Boolean>
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-AsJob]
[-EncryptionKeyTypeForTable <String>]
[-EncryptionKeyTypeForQueue <String>]
[-RequireInfrastructureEncryption]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-EnableNfsV3 <Boolean>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-EdgeZone <String>]
[-PublicNetworkAccess <String>]
[-EnableAccountLevelImmutability]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-AllowedCopyScope <String>]
[-DnsEndpointType <String>]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[<CommonParameters>]
New-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-SkuName] <String>
[-Location] <String>
[-Kind <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-IdentityType <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-KeyName <String>]
[-KeyVersion <String>]
[-KeyVaultUri <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-EnableHierarchicalNamespace <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-EnableActiveDirectoryDomainServicesForFile <Boolean>]
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryNetBiosDomainName <String>]
[-ActiveDirectoryForestName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-ActiveDirectoryDomainSid <String>]
[-ActiveDirectoryAzureStorageSid <String>]
[-ActiveDirectorySamAccountName <String>]
[-ActiveDirectoryAccountType <String>]
[-AsJob]
[-EncryptionKeyTypeForTable <String>]
[-EncryptionKeyTypeForQueue <String>]
[-RequireInfrastructureEncryption]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-EnableNfsV3 <Boolean>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-EdgeZone <String>]
[-PublicNetworkAccess <String>]
[-EnableAccountLevelImmutability]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-AllowedCopyScope <String>]
[-DnsEndpointType <String>]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzStorageAccount erstellt ein Azure Storage-Konto.
Beispiele
Beispiel 1: Erstellen eines Speicherkontos
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS
Mit diesem Befehl wird ein Speicherkonto für den Ressourcengruppennamen MyResourceGroup erstellt.
Beispiel 2: Erstellen eines Blob Storage-Kontos mit BlobStorage-Kind und hot AccessTier
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -Kind BlobStorage -AccessTier Hot
Dieser Befehl erstellt ein Blob Storage-Konto mit BlobStorage Kind und hot AccessTier
Beispiel 3: Erstellen eines Speicherkontos mit Kind StorageV2 und Generieren und Zuweisen einer Identität für Azure KeyVault.
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -Kind StorageV2 -AssignIdentity
Mit diesem Befehl wird ein Speicherkonto mit Kind StorageV2 erstellt. Außerdem wird eine Identität generiert und zugewiesen, die zum Verwalten von Kontoschlüsseln über Azure KeyVault verwendet werden kann.
Beispiel 4: Erstellen eines Speicherkontos mit NetworkRuleSet aus JSON
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -Type Standard_LRS -NetworkRuleSet (@{bypass="Logging,Metrics";
ipRules=(@{IPAddressOrRange="20.11.0.0/16";Action="allow"},
@{IPAddressOrRange="10.0.0.0/7";Action="allow"});
virtualNetworkRules=(@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet1/subnets/subnet1";Action="allow"},
@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet2/subnets/subnet2";Action="allow"});
defaultAction="Deny"})
Dieser Befehl erstellt ein Speicherkonto mit networkRuleSet-Eigenschaft aus JSON.
Beispiel 5: Erstellen eines Speicherkontos mit aktiviertem hierarchischen Namespace, Sftp aktiviert und lokalbenutzerfähig.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -AccountName "mystorageaccount" -Location "US West" -SkuName "Standard_GRS" -Kind StorageV2 -EnableHierarchicalNamespace $true -EnableSftp $true -EnableLocalUser $true
Mit diesem Befehl wird ein Speicherkonto mit aktiviertem hierarchischen Namespace, Sftp und aktiviertem localuser erstellt.
Beispiel 6: Erstellen Sie ein Speicherkonto mit Azure Files Microsoft Entra Do Standard Services Authentication, und aktivieren Sie die große Dateifreigabe.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EnableAzureActiveDirectoryDomainServicesForFile $true -EnableLargeFileShare
Mit diesem Befehl wird ein Speicherkonto mit Azure Files Microsoft Entra Do Standard Services Authentication erstellt und eine große Dateifreigabe aktiviert.
