Set-AzStorageAccount
Ändert ein Speicherkonto.
Syntax
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-StorageEncryption]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-KeyvaultEncryption]
-KeyName <String>
[-KeyVersion <String>]
-KeyVaultUri <String>
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-EnableAzureActiveDirectoryKerberosForFile <Boolean>]
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
-EnableActiveDirectoryDomainServicesForFile <Boolean>
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryNetBiosDomainName <String>]
[-ActiveDirectoryForestName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-ActiveDirectoryDomainSid <String>]
[-ActiveDirectoryAzureStorageSid <String>]
[-ActiveDirectorySamAccountName <String>]
[-ActiveDirectoryAccountType <String>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-AzStorageAccount ändert ein Azure Storage-Konto. Sie können dieses Cmdlet verwenden, um den Kontotyp zu ändern, eine benutzerdefinierte Domäne zu aktualisieren oder Tags für ein Speicherkonto festzulegen.
Beispiele
Beispiel 1: Festlegen des Speicherkontotyps
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName "Standard_RAGRS"
Mit diesem Befehl wird der Speicherkontotyp auf Standard_RAGRS festgelegt.
Beispiel 2: Festlegen einer benutzerdefinierten Do Standard für ein Speicherkonto
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -CustomDomainName "www.contoso.com" -UseSubDomain $true
Mit diesem Befehl wird eine benutzerdefinierte Do Standard für ein Speicherkonto festgelegt.
Beispiel 3: Festlegen des Zugriffsebenenwerts
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -AccessTier Cool
Mit dem Befehl wird der Wert der Access-Leiste auf "cool" festgelegt.
Beispiel 4: Festlegen der benutzerdefinierten Do Standard und Tags
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -CustomDomainName "www.domainname.com" -UseSubDomain $true -Tag @{tag0="value0";tag1="value1";tag2="value2"}
Der Befehl legt die benutzerdefinierte Do Standard und Tags für ein Speicherkonto fest.
Beispiel 5: Festlegen von Verschlüsselungsschlüsselquelle auf Keyvault
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -AssignIdentity
$account = Get-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount"
$keyVault = New-AzKeyVault -VaultName "MyKeyVault" -ResourceGroupName "MyResourceGroup" -Location "EastUS2"
$key = Add-AzKeyVaultKey -VaultName "MyKeyVault" -Name "MyKey" -Destination 'Software'
Set-AzKeyVaultAccessPolicy -VaultName "MyKeyVault" -ObjectId $account.Identity.PrincipalId -PermissionsToKeys wrapkey,unwrapkey,get
# In case to enable key auto rotation, don't set KeyVersion
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -KeyvaultEncryption -KeyName $key.Name -KeyVersion $key.Version -KeyVaultUri $keyVault.VaultUri
# In case to enable key auto rotation after set keyvault proeprites with KeyVersion, can update account by set KeyVersion to empty
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -KeyvaultEncryption -KeyName $key.Name -KeyVersion "" -KeyVaultUri $keyVault.VaultUri
Dieser Befehl legt Verschlüsselungsschlüsselquelle mit einem neuen erstellten Keyvault fest. Wenn Sie die automatische Drehung von Schlüsseln aktivieren möchten, legen Sie beim erstmaligen Festlegen von Keyvault-Eigenschaften keine Keyversion fest, oder sauber sie erneut, indem Sie keyvault-Eigenschaften erneut mit keyversion als leer festlegen.
Beispiel 6: Festlegen der Verschlüsselungsschlüsselquelle auf "Microsoft.Storage"
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -StorageEncryption
Dieser Befehl legt Verschlüsselungsschlüsselquelle auf "Microsoft.Storage" fest.
