Bagikan melalui


Set-AzVMDiskEncryptionExtension

Mengaktifkan enkripsi pada komputer virtual IaaS yang sedang berjalan di Azure.

Sintaks

Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-AadClientID] <String>
   [-AadClientSecret] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-AadClientID] <String>
   [-AadClientCertThumbprint] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-Migrate]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-MigrationRecovery]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Deskripsi

Cmdlet Set-AzVMDiskEncryptionExtension memungkinkan enkripsi pada komputer virtual infrastruktur sebagai layanan (IaaS) yang sedang berjalan di Azure. Ini memungkinkan enkripsi dengan menginstal ekstensi enkripsi disk pada komputer virtual.

Cmdlet ini memerlukan konfirmasi dari pengguna sebagai salah satu langkah untuk mengaktifkan enkripsi memerlukan mulai ulang komputer virtual.

Disarankan agar Anda menyimpan pekerjaan Anda di komputer virtual sebelum menjalankan cmdlet ini.

Linux: Parameter VolumeType diperlukan saat mengenkripsi komputer virtual Linux, dan harus diatur ke nilai ("Os", "Data", atau "Semua") yang didukung oleh distribusi Linux.

Windows: Parameter VolumeType dapat dihilangkan, dalam hal ini operasi default ke Semua; jika parameter VolumeType ada untuk komputer virtual Windows, parameter tersebut harus diatur ke Semua atau OS.

Contoh

Contoh 1: Aktifkan enkripsi

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Contoh ini memungkinkan enkripsi pada VM tanpa menentukan kredensial AD.

Contoh 2: Mengaktifkan enkripsi dengan input yang disalurkan

$params = New-Object PSObject -Property @{
    ResourceGroupName = "[resource-group-name]"
    VMName = "[vm-name]"
    DiskEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
    DiskEncryptionKeyVaultUrl = "https://[keyvault-name].vault.azure.net"
    KeyEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
    KeyEncryptionKeyUrl = "https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]"
    VolumeType = "All"
}

$params | Set-AzVMDiskEncryptionExtension

Contoh ini mengirim parameter menggunakan input yang disalurkan untuk mengaktifkan enkripsi pada VM, tanpa menentukan kredensial AD.

Contoh 3: Mengaktifkan enkripsi menggunakan ID Klien Microsoft Entra dan Rahasia Klien

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Contoh ini menggunakan ID klien Microsoft Entra dan rahasia klien untuk mengaktifkan enkripsi pada VM.

Contoh 4: Mengaktifkan enkripsi menggunakan ID klien Microsoft Entra dan thumbprint sertifikasi klien

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"

# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue 
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId

$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint

#Upload pfx to KeyVault 
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
    { 
        "data" : "$filecontentencoded", 
        "dataType" : "pfx", 
        "password" : "$CertPassword" 
    } 
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)

$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment

#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName 
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName 

#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Contoh ini menggunakan ID klien Microsoft Entra dan thumbprint sertifikasi klien untuk mengaktifkan enkripsi pada VM.

Contoh 5: Mengaktifkan enkripsi menggunakan ID klien Microsoft Entra, rahasia klien, dan kunci enkripsi disk bungkus dengan menggunakan kunci enkripsi kunci

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"

$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"

$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"

$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid

Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Contoh ini menggunakan ID klien Microsoft Entra dan rahasia klien untuk mengaktifkan enkripsi pada VM, dan membungkus kunci enkripsi disk menggunakan kunci enkripsi kunci.

Contoh 6: Mengaktifkan enkripsi menggunakan ID klien Microsoft Entra, thumbprint sertifikasi klien, dan kunci enkripsi disk bungkus dengan menggunakan kunci enkripsi kunci

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
$VolumeType = "All"

# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId

$AADClientID = $AzureAdApplication.ApplicationId
$AADClientCertThumbprint= $Cert.Thumbprint

#Upload pfx to KeyVault 
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($FileContentBytes)
$JSONObject = @"
    { 
        "data" : "$filecontentencoded", 
        "dataType" : "pfx", 
        "password" : "$CertPassword" 
    } 
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($JSONObject)
$JsonEncoded = [System.Convert]::ToBase64String($JSONObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName-Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment

#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName 
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl 
Update-AzVM -VM $VM -ResourceGroupName $RGName 

#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGname -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Contoh ini menggunakan ID klien Microsoft Entra dan thumbprint sertifikasi klien untuk mengaktifkan enkripsi pada VM, dan membungkus kunci enkripsi disk menggunakan kunci enkripsi kunci.

Parameter

-AadClientCertThumbprint

Menentukan thumbprint sertifikat klien aplikasi Microsoft Entra yang memiliki izin untuk menulis rahasia ke KeyVault. Sebagai prasyarat, sertifikat klien Microsoft Entra sebelumnya harus disebarkan ke penyimpanan sertifikat komputer my lokal komputer virtual. Cmdlet Add-AzVMSecret dapat digunakan untuk menyebarkan sertifikat ke komputer virtual di Azure. Untuk detail selengkapnya, lihat bantuan cmdlet Add-AzVMSecret . Sertifikat sebelumnya harus disebarkan ke komputer lokal komputer virtual penyimpanan sertifikat saya.

Jenis:String
Position:3
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-AadClientID

Menentukan ID klien aplikasi Microsoft Entra yang memiliki izin untuk menulis rahasia ke KeyVault.

Jenis:String
Position:2
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-AadClientSecret

Menentukan rahasia klien aplikasi Microsoft Entra yang memiliki izin untuk menulis rahasia ke KeyVault.

