Set-AzVMDiskEncryptionExtension
Hiermee schakelt u versleuteling in op een actieve Virtuele IaaS-machine in Azure.
Syntax
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[-DiskEncryptionKeyVaultUrl] <String>
[-DiskEncryptionKeyVaultId] <String>
[[-KeyEncryptionKeyUrl] <String>]
[[-KeyEncryptionKeyVaultId] <String>]
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[-AadClientID] <String>
[-AadClientSecret] <String>
[-DiskEncryptionKeyVaultUrl] <String>
[-DiskEncryptionKeyVaultId] <String>
[[-KeyEncryptionKeyUrl] <String>]
[[-KeyEncryptionKeyVaultId] <String>]
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[-AadClientID] <String>
[-AadClientCertThumbprint] <String>
[-DiskEncryptionKeyVaultUrl] <String>
[-DiskEncryptionKeyVaultId] <String>
[[-KeyEncryptionKeyUrl] <String>]
[[-KeyEncryptionKeyVaultId] <String>]
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-Migrate]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-MigrationRecovery]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
De cmdlet Set-AzVMDiskEncryptionExtension schakelt versleuteling in op een actieve IaaS-vm (Infrastructure as a Service) in Azure. Hiermee schakelt u versleuteling in door de schijfversleutelingsextensie op de virtuele machine te installeren.
Voor deze cmdlet is een bevestiging van de gebruikers vereist als een van de stappen om versleuteling in te schakelen, moet de virtuele machine opnieuw worden opgestart.
Het is raadzaam om uw werk op de virtuele machine op te slaan voordat u deze cmdlet uitvoert.
Linux: De parameter VolumeType is vereist bij het versleutelen van virtuele Linux-machines en moet worden ingesteld op een waarde ('Os', 'Data' of 'All') die wordt ondersteund door de Linux-distributie.
Windows: De parameter VolumeType kan worden weggelaten. In dat geval wordt de bewerking standaard ingesteld op Alles. Als de parameter VolumeType aanwezig is voor een virtuele Windows-machine, moet deze worden ingesteld op Alles of besturingssysteem.
Voorbeelden
Voorbeeld 1: Versleuteling inschakelen
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
In dit voorbeeld wordt versleuteling op een VIRTUELE machine ingeschakeld zonder AD-referenties op te geven.
Voorbeeld 2: Versleuteling met pijplijninvoer inschakelen
$params = New-Object PSObject -Property @{
ResourceGroupName = "[resource-group-name]"
VMName = "[vm-name]"
DiskEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
DiskEncryptionKeyVaultUrl = "https://[keyvault-name].vault.azure.net"
KeyEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
KeyEncryptionKeyUrl = "https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]"
VolumeType = "All"
}
$params | Set-AzVMDiskEncryptionExtension
In dit voorbeeld worden parameters met behulp van pijplijninvoer verzonden om versleuteling op een VIRTUELE machine in te schakelen, zonder AD-referenties op te geven.
Voorbeeld 3: Versleuteling inschakelen met behulp van Microsoft Entra-client-id en clientgeheim
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
In dit voorbeeld worden de client-id en het clientgeheim van Microsoft Entra gebruikt om versleuteling op een VIRTUELE machine in te schakelen.
Voorbeeld 4: Versleuteling inschakelen met microsoft Entra-client-id en vingerafdruk voor clientcertificering
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId
$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint
#Upload pfx to KeyVault
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
{
"data" : "$filecontentencoded",
"dataType" : "pfx",
"password" : "$CertPassword"
}
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment
#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName
#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
In dit voorbeeld worden microsoft Entra-client-id's en vingerafdruken voor clientcertificering gebruikt om versleuteling op een VIRTUELE machine in te schakelen.
Voorbeeld 5: Versleuteling inschakelen met behulp van client-id, clientgeheim en versleutelingssleutel voor schijven verpakken met behulp van sleutelversleutelingssleutel
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
In dit voorbeeld wordt microsoft Entra-client-id en clientgeheim gebruikt om versleuteling op een virtuele machine in te schakelen en wordt de schijfversleutelingssleutel verpakt met behulp van een sleutelversleutelingssleutel.