Beispiel 7: Festlegen der NetworkRuleSet-Eigenschaft eines Speicherkontos mit JSON
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -NetworkRuleSet (@{bypass="Logging,Metrics";
ipRules=(@{IPAddressOrRange="20.11.0.0/16";Action="allow"},
@{IPAddressOrRange="10.0.0.0/7";Action="allow"});
virtualNetworkRules=(@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet1/subnets/subnet1";Action="allow"},
@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet2/subnets/subnet2";Action="allow"});
defaultAction="allow"})
Mit diesem Befehl wird die NetworkRuleSet-Eigenschaft eines Speicherkontos mit JSON festgelegt.
Beispiel 8: Abrufen der NetworkRuleSet-Eigenschaft aus einem Speicherkonto und Festlegen auf ein anderes Speicherkonto
$networkRuleSet = (Get-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount").NetworkRuleSet
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount2" -NetworkRuleSet $networkRuleSet
Dieser erste Befehl ruft die NetworkRuleSet-Eigenschaft aus einem Speicherkonto ab, und der zweite Befehl legt ihn auf ein anderes Speicherkonto fest.
Beispiel 9: Upgrade eines Speicherkontos mit dem Typ "Storage" oder "BlobStorage" auf "StorageV2"-Speicherkonto
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -UpgradeToStorageV2
Der Befehl aktualisiert ein Speicherkonto mit dem Typ "Storage" oder "BlobStorage" auf "StorageV2".
Beispiel 10: Aktualisieren sie ein Speicherkonto, indem Sie Azure Files Microsoft Entra Do Standard Services Authentication aktivieren und DefaultSharePermission festlegen.
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -EnableAzureActiveDirectoryDomainServicesForFile $true -DefaultSharePermission StorageFileDataSmbShareContributor
$account.AzureFilesIdentityBasedAuth
DirectoryServiceOptions ActiveDirectoryProperties DefaultSharePermission
----------------------- ------------------------- ----------------------
AADDS Microsoft.Azure.Commands.Management.Storage.Models.PSActiveDirectoryProperties StorageFileDataSmbShareContributor
Der Befehl aktualisiert ein Speicherkonto, indem Azure Files Microsoft Entra Do Standard Services Authentication aktiviert wird.
Beispiel 11: Aktualisieren eines Speicherkontos durch Aktivieren der Dateien Active Directory-Domäne Dienstauthentifizierung und Anzeigen der Einstellung "Dateiidentitätsbasierte Authentifizierung"
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -EnableActiveDirectoryDomainServicesForFile $true `
-ActiveDirectoryDomainName "mydomain.com" `
-ActiveDirectoryNetBiosDomainName "mydomain.com" `
-ActiveDirectoryForestName "mydomain.com" `
-ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012" `
-ActiveDirectoryDomainSid "S-1-5-21-1234567890-1234567890-1234567890" `
-ActiveDirectoryAzureStorageSid "S-1-5-21-1234567890-1234567890-1234567890-1234" `
-ActiveDirectorySamAccountName "samaccountname" `
-ActiveDirectoryAccountType Computer
$account.AzureFilesIdentityBasedAuth.DirectoryServiceOptions
AD
$account.AzureFilesIdentityBasedAuth.ActiveDirectoryProperties
DomainName : mydomain.com
NetBiosDomainName : mydomain.com
ForestName : mydomain.com
DomainGuid : 12345678-1234-1234-1234-123456789012
DomainSid : S-1-5-21-1234567890-1234567890-1234567890
AzureStorageSid : S-1-5-21-1234567890-1234567890-1234567890-1234
SamAccountName : samaccountname
AccountType : Computer
Der Befehl aktualisiert ein Speicherkonto, indem Azure Files Active Directory-Domäne Dienstauthentifizierung aktiviert wird, und zeigt dann die Einstellung "Dateiidentitätsbasierte Authentifizierung" an.
Beispiel 12: Festlegen von MinimumTlsVersion, AllowBlobPublicAccess und AllowSharedKeyAccess
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -MinimumTlsVersion TLS1_1 -AllowBlobPublicAccess $false -AllowSharedKeyAccess $true
$account.MinimumTlsVersion
TLS1_1
$account.AllowBlobPublicAccess
False
$a.AllowSharedKeyAccess
True
Der Befehl legt "MinimumTlsVersion", "AllowBlobPublicAccess" und "AllowSharedKeyAccess" fest und zeigt dann die drei Eigenschaften des Kontos an.
