New-AzStorageEncryptionScope
Erstellt einen Verschlüsselungsbereich für ein Speicherkonto.
Syntax
New-AzStorageEncryptionScope
[-ResourceGroupName] <String>
[-StorageAccountName] <String>
-EncryptionScopeName <String>
[-StorageEncryption]
[-RequireInfrastructureEncryption]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzStorageEncryptionScope
[-ResourceGroupName] <String>
[-StorageAccountName] <String>
-EncryptionScopeName <String>
[-KeyvaultEncryption]
-KeyUri <String>
[-RequireInfrastructureEncryption]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzStorageEncryptionScope
-StorageAccount <PSStorageAccount>
-EncryptionScopeName <String>
[-StorageEncryption]
[-RequireInfrastructureEncryption]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzStorageEncryptionScope
-StorageAccount <PSStorageAccount>
-EncryptionScopeName <String>
[-KeyvaultEncryption]
-KeyUri <String>
[-RequireInfrastructureEncryption]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzStorageEncryptionScope erstellt einen Verschlüsselungsbereich für ein Speicherkonto.
Beispiele
Beispiel 1: Erstellen eines Verschlüsselungsbereichs mit Speicherverschlüsselung
New-AzStorageEncryptionScope -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -EncryptionScopeName testscope -StorageEncryption
ResourceGroupName: myresourcegroup, StorageAccountName: mystorageaccount
Name State Source KeyVaultKeyUri RequireInfrastructureEncryption
---- ----- ------ -------------- -------------------------------
testscope Enabled Microsoft.Storage
Mit diesem Befehl wird ein Verschlüsselungsbereich mit Speicherverschlüsselung erstellt.
Beispiel 2: Erstellen eines Verschlüsselungsbereichs mit Keyvault-Verschlüsselung und RequireInfrastructureEncryption
New-AzStorageEncryptionScope -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" `
-EncryptionScopeName testscope -KeyvaultEncryption -KeyUri "https://keyvalutname.vault.azure.net:443/keys/keyname/34a0ba563b4243d9a0ef2b1d3c0c7d57" `
-RequireInfrastructureEncryption
ResourceGroupName: myresourcegroup, StorageAccountName: mystorageaccount
Name State Source KeyVaultKeyUri RequireInfrastructureEncryption
---- ----- ------ -------------- -------------------------------
testscope Enabled Microsoft.Keyvault https://keyvalutname.vault.azure.net:443/keys/keyname/34a0ba563b4243d9a0ef2b1d3c0c7d57 True
Dieser Befehl erstellt einen Verschlüsselungsbereich mit Keyvault Encryption und RequireInfrastructureEncryption. Die Identität des Speicherkontos benötigt get,wrapkey,unwrapkey-Berechtigungen für den Keyvault-Schlüssel.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EncryptionScopeName
Azure Storage EncryptionScope-Name
Typ: | String |
Aliase: | Name |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyUri
Der Schlüssel-URI
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyvaultEncryption
Erstellen des Verschlüsselungsbereichs mit keySource als "Microsoft.Keyvault"
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RequireInfrastructureEncryption
Der Verschlüsselungsbereich wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGroupName
Ressourcengruppenname.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-StorageAccount
Speicherkontoobjekt
Typ: | PSStorageAccount |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-StorageAccountName
Speicherkontoname.
Typ: | String |
Aliase: | AccountName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-StorageEncryption
Erstellen Sie den Verschlüsselungsbereich mit keySource als Microsoft.Storage.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
Azure PowerShell