Beispiel 7: Erstellen eines Speicherkontos mit aktivierten Dateien Active Directory-Domäne Dienstauthentifizierung und DefaultSharePermission.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EnableActiveDirectoryDomainServicesForFile $true `
-ActiveDirectoryDomainName "mydomain.com" `
-ActiveDirectoryNetBiosDomainName "mydomain.com" `
-ActiveDirectoryForestName "mydomain.com" `
-ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012" `
-ActiveDirectoryDomainSid "S-1-5-21-1234567890-1234567890-1234567890" `
-ActiveDirectoryAzureStorageSid "S-1-5-21-1234567890-1234567890-1234567890-1234" `
-ActiveDirectorySamAccountName "samaccountname" `
-ActiveDirectoryAccountType User `
-DefaultSharePermission StorageFileDataSmbShareElevatedContributor
Mit diesem Befehl wird ein Speicherkonto mit enable Files Active Directory-Domäne Service Authentication und DefaultSharePermission erstellt.
Beispiel 8: Erstellen eines Speicherkontos mit Warteschlangen- und Tabellendienst verwenden den verschlüsselungsschlüssel mit Kontobereich und erfordern die Infrastrukturverschlüsselung.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EncryptionKeyTypeForTable Account -EncryptionKeyTypeForQueue Account -RequireInfrastructureEncryption
$account = Get-AzStorageAccount -ResourceGroupName $rgname -Name $accountName
$account.Encryption.Services.Queue
Enabled LastEnabledTime KeyType
------- --------------- -------
True 1/9/2020 6:09:11 AM Account
$account.Encryption.Services.Table
Enabled LastEnabledTime KeyType
------- --------------- -------
True 1/9/2020 6:09:11 AM Account
$account.Encryption.RequireInfrastructureEncryption
True
Mit diesem Befehl wird ein Speicherkonto mit Warteschlangen- und Tabellendienst mit kontobezogenen Verschlüsselungsschlüsseln erstellt, und die Infrastrukturverschlüsselung ist erforderlich. Daher verwendet Warteschlange und Tabelle denselben Verschlüsselungsschlüssel mit Blob- und Dateidienst, und der Dienst wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an. Rufen Sie dann die Eigenschaften des Speicherkontos ab, und zeigen Sie den Verschlüsselungsschlüsseltyp des Warteschlangen- und Tabellendiensts sowie den Wert "RequireInfrastructureEncryption" an.
Beispiel 9: Erstellen des Kontos MinimumTlsVersion und AllowBlobPublicAccess und Deaktivieren des SharedKey-Zugriffs
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -MinimumTlsVersion TLS1_1 -AllowBlobPublicAccess $false -AllowSharedKeyAccess $false
$account.MinimumTlsVersion
TLS1_1
$account.AllowBlobPublicAccess
False
$a.AllowSharedKeyAccess
False
Der Befehl erstellt ein Konto mit MinimumTlsVersion, AllowBlobPublicAccess, und deaktivieren Sie den SharedKey-Zugriff auf das Konto, und zeigen Sie dann die drei Eigenschaften des erstellten Kontos an.