Beispiel 13: Aktualisieren eines Speicherkontos mit RoutingPreference-Einstellung
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -PublishMicrosoftEndpoint $false -PublishInternetEndpoint $true -RoutingChoice InternetRouting
$account.RoutingPreference
RoutingChoice PublishMicrosoftEndpoints PublishInternetEndpoints
------------- ------------------------- ------------------------
InternetRouting False True
$account.PrimaryEndpoints
Blob : https://mystorageaccount.blob.core.windows.net/
Queue : https://mystorageaccount.queue.core.windows.net/
Table : https://mystorageaccount.table.core.windows.net/
File : https://mystorageaccount.file.core.windows.net/
Web : https://mystorageaccount.z2.web.core.windows.net/
Dfs : https://mystorageaccount.dfs.core.windows.net/
MicrosoftEndpoints :
InternetEndpoints : {"Blob":"https://mystorageaccount-internetrouting.blob.core.windows.net/","File":"https://mystorageaccount-internetrouting.file.core.windows.net/","Web":"https://mystorageaccount-internetrouting.z2.web.core.windows.net/","Dfs":"https://w
eirp3-internetrouting.dfs.core.windows.net/"}
Mit diesem Befehl wird ein Speicherkonto mit routingPreference-Einstellung aktualisiert: PublishMicrosoftEndpoint als "false", "PublishInternetEndpoint" als "true" und "RoutingChoice" als "MicrosoftRouting".
Beispiel 14: Aktualisieren eines Speicherkontos mit KeyExpirationPeriod und SasExpirationPeriod
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -KeyExpirationPeriodInDay 5 -SasExpirationPeriod "1.12:05:06" -EnableHttpsTrafficOnly $true
$account.KeyPolicy.KeyExpirationPeriodInDays
5
$account.SasPolicy.SasExpirationPeriod
1.12:05:06
Dieser Befehl aktualisiert ein Speicherkonto mit KeyExpirationPeriod und SasExpirationPeriod, und zeigt dann die aktualisierten kontobezogenen Eigenschaften an.
Beispiel 15: Aktualisieren eines Speicherkontos auf keyvault-Verschlüsselung und Zugreifen auf Keyvault mit der vom Benutzer zugewiesenen Identität
# Create KeyVault (no need if using exist keyvault)
$keyVault = New-AzKeyVault -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -Location eastus2euap -EnablePurgeProtection
$key = Add-AzKeyVaultKey -VaultName $keyvaultName -Name $keyname -Destination 'Software'
# create user assigned identity and grant access to keyvault (no need if using exist user assigned identity)
$userId = New-AzUserAssignedIdentity -ResourceGroupName $resourceGroupName -Name $userIdName
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $userId.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
$useridentityId= $userId.Id
# Update Storage account with Keyvault encryption and access Keyvault with user assigned identity, then show properties
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName `
-IdentityType UserAssigned -UserAssignedIdentityId $useridentityId `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId
$account.Encryption.EncryptionIdentity.EncryptionUserAssignedIdentity
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 4/12/2021 8:17:57 AM
Dieser Befehl erstellt zuerst einen Keyvault und eine vom Benutzer zugewiesene Identität und aktualisiert dann ein Speicherkonto mit Keyvault-Verschlüsselung, den Zugriffstastenzugriff auf den Speicherzugriff mit der vom Benutzer zugewiesenen Identität.