Jenis:String
Position:3
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-Confirm

Meminta Anda mengonfirmasi sebelum menjalankan cmdlet.

Jenis:SwitchParameter
Alias:cf
Position:Named
Nilai default:False
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-DefaultProfile

Kredensial, akun, penyewa, dan langganan yang digunakan untuk komunikasi dengan Azure.

Jenis:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-DisableAutoUpgradeMinorVersion

Menunjukkan bahwa cmdlet ini menonaktifkan peningkatan otomatis versi minor ekstensi.

Jenis:SwitchParameter
Position:14
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-DiskEncryptionKeyVaultId

Menentukan ID sumber daya KeyVault tempat kunci enkripsi komputer virtual harus diunggah.

Jenis:String
Position:5
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-DiskEncryptionKeyVaultUrl

Menentukan URL KeyVault tempat kunci enkripsi komputer virtual harus diunggah.

Jenis:String
Position:4
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-EncryptFormatAll

Mengenkripsi-Format semua drive data yang belum dienkripsi

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-ExtensionPublisherName

Nama penerbit ekstensi. Tentukan parameter ini hanya untuk mengambil alih nilai default "Microsoft.Azure.Security".

Jenis:String
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-ExtensionType

Jenis ekstensi. Tentukan parameter ini untuk mengambil alih nilai default "AzureDiskEncryption" untuk VM Windows dan "AzureDiskEncryptionForLinux" untuk VM Linux.

Jenis:String
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-Force

Memaksa perintah untuk dijalankan tanpa meminta konfirmasi pengguna.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

-KeyEncryptionAlgorithm

Menentukan algoritma yang digunakan untuk membungkus dan membongkar kunci enkripsi kunci komputer virtual. Nilai defaultnya adalah RSA-OAEP.

Jenis:String
Nilai yang diterima:RSA-OAEP, RSA1_5
Position:8
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-KeyEncryptionKeyUrl

Menentukan URL kunci enkripsi kunci yang digunakan untuk membungkus dan membongkar kunci enkripsi komputer virtual. Ini harus berupa URL versi lengkap.

Jenis:String
Position:6
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-KeyEncryptionKeyVaultId

Menentukan ID sumber daya KeyVault yang berisi kunci enkripsi kunci yang digunakan untuk membungkus dan membongkar kunci enkripsi komputer virtual. Ini harus berupa URL versi lengkap.

Jenis:String
Position:7
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-Migrate

Memulai migrasi VM ke versi ekstensi Azure Disk Encryption terbaru (ADE tanpa kredensial Microsoft Entra).

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-MigrationRecovery

Memulai pemulihan migrasi untuk kegagalan selama migrasi versi ekstensi ADE dengan ID Microsoft Entra ke versi ekstensi ADE tanpa ID Microsoft Entra.

Jenis:SwitchParameter
Position:Named
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-Name

Menentukan nama sumber daya Azure Resource Manager yang mewakili ekstensi. Jika parameter Nama dihilangkan, ekstensi yang diinstal akan diberi nama AzureDiskEncryption pada komputer virtual Windows dan AzureDiskEncryptionForLinux pada komputer virtual Linux.

Jenis:String
Alias:ExtensionName
Position:12
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-Passphrase

Menentukan frase sandi yang digunakan hanya untuk mengenkripsi komputer virtual Linux. Parameter ini tidak digunakan untuk komputer virtual yang menjalankan sistem operasi Windows.

Jenis:String
Position:13
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-ResourceGroupName

Menentukan nama grup sumber daya komputer virtual.

Jenis:String
Position:0
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-SequenceVersion

Menentukan jumlah urutan operasi enkripsi untuk komputer virtual. Ini unik per setiap operasi enkripsi yang dilakukan pada komputer virtual yang sama. Cmdlet Get-AzVMExtension dapat digunakan untuk mengambil nomor urutan sebelumnya yang digunakan.

Jenis:String
Position:10
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-SkipVmBackup

Lewati pembuatan cadangan untuk VM Linux

Jenis:SwitchParameter
Position:15
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-TypeHandlerVersion

Menentukan versi ekstensi enkripsi.

Jenis:String
Alias:HandlerVersion, Version
Position:11
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-VMName

Menentukan nama komputer virtual.

Jenis:String
Alias:ResourceName
Position:1
Nilai default:None
Diperlukan:True
Terima input alur:True
Terima karakter wildcard:False

-VolumeType

Menentukan jenis volume komputer virtual untuk melakukan operasi enkripsi: OS, Data, atau Semua.

Linux: Parameter VolumeType diperlukan saat mengenkripsi komputer virtual Linux, dan harus diatur ke nilai ("Os", "Data", atau "Semua") yang didukung oleh distribusi Linux.

Windows: Parameter VolumeType dapat dihilangkan, dalam hal ini operasi default ke Semua; jika parameter VolumeType ada untuk komputer virtual Windows, parameter tersebut harus diatur ke Semua atau OS.

Jenis:String
Nilai yang diterima:OS, Data, All
Position:9
Nilai default:None
Diperlukan:False
Terima input alur:True
Terima karakter wildcard:False

-WhatIf

Menunjukkan apa yang akan terjadi jika cmdlet berjalan. Cmdlet tidak dijalankan.

Jenis:SwitchParameter
Alias:wi
Position:Named
Nilai default:False
Diperlukan:False
Terima input alur:False
Terima karakter wildcard:False

Input

String

SwitchParameter

Output

PSAzureOperationResponse