Beispiel 10: Erstellen eines Speicherkontos mit RoutingPreference-Einstellung
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -PublishMicrosoftEndpoint $true -PublishInternetEndpoint $true -RoutingChoice MicrosoftRouting
$account.RoutingPreference
RoutingChoice PublishMicrosoftEndpoints PublishInternetEndpoints
------------- ------------------------- ------------------------
MicrosoftRouting True True
$account.PrimaryEndpoints
Blob : https://mystorageaccount.blob.core.windows.net/
Queue : https://mystorageaccount.queue.core.windows.net/
Table : https://mystorageaccount.table.core.windows.net/
File : https://mystorageaccount.file.core.windows.net/
Web : https://mystorageaccount.z2.web.core.windows.net/
Dfs : https://mystorageaccount.dfs.core.windows.net/
MicrosoftEndpoints : {"Blob":"https://mystorageaccount-microsoftrouting.blob.core.windows.net/","Queue":"https://mystorageaccount-microsoftrouting.queue.core.windows.net/","Table":"https://mystorageaccount-microsoftrouting.table.core.windows.net/","File":"ht
tps://mystorageaccount-microsoftrouting.file.core.windows.net/","Web":"https://mystorageaccount-microsoftrouting.z2.web.core.windows.net/","Dfs":"https://mystorageaccount-microsoftrouting.dfs.core.windows.net/"}
InternetEndpoints : {"Blob":"https://mystorageaccount-internetrouting.blob.core.windows.net/","File":"https://mystorageaccount-internetrouting.file.core.windows.net/","Web":"https://mystorageaccount-internetrouting.z2.web.core.windows.net/","Dfs":"https://w
eirp3-internetrouting.dfs.core.windows.net/"}
Mit diesem Befehl wird ein Speicherkonto mit RoutingPreference-Einstellung erstellt: PublishMicrosoftEndpoint und PublishInternetEndpoint als "true" und "RoutingChoice" als "MicrosoftRouting".
Beispiel 11: Erstellen eines Speicherkontos mit EdgeZone und AllowCrossTenantReplication
$account = New-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -SkuName Premium_LRS -Location westus -EdgeZone "microsoftlosangeles1" -AllowCrossTenantReplication $false
$account.ExtendedLocation
Name Type
---- ----
microsoftlosangeles1 EdgeZone
$account.AllowCrossTenantReplication
False
Dieser Befehl erstellt ein Speicherkonto mit EdgeZone als "microsoftlosangeles1" und "AllowCrossTenantReplication" als "false", und zeigt dann die erstellten kontobezogenen Eigenschaften an.
Beispiel 12: Erstellen eines Speicherkontos mit KeyExpirationPeriod und SasExpirationPeriod
$account = New-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -SkuName Premium_LRS -Location eastus -KeyExpirationPeriodInDay 5 -SasExpirationPeriod "1.12:05:06"
$account.KeyPolicy.KeyExpirationPeriodInDays
5
$account.SasPolicy.SasExpirationPeriod
1.12:05:06
Dieser Befehl erstellt ein Speicherkonto mit KeyExpirationPeriod und SasExpirationPeriod und zeigt dann die erstellten kontobezogenen Eigenschaften an.
Beispiel 12: Erstellen eines Speicherkontos mit Keyvault-Verschlüsselung (Access Keyvault mit der vom Benutzer zugewiesenen Identität)
# Create KeyVault (no need if using exist keyvault)
$keyVault = New-AzKeyVault -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -Location eastus2euap -EnablePurgeProtection
$key = Add-AzKeyVaultKey -VaultName $keyvaultName -Name $keyname -Destination 'Software'
# create user assigned identity and grant access to keyvault (no need if using exist user assigned identity)
$userId = New-AzUserAssignedIdentity -ResourceGroupName $resourceGroupName -Name $userIdName
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $userId.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
$useridentityId= $userId.Id
# create Storage account with Keyvault encryption (access Keyvault with user assigned identity), then show properties
$account = New-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -Kind StorageV2 -SkuName Standard_LRS -Location eastus2euap `
-IdentityType SystemAssignedUserAssigned -UserAssignedIdentityId $useridentityId `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity
------------------------------
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 4/12/2021 8:17:57 AM
Mit diesem Befehl erstellen Sie zuerst einen Keyvault und eine vom Benutzer zugewiesene Identität, und erstellen Sie dann ein Speicherkonto mit Keyvault-Verschlüsselung (der Zugriffstaste für den Speicherzugriff mit der vom Benutzer zugewiesenen Identität).
Beispiel 13: Erstellen eines Kontos mit EnableNfsV3
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -EnableNfsV3 $true -EnableHierarchicalNamespace $true -EnableHttpsTrafficOnly $false -NetworkRuleSet (@{bypass="Logging,Metrics";
virtualNetworkRules=(@{VirtualNetworkResourceId="$vnet1";Action="allow"});
defaultAction="deny"})
$account.EnableNfsV3
True
Der Befehl zum Erstellen eines Kontos mit EnableNfsV3 als true, und zeigen Sie dann die EnableNfsV3-Eigenschaft des erstellten Kontos an.