Beispiel 16: Aktualisieren eines verschlüsselten Keyvault-Speicherkontos von Access Keyvault mit zugewiesener Identität des Benutzers für den Zugriff auf Keyvault mit der vom System zugewiesenen Identität
# Assign System identity to the account, and give the system assigned identity acces to the keyvault
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -IdentityType SystemAssignedUserAssigned
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $account.Identity.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
# Update account from access Keyvault with user assigned identity to access Keyvault with system assigned identity
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -IdentityType SystemAssignedUserAssigned -KeyName $keyname -KeyVaultUri $keyvaultUri -KeyVaultUserAssignedIdentityId ""
# EncryptionUserAssignedIdentity is empty, so the account access keyvault with system assigned identity
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity
------------------------------
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 4/12/2021 8:17:57 AM
Mit diesem Befehl wird dem Konto zuerst die Systemidentität zugewiesen und dem System der Schlüsselvault zugewiesene Identität zugewiesen; aktualisiert dann das Speicherkonto, um auf Keyvault mit der vom System zugewiesenen Identität zuzugreifen.
Beispiel 17: Aktualisieren von Keyvault und der vom Benutzer zugewiesenen Identität für den Zugriff auf Keyvault
# Update to another user assigned identity
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -IdentityType SystemAssignedUserAssigned -UserAssignedIdentityId $useridentity2 -KeyVaultUserAssignedIdentityId $useridentity2
# Update to encrypt with another keyvault
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -KeyVaultUri $keyvaultUri2 -KeyName $keyname2 -KeyVersion $keyversion2
Dieser Befehl aktualisiert zuerst die vom Benutzer zugewiesene Identität für den Zugriff auf keyvault, und aktualisieren Sie dann den Keyvault für die Verschlüsselung. Um sowohl Keyvault als auch die vom Benutzer zugewiesene Identität zu aktualisieren, müssen wir mit den obigen 2 Schritten aktualisieren.
Beispiel 18: Aktualisieren eines Speicherkontos mit AllowCrossTenantReplication
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -AllowCrossTenantReplication $false -EnableHttpsTrafficOnly $true
$account.AllowCrossTenantReplication
False
Mit diesem Befehl wird ein Speicherkonto aktualisiert, indem "AllowCrossTenantReplication" auf "false" festgelegt wird, und dann die aktualisierten kontobezogenen Eigenschaften angezeigt werden.
Beispiel 18: Aktualisieren eines Speicherkontos durch Aktivieren von PublicNetworkAccess
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -PublicNetworkAccess Enabled
$account.PublicNetworkAccess
Enabled
Mit diesem Befehl wird ein Speicherkonto aktualisiert, indem "PublicNetworkAccess" als aktiviert festgelegt wird.
Beispiel 19: Aktualisieren der Richtlinie zur Unveränderlichkeit der Kontoebene
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -ImmutabilityPeriod 2 -ImmutabilityPolicyState Unlocked
$account.ImmutableStorageWithVersioning.Enabled
True
$account.ImmutableStorageWithVersioning.ImmutabilityPolicy
ImmutabilityPeriodSinceCreationInDays State
------------------------------------- -----
2 Unlocked
Der Befehl aktualisiert die Richtlinieneigenschaften auf Kontoebene für ein vorhandenes Speicherkonto und zeigt das Ergebnis an. Das Speicherkonto muss mit aktivierter Unveränderlichkeit auf Kontoebene mit Versionsverwaltung erstellt werden. Die Unveränderlichkeitsrichtlinie auf Kontoebene wird geerbt und auf Objekte angewendet, die keine explizite Unveränderlichkeitsrichtlinie auf Objektebene besitzen.
Beispiel 20: Aktualisieren eines Speicherkontos durch Aktivieren von Sftp und localuser
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -EnableSftp $true -EnableLocalUser $true
$account.EnableSftp
True
$account.EnableLocalUser
True
Mit diesem Befehl wird ein Speicherkonto aktualisiert, indem Sftp und localuser aktiviert werden. Um den Befehl erfolgreich auszuführen, sollte das Speicherkonto bereits den hierarchischen Namespace aktivieren.
