Compartir a través de


Set-AzureRmSqlServerTransparentDataEncryptionProtector

Establece el protector de Cifrado de datos transparente (TDE) para un servidor SQL Server.

Advertencia

El módulo de PowerShell de AzureRM ha quedado en desuso oficialmente a partir del 29 de febrero de 2024. Se recomienda a los usuarios migrar de AzureRM al módulo Az PowerShell para seguir recibiendo soporte técnico y actualizaciones.

Aunque el módulo AzureRM puede seguir funcionando, ya no se mantiene ni se admite, colocando cualquier uso continuado a discreción y riesgo del usuario. Consulte nuestros recursos de migración para ver una guía sobre la transición al módulo Az.

Sintaxis

Set-AzureRmSqlServerTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-Force]
   [-AsJob]
   [-ServerName] <String>
   [-ResourceGroupName] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

El cmdlet Set-AzureRmSqlServerTransparentDataEncryptionProtector establece el protector de TDE para un servidor SQL Server. Al cambiar el tipo de protector TDE, se rotará el protector.

Ejemplos

Ejemplo 1: Establecer el tipo de protector Cifrado de datos transparente (TDE) en ServiceManaged

PS C:\> Set-AzureRmSqlServerTransparentDataEncryptionProtector -Type ServiceManaged -ServerName 'ContosoServer' -ResourceGroup 'ContosoResourceGroup'

Este comando actualiza el tipo de protector TDE de un servidor a Service Managed. ResourceGroupName ServerName Type ServerKeyVaultKeyName


ContosoResourceGroup ContosoServer ServiceManaged ServiceManaged

Ejemplo 2: Establecimiento del tipo de protector de Cifrado de datos transparente en Azure Key Vault

PS C:\> Set-AzureRmSqlServerTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' -ServerName 'ContosoServer' -ResourceGroup 'ContosoResourceGroup'

Este comando actualiza un servidor para usar la clave de Key Vault del servidor con el identificador "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" como protector de TDE. ResourceGroupName ServerName Type ServerKeyVaultKeyName


ContosoResourceGroup ContosoServer AzureKeyVault contoso_contosokey_01234567890123456789012345678901

Parámetros

-AsJob

Ejecución del cmdlet en segundo plano

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Confirm

Le solicita su confirmación antes de ejecutar el cmdlet.

Tipo:SwitchParameter
Alias:cf
Posición:Named
Valor predeterminado:False
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-DefaultProfile

Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure

Tipo:IAzureContextContainer
Alias:AzureRmContext, AzureCredential
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Force

Omitir el mensaje de confirmación para realizar la acción

Tipo:SwitchParameter
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-KeyId

Key Vault KeyId de Azure.

Tipo:String
Posición:3
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ResourceGroupName

Nombre del grupo de recursos

Tipo:String
Posición:0
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-ServerName

Nombre de Azure Sql Server.

Tipo:String
Posición:1
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-Type

Tipo de protector TDE de Azure Sql Database.

Tipo:EncryptionProtectorType
Valores aceptados:AzureKeyVault, ServiceManaged
Posición:2
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:True
Aceptar caracteres comodín:False

-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

Tipo:SwitchParameter
Alias:wi
Posición:Named
Valor predeterminado:False
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

Entradas

EncryptionProtectorType

String

Salidas

AzureSqlServerTransparentDataEncryptionProtectorModel