Beispiel 14: Erstellen eines Kontos mit "PublicNetworkAccess"
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -PublicNetworkAccess Disabled
$account.PublicNetworkAccess
Disabled
Der Befehl erstellt ein Konto mit "PublicNetworkAccess" des Kontos.
Beispiel 15: Erstellen eines Kontos mit Richtlinie für die Mveränderbarkeit auf Kontoebene
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -EnableAccountLevelImmutability -ImmutabilityPeriod 1 -ImmutabilityPolicyState Unlocked
$account.ImmutableStorageWithVersioning.Enabled
True
$account.ImmutableStorageWithVersioning.ImmutabilityPolicy
ImmutabilityPeriodSinceCreationInDays State
------------------------------------- -----
1 Unlocked
Mit dem Befehl wird ein Konto erstellt und die Unveränderlichkeit auf Kontoebene mit versionsverwaltung durch "-EnableAccountLevelImmutability" aktiviert, und alle Container unter diesem Konto verfügen standardmäßig über unveränderlichkeit auf Objektebene. Das Konto wird auch mit einer Standardrichtlinie auf Kontoebene erstellt, die geerbt und auf Objekte angewendet wird, die keine explizite Unveränderlichkeitsrichtlinie auf Objektebene besitzen.
Beispiel 16: Erstellen eines Speicherkontos mit Aktivieren der Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EnableAzureActiveDirectoryKerberosForFile $true `
-ActiveDirectoryDomainName "mydomain.com" `
-ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012"
Mit diesem Befehl wird ein Speicherkonto mit aktivierter Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung erstellt.
Beispiel 17: Erstellen eines Speicherkontos mit Keyvault aus einem anderen Mandanten (Access Keyvault mit FederatedClientId)
# create Storage account with Keyvault encryption (access Keyvault with FederatedClientId), then show properties
$account = New-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -Kind StorageV2 -SkuName Standard_LRS -Location eastus2euap `
-IdentityType SystemAssignedUserAssigned -UserAssignedIdentityId $useridentityId `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId -KeyVaultFederatedClientId $federatedClientId
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity EncryptionFederatedIdentityClientId
------------------------------ -----------------------------------
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid ********-****-****-****-************
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 3/3/2022 2:07:34 AM
Mit diesem Befehl wird ein Speicherkonto mit Keyvault aus einem anderen Mandanten erstellt (Zugriff auf Keyvault mit FederatedClientId).
Beispiel 18: Erstellen eines Kontos mit DnsEndpointType als AzureDnsZone
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -AccountName "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -DnsEndpointType AzureDnsZone
Mit dem Befehl wird ein Speicherkonto mit DnsEndpointType als AzureDnsZone erstellt, um eine große Anzahl von Konten in einem einzelnen Abonnement zu erstellen, das Konten in einer Azure DNS-Zone erstellt und die Endpunkt-URL über einen alphanumerischen DNS-Zonenbezeichner verfügt.
Parameter
-AccessTier
Gibt die Zugriffsebene des Speicherkontos an, das dieses Cmdlet erstellt. Die zulässigen Werte für diesen Parameter sind: Hot und Cool. Wenn Sie einen Wert von BlobStorage für den Parameter "Kind " angeben, müssen Sie einen Wert für den AccessTier-Parameter angeben. Wenn Sie einen Wert von Storage für diesen Typ-Parameter angeben, geben Sie nicht den AccessTier-Parameter an.