Beispiel 21: Aktualisieren eines Speicherkontos mit Keyvault von einem anderen Mandanten (Access Keyvault mit FederatedClientId)
# create Storage account with Keyvault encryption (access Keyvault with FederatedClientId), then show properties
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId -KeyVaultFederatedClientId $federatedClientId
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity EncryptionFederatedIdentityClientId
------------------------------ -----------------------------------
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid ********-****-****-****-************
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 3/3/2022 2:07:34 AM
Mit diesem Befehl wird ein Speicherkonto mit Keyvault von einem anderen Mandanten aktualisiert (Zugriff auf Keyvault mit FederatedClientId).
Parameter
-AccessTier
Gibt die Zugriffsebene des Speicherkontos an, das dieses Cmdlet ändert. Die zulässigen Werte für diesen Parameter sind: Hot und Cool. Wenn Sie die Zugriffsebene ändern, kann dies zu zusätzlichen Gebühren führen. Weitere Informationen finden Sie unter Azure Blob Storage: Hot and cool storage tiers. Wenn das Speicherkonto "Kind" als "StorageV2" oder "BlobStorage" aufweist, können Sie den AccessTier-Parameter angeben. Wenn das Speicherkonto "Typ" als Speicher aufweist, geben Sie nicht den AccessTier-Parameter an.
Type: | String |
Accepted values: | Hot, Cool |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryAccountType
Gibt den Active Directory-Kontotyp für Azure Storage an. Mögliche Werte sind: "Benutzer", "Computer".
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryAzureStorageSid
Gibt die Sicherheits-ID (SID) für Azure Storage an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryDomainGuid
Gibt die DO Standard-GUID an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryDomainName
Gibt die primäre Do Standard an, für die der AD-DNS-Server autoritativ ist. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryDomainSid
Gibt die Sicherheits-ID (SID) an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryForestName
Gibt die abzurufende Active Directory-Gesamtstruktur an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectoryNetBiosDomainName
Gibt den NetBIOS-Namen an Standard. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ActiveDirectorySamAccountName
Gibt den Active Directory-SAMAccountName für Azure Storage an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowBlobPublicAccess
Zulassen oder Verbieten des anonymen Zugriffs auf alle Blobs oder Container im Speicherkonto.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowCrossTenantReplication
Ruft die Replikation des Microsoft Entra-Mandantenobjekts ab oder legt sie fest. Die Standardinterpretation ist für diese Eigenschaft wahr.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowedCopyScope
Legen Sie die Beschränkung der Kopie auf und von Speicherkonten in einem Microsoft Entra-Mandanten oder mit privaten Links zum gleichen VNet fest. Mögliche Werte sind: 'PrivateLink', 'AAD'
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AllowSharedKeyAccess
Gibt an, ob das Speicherkonto Die Autorisierung von Anforderungen mit dem Kontozugriffsschlüssel über freigegebenen Schlüssel zulässt. Wenn false, müssen alle Anforderungen, einschließlich freigegebener Zugriffssignaturen, mit Microsoft Entra-ID autorisiert werden. Der Standardwert ist NULL, was "true" entspricht.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AsJob
Cmdlet im Hintergrund ausführen
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-AssignIdentity
Generieren und Zuweisen einer neuen Speicherkontoidentität für dieses Speicherkonto für die Verwendung mit schlüsselverwaltungsdiensten wie Azure KeyVault.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-CustomDomainName
Gibt den Namen der benutzerdefinierten Do Standard an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultSharePermission
Standardfreigabeberechtigung für Benutzer, die kerberos-Authentifizierung verwenden, wenn keine RBAC-Rolle zugewiesen ist.