Typ: | String |
Zulässige Werte: | Hot, Cool |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryAccountType
Gibt den Active Directory-Kontotyp für Azure Storage an. Mögliche Werte sind: "Benutzer", "Computer".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryAzureStorageSid
Gibt die Sicherheits-ID (SID) für Azure Storage an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryDomainGuid
Gibt die DO Standard-GUID an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryDomainName
Gibt die primäre Do Standard an, für die der AD-DNS-Server autoritativ ist. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryDomainSid
Gibt die Sicherheits-ID (SID) an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryForestName
Gibt die abzurufende Active Directory-Gesamtstruktur an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryNetBiosDomainName
Gibt den NetBIOS-Namen an Standard. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectorySamAccountName
Gibt den Active Directory-SAMAccountName für Azure Storage an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowBlobPublicAccess
Anonymen Zugriff auf alle Blobs oder Container im Speicherkonto zulassen. Die Standardinterpretation ist für diese Eigenschaft falsch.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowCrossTenantReplication
Ruft die Replikation des Microsoft Entra-Mandantenobjekts ab oder legt sie fest. Die Standardinterpretation ist für diese Eigenschaft falsch.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowedCopyScope
Legen Sie die Beschränkung der Kopie auf und von Speicherkonten in einem Microsoft Entra-Mandanten oder mit privaten Links zum gleichen VNet fest. Mögliche Werte sind: 'PrivateLink', 'AAD'
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowSharedKeyAccess
Gibt an, ob das Speicherkonto Die Autorisierung von Anforderungen mit dem Kontozugriffsschlüssel über freigegebenen Schlüssel zulässt. Wenn false, müssen alle Anforderungen, einschließlich freigegebener Zugriffssignaturen, mit Microsoft Entra-ID autorisiert werden. Der Standardwert ist NULL, was "true" entspricht.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AsJob
Cmdlet im Hintergrund ausführen
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AssignIdentity
Generieren und Zuweisen einer neuen Speicherkontoidentität für dieses Speicherkonto für die Verwendung mit schlüsselverwaltungsdiensten wie Azure KeyVault.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CustomDomainName
Gibt den Namen der benutzerdefinierten Do Standard des Speicherkontos an. Der Standardwert ist "Storage".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultSharePermission
Standardfreigabeberechtigung für Benutzer, die kerberos-Authentifizierung verwenden, wenn keine RBAC-Rolle zugewiesen ist.
Typ: | String |
Zulässige Werte: | None, StorageFileDataSmbShareContributor, StorageFileDataSmbShareReader, StorageFileDataSmbShareElevatedContributor |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DnsEndpointType
Geben Sie den Endpunkttyp an. Legen Sie dies auf AzureDNSZone fest, um eine große Anzahl von Konten in einem einzelnen Abonnement zu erstellen, wodurch Konten in einer Azure DNS-Zone erstellt werden, und die Endpunkt-URL verfügt über einen alphanumerischen DNS-Zonenbezeichner. Mögliche Werte sind: "Standard", "AzureDnsZone".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EdgeZone
Legen Sie den erweiterten Speicherortnamen für EdgeZone fest. Wenn nicht festgelegt, wird das Speicherkonto in Azure Standard Region erstellt. Andernfalls wird sie am angegebenen erweiterten Speicherort erstellt.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableAccountLevelImmutability
Aktiviert die Unveränderlichkeit auf Kontoebene, und alle Container unter diesem Konto verfügen standardmäßig über unveränderlichkeit auf Objektebene.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Dienstauthentifizierung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableAzureActiveDirectoryDomainServicesForFile
Aktivieren Sie Azure Files Microsoft Entra Do Standard Dienstauthentifizierung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableAzureActiveDirectoryKerberosForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableHierarchicalNamespace
Gibt an, ob das Speicherkonto hierarchischen Namespace aktiviert.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableHttpsTrafficOnly
Gibt an, ob das Speicherkonto nur HTTPS-Datenverkehr aktiviert.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableLargeFileShare
Gibt an, ob das Speicherkonto große Dateifreigaben mit mehr als 5 TiB-Kapazität unterstützen kann. Nachdem das Konto aktiviert wurde, kann das Feature nicht deaktiviert werden. Derzeit nur für LRS- und ZRS-Replikationstypen unterstützt, daher wären Kontokonvertierungen in georedundante Konten nicht möglich. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2086047
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableLocalUser
Aktivieren Sie das Feature "Lokale Benutzer" für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableNfsV3
Aktivieren der NFS 3.0-Protokollunterstützung, wenn "true" festgelegt ist
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableSftp
Aktivieren Sie das Protokoll für die sichere Dateiübertragung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EncryptionKeyTypeForQueue
Legen Sie den Verschlüsselungsschlüsseltyp für die Warteschlange fest. Der Standardwert ist Service. -Konto: Die Warteschlange wird mit dem Verschlüsselungsschlüssel mit Kontobereich verschlüsselt. -Service: Die Warteschlange wird immer mit vom Dienst verwalteten Schlüsseln verschlüsselt.