Type: | String |
Accepted values: | None, StorageFileDataSmbShareContributor, StorageFileDataSmbShareReader, StorageFileDataSmbShareElevatedContributor |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Dienstauthentifizierung für das Speicherkonto.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableAzureActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Dienstauthentifizierung für das Speicherkonto.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableAzureActiveDirectoryKerberosForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung für das Speicherkonto.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableHttpsTrafficOnly
Gibt an, ob das Speicherkonto nur HTTPS-Datenverkehr aktiviert.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableLargeFileShare
Gibt an, ob das Speicherkonto große Dateifreigaben mit mehr als 5 TiB-Kapazität unterstützen kann. Nachdem das Konto aktiviert wurde, kann das Feature nicht deaktiviert werden. Derzeit nur für LRS- und ZRS-Replikationstypen unterstützt, daher wären Kontokonvertierungen in georedundante Konten nicht möglich. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2086047
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableLocalUser
Aktivieren Sie das Feature "Lokale Benutzer" für das Speicherkonto.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableSftp
Aktivieren Sie das Protokoll für die sichere Dateiübertragung für das Speicherkonto.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Erzwingt, dass die Änderung in das Speicherkonto geschrieben wird.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-IdentityType
Legen Sie den neuen Speicherkontoidentitätstyp fest, der idenetity ist für die Verwendung mit Schlüsselverwaltungsdiensten wie Azure KeyVault vorgesehen.
Type: | String |
Accepted values: | SystemAssigned, UserAssigned, SystemAssignedUserAssigned, None |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ImmutabilityPeriod
Der Unveränderlichkeitszeitraum für die Blobs im Container seit der Richtlinienerstellung in Tagen. Diese Eigenschaft kann nur geändert werden, wenn das Konto mit "-EnableAccountLevelImmutability" erstellt wird.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ImmutabilityPolicyState
Der Modus der Richtlinie. Mögliche Werte sind: 'Unlocked', 'Locked', 'Disabled. Der Status "Deaktiviert" deaktiviert die Richtlinie. Der entsperrte Zustand ermöglicht die Erhöhung und Verringerung der Unveränderlichkeit der Aufbewahrungszeit und ermöglicht außerdem das Umschalten der AllowProtectedAppendWrites-Eigenschaft. Der gesperrte Zustand ermöglicht nur die Erhöhung der Unveränderlichkeitsaufbewahrungszeit. Eine Richtlinie kann nur in einem Status "Deaktiviert" oder "Entsperrt" erstellt werden und kann zwischen den beiden Zuständen umgeschaltet werden. Nur eine Richtlinie in einem nicht gesperrten Zustand kann in einen gesperrten Zustand übergehen, der nicht rückgängig machen werden kann. Diese Eigenschaft kann nur geändert werden, wenn das Konto mit "-EnableAccountLevelImmutability" erstellt wird.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyExpirationPeriodInDay
Der Schlüsselablaufzeitraum dieses Kontos ist auf Tage genau.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyName
Wenn Sie -KeyvaultEncryption zum Aktivieren der Verschlüsselung mit Key Vault verwenden, geben Sie die Keyname-Eigenschaft mit dieser Option an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyvaultEncryption
Gibt an, ob Microsoft KeyVault für die Verschlüsselungsschlüssel bei Verwendung der Speicherdienstverschlüsselung verwendet werden soll. Wenn KeyName, KeyVersion und KeyVaultUri alle festgelegt sind, wird KeySource auf Microsoft.Keyvault festgelegt, ob dieser Parameter festgelegt ist oder nicht.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultFederatedClientId
Legen Sie die ClientId der mehrinstanzenfähigen Anwendung fest, die in Verbindung mit der vom Benutzer zugewiesenen Identität für mandantenübergreifende serverseitige Verschlüsselung mit vom Kunden verwalteten Schlüsseln auf dem Speicherkonto verwendet werden soll.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultUri
Wenn Sie die Key Vault-Verschlüsselung verwenden, indem Sie den Parameter "-KeyvaultEncryption" angeben, verwenden Sie diese Option, um den URI für den Key Vault anzugeben.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVaultUserAssignedIdentityId
Legen Sie die Ressourcen-ID für die vom Benutzer zugewiesene Identität fest, die für den Zugriff auf Azure KeyVault der Speicherkontoverschlüsselung verwendet wird, die ID muss sich in der UserAssignIdentityId des Speicherkontos befinden.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyVersion
Wenn Sie die Key Vault-Verschlüsselung verwenden, indem Sie den Parameter "-KeyvaultEncryption" angeben, verwenden Sie diese Option, um den URI für die Schlüsselversion anzugeben.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-MinimumTlsVersion
Die mindeste TLS-Version, die für Anforderungen an den Speicher zulässig ist.
Type: | String |
Accepted values: | TLS1_0, TLS1_1, TLS1_2 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Gibt den Namen des zu ändernden Speicherkontos an.
Type: | String |
Aliases: | StorageAccountName, AccountName |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-NetworkRuleSet
NetworkRuleSet wird verwendet, um eine Reihe von Konfigurationsregeln für Firewalls und virtuelle Netzwerke zu definieren sowie Werte für Netzwerkeigenschaften wie Dienste festzulegen, die die Regeln umgehen dürfen und wie Anforderungen behandelt werden, die keiner der definierten Regeln entsprechen.
Type: | PSNetworkRuleSet |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublicNetworkAccess
Allow or disallow public network access to Storage Account.Possible values include: 'Enabled', 'Disabled'.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublishInternetEndpoint
Gibt an, ob Internetrouting-Speicherendpunkte veröffentlicht werden sollen.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PublishMicrosoftEndpoint
Gibt an, ob Microsoft Routing-Speicherendpunkte veröffentlicht werden sollen.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Gibt den Namen der Ressourcengruppe an, in der das Speicherkonto geändert werden soll.
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-RoutingChoice
Die Routingauswahl definiert die Art des vom Benutzer festgelegten Netzwerkroutings. Mögliche Werte sind: "MicrosoftRouting", "InternetRouting"
Type: | String |
Accepted values: | MicrosoftRouting, InternetRouting |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SasExpirationPeriod
Der SAS-Ablaufzeitraum dieses Kontos, es ist ein Zeitbereich und genau auf Sekunden.
Type: | TimeSpan |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SkuName
Gibt den SKU-Namen des Speicherkontos an. Zulässige Werte für diesen Parameter:
- Standard_LRS – lokal redundanter Speicher.
- Standard_ZRS – Zonenredundanter Speicher.
- Standard_GRS – Georedundanter Speicher.
- Standard_RAGRS – Lesezugriff georedundanter Speicher.
- Premium_LRS – Lokal redundanter Premium-Speicher.
- Standard_GZRS – georedundanter zonenredundanter Speicher.
- Standard_RAGZRS – Lesezugriff georedundanter zonenredundanter Speicher. Sie können Standard_ZRS und Premium_LRS Typen nicht in andere Kontotypen ändern. Sie können andere Kontotypen nicht in Standard_ZRS oder Premium_LRS ändern.
Type: | String |
Aliases: | StorageAccountType, AccountType, Type |
Accepted values: | Standard_LRS, Standard_ZRS, Standard_GRS, Standard_RAGRS, Premium_LRS, Standard_GZRS, Standard_RAGZRS |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-StorageEncryption
Gibt an, ob die Verschlüsselung des Speicherkontos für die Verwendung von von Microsoft verwalteten Schlüsseln festgelegt werden soll.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Tag
Schlüsselwertpaare in Form einer Hashtabelle, die als Tags auf dem Server festgelegt ist. Beispiel: @{key0="value0"; key1=$null; key2="value2"}
Type: | Hashtable |
Aliases: | Tags |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-UpgradeToStorageV2
Aktualisieren sie die Speicherkontoart von Storage oder BlobStorage auf StorageV2.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UserAssignedIdentityId
Legen Sie Ressourcen-IDs für die neue zugewiesene Identität des Speicherkontos fest, die Identität wird mit schlüsselverwaltungsdiensten wie Azure KeyVault verwendet.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UseSubDomain
Gibt an, ob die indirekte CName-Überprüfung aktiviert werden soll.
Type: | Nullable<T>[Boolean] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | False |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Ausgaben
Ähnliche Themen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für