Typ: | String |
Zulässige Werte: | Service, Account |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EncryptionKeyTypeForTable
Legen Sie den Verschlüsselungsschlüsseltyp für Tabelle fest. Der Standardwert ist Service.
- Konto: Die Tabelle wird mit dem Verschlüsselungsschlüssel mit Kontobereich verschlüsselt.
- Dienst: Tabelle wird immer mit vom Dienst verwalteten Schlüsseln verschlüsselt.
Typ: | String |
Zulässige Werte: | Service, Account |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IdentityType
Legen Sie den neuen Speicherkontoidentitätstyp fest, der idenetity ist für die Verwendung mit Schlüsselverwaltungsdiensten wie Azure KeyVault vorgesehen.
Typ: | String |
Zulässige Werte: | SystemAssigned, UserAssigned, SystemAssignedUserAssigned, None |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ImmutabilityPeriod
Der Unveränderlichkeitszeitraum für die Blobs im Container seit der Richtlinienerstellung in Tagen. Diese Eigenschaft kann nur mit '-EnableAccountLevelImmutability' angegeben werden.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ImmutabilityPolicyState
Der Modus der Richtlinie. Mögliche Werte sind: 'Unlocked', 'Disabled. Der Status "Deaktiviert" deaktiviert die Richtlinie. Der entsperrte Zustand ermöglicht die Erhöhung und Verringerung der Unveränderlichkeit der Aufbewahrungszeit und ermöglicht außerdem das Umschalten der AllowProtectedAppendWrites-Eigenschaft. Eine Richtlinie kann nur in einem Status "Deaktiviert" oder "Entsperrt" erstellt werden und kann zwischen den beiden Zuständen umgeschaltet werden. Diese Eigenschaft kann nur mit '-EnableAccountLevelImmutability' angegeben werden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyExpirationPeriodInDay
Der Schlüsselablaufzeitraum dieses Kontos ist auf Tage genau.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyName
Schlüsselname für speicherkontoverschlüsselung KeyVault KeyVault
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultFederatedClientId
Legen Sie die ClientId der mehrinstanzenfähigen Anwendung fest, die in Verbindung mit der vom Benutzer zugewiesenen Identität für mandantenübergreifende serverseitige Verschlüsselung mit vom Kunden verwalteten Schlüsseln auf dem Speicherkonto verwendet werden soll.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultUri
Storage Account encryption keySource KeyVault KeyVaultUri
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultUserAssignedIdentityId
Legen Sie die Ressourcen-ID für die vom Benutzer zugewiesene Identität fest, die für den Zugriff auf Azure KeyVault der Speicherkontoverschlüsselung verwendet wird, die ID muss in UserAssignIdentityId angegeben werden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVersion
Schlüsselversion für speicherkontoverschlüsselung KeyVault KeyVault
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Kind
Gibt die Art des Speicherkontos an, das dieses Cmdlet erstellt. Zulässige Werte für diesen Parameter:
- Speicher. Allgemeines Speicherkonto, das die Speicherung von Blobs, Tabellen, Warteschlangen, Dateien und Datenträgern unterstützt.
- StorageV2. Allgemeine Version 2 (GPv2)-Speicherkonto, das Blobs, Tabellen, Warteschlangen, Dateien und Datenträger unterstützt, mit erweiterten Features wie Datenebenen.
- BlobStorage. Blob Storage-Konto, das nur die Speicherung von Blobs unterstützt.
- BlockBlobStorage. Block Blob Storage account which supports storage of Block Blobs only.
- FileStorage. Dateispeicherkonto, das nur die Speicherung von Dateien unterstützt. Der Standardwert ist StorageV2.
Typ: | String |
Zulässige Werte: | Storage, StorageV2, BlobStorage, BlockBlobStorage, FileStorage |
Position: | Named |
Standardwert: | StorageV2 |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Location
Gibt den Speicherort des zu erstellenden Speicherkontos an.
Typ: | String |
Position: | 3 |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-MinimumTlsVersion
Die mindeste TLS-Version, die für Anforderungen an den Speicher zulässig ist. Die Standardinterpretation ist TLS 1.0 für diese Eigenschaft.
Typ: | String |
Zulässige Werte: | TLS1_0, TLS1_1, TLS1_2 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Gibt den Namen des zu erstellenden Speicherkontos an.
Typ: | String |
Aliases: | StorageAccountName, AccountName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-NetworkRuleSet
NetworkRuleSet wird verwendet, um eine Reihe von Konfigurationsregeln für Firewalls und virtuelle Netzwerke zu definieren sowie Werte für Netzwerkeigenschaften wie Dienste festzulegen, die die Regeln umgehen dürfen und wie Anforderungen behandelt werden, die keiner der definierten Regeln entsprechen.
Typ: | PSNetworkRuleSet |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublicNetworkAccess
Allow or disallow public network access to Storage Account.Possible values include: 'Enabled', 'Disabled'.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublishInternetEndpoint
Gibt an, ob Internetrouting-Speicherendpunkte veröffentlicht werden sollen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublishMicrosoftEndpoint
Gibt an, ob Microsoft Routing-Speicherendpunkte veröffentlicht werden sollen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RequireInfrastructureEncryption
Der Dienst wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Gibt den Namen der Ressourcengruppe an, in der das Speicherkonto hinzugefügt werden soll.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-RoutingChoice
Die Routingauswahl definiert die Art des vom Benutzer festgelegten Netzwerkroutings. Mögliche Werte sind: "MicrosoftRouting", "InternetRouting"
Typ: | String |
Zulässige Werte: | MicrosoftRouting, InternetRouting |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SasExpirationPeriod
Der SAS-Ablaufzeitraum dieses Kontos, es ist ein Zeitbereich und genau auf Sekunden.
Typ: | TimeSpan |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SkuName
Gibt den SKU-Namen des Speicherkontos an, das dieses Cmdlet erstellt. Zulässige Werte für diesen Parameter:
- Standard_LRS. Lokal redundanter Speicher.
- Standard_ZRS. Zonenredundanter Speicher.
- Standard_GRS. Georedundanter Speicher.
- Standard_RAGRS. Lesezugriff georedundanter Speicher.
- Premium_LRS. Premium lokal redundanter Speicher.
- Premium_ZRS. Premium zonenredundanter Speicher.
- Standard_GZRS – georedundanter zonenredundanter Speicher.
- Standard_RAGZRS – Lesezugriff georedundanter zonenredundanter Speicher.
Typ: | String |
Aliases: | StorageAccountType, AccountType, Type |
Zulässige Werte: | Standard_LRS, Standard_ZRS, Standard_GRS, Standard_RAGRS, Premium_LRS, Premium_ZRS, Standard_GZRS, Standard_RAGZRS |
Position: | 2 |
Standardwert: | None |
Erforderlich: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Tag
Schlüsselwertpaare in Form einer Hashtabelle, die als Tags auf dem Server festgelegt ist. Beispiel: @{key0="value0"; key1=$null; key2="value2"}
Typ: | Hashtable |
Aliases: | Tags |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UserAssignedIdentityId
Legen Sie Ressourcen-IDs für die neue zugewiesene Identität des Speicherkontos fest, die Identität wird mit Schlüsselverwaltungsdiensten wie Azure KeyVault verwendet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UseSubDomain
Gibt an, ob die indirekte CName-Überprüfung aktiviert werden soll.
Typ: | Nullable<T>[Boolean] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Ausgaben
Ähnliche Themen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für