Voorbeeld 6: Versleuteling inschakelen met behulp van client-id van Microsoft Entra, vingerafdruk van clientcertificaat en schijfversleuteling verpakken met behulp van sleutelversleutelingssleutel
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
$VolumeType = "All"
# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId
$AADClientID = $AzureAdApplication.ApplicationId
$AADClientCertThumbprint= $Cert.Thumbprint
#Upload pfx to KeyVault
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($FileContentBytes)
$JSONObject = @"
{
"data" : "$filecontentencoded",
"dataType" : "pfx",
"password" : "$CertPassword"
}
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($JSONObject)
$JsonEncoded = [System.Convert]::ToBase64String($JSONObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName-Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment
#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName
#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGname -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
In dit voorbeeld wordt microsoft Entra-client-id en clientcertificaatvingerafdruk gebruikt om versleuteling op een VIRTUELE machine in te schakelen en wordt de schijfversleutelingssleutel verpakt met behulp van een sleutelversleutelingssleutel.
Parameters
-AadClientCertThumbprint
Hiermee geeft u de vingerafdruk op van het Clientcertificaat van de Microsoft Entra-toepassing met machtigingen voor het schrijven van geheimen naar KeyVault.
Als vereiste moet het Microsoft Entra-clientcertificaat eerder worden geïmplementeerd in het certificaatarchief van de lokale computer van de virtuele machine my
.
De cmdlet Add-AzVMSecret kan worden gebruikt om een certificaat te implementeren op een virtuele machine in Azure.
Zie de Help voor de cmdlet Add-AzVMSecret voor meer informatie.
Het certificaat moet eerder worden geïmplementeerd op de lokale computer van de virtuele machine waarop het certificaatarchief is opgeslagen.
Type: | String |
Position: | 3 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-AadClientID
Hiermee geeft u de client-id op van de Microsoft Entra-toepassing met machtigingen voor het schrijven van geheimen naar KeyVault.
Type: | String |
Position: | 2 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-AadClientSecret
Hiermee geeft u het clientgeheim op van de Microsoft Entra-toepassing met machtigingen voor het schrijven van geheimen naar KeyVault.
Type: | String |
Position: | 3 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
standaardwaarde: | False |
Vereist: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DisableAutoUpgradeMinorVersion
Geeft aan dat deze cmdlet automatische upgrade van de secundaire versie van de extensie uitschakelt.
Type: | SwitchParameter |
Position: | 14 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-DiskEncryptionKeyVaultId
Hiermee geeft u de resource-id op van de KeyVault waarnaar de versleutelingssleutels van de virtuele machine moeten worden geüpload.
Type: | String |
Position: | 5 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-DiskEncryptionKeyVaultUrl
Hiermee geeft u de KeyVault-URL op waarnaar de versleutelingssleutels van de virtuele machine moeten worden geüpload.
Type: | String |
Position: | 4 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-EncryptFormatAll
Alle gegevensstations versleutelen die nog niet zijn versleuteld
Type: | SwitchParameter |
Position: | Named |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ExtensionPublisherName
De naam van de uitgever van de extensie. Geef deze parameter alleen op om de standaardwaarde van Microsoft.Azure.Security te overschrijven.
Type: | String |
Position: | Named |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ExtensionType
Het extensietype. Geef deze parameter op om de standaardwaarde van 'AzureDiskEncryption' voor Windows-VM's en 'AzureDiskEncryptionForLinux' voor Linux-VM's te overschrijven.
Type: | String |
Position: | Named |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Force
Hiermee dwingt u de opdracht uit te voeren zonder dat u om bevestiging van de gebruiker wordt gevraagd.
Type: | SwitchParameter |
Position: | Named |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-KeyEncryptionAlgorithm
Hiermee geeft u het algoritme op dat wordt gebruikt voor het verpakken en uitpakken van de sleutelversleutelingssleutel van de virtuele machine. De standaardwaarde is RSA-OAEP.
Type: | String |
geaccepteerde waarden: | RSA-OAEP, RSA1_5 |
Position: | 8 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyEncryptionKeyUrl
Hiermee geeft u de URL op van de sleutelversleutelingssleutel die wordt gebruikt voor het verpakken en uitpakken van de versleutelingssleutel van de virtuele machine. Dit moet de volledige URL met versie zijn.
Type: | String |
Position: | 6 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyEncryptionKeyVaultId
Hiermee geeft u de resource-id op van de KeyVault die sleutelversleutelingssleutel bevat die wordt gebruikt voor het verpakken en uitpakken van de versleutelingssleutel van de virtuele machine. Dit moet een volledige URL met versie zijn.
Type: | String |
Position: | 7 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Migrate
Start de migratie van de VM naar de nieuwste versie van de Azure Disk Encryption-extensie (ADE zonder Microsoft Entra-referenties).
Type: | SwitchParameter |
Position: | Named |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-MigrationRecovery
Start migratieherstel voor fouten tijdens de migratie van de ADE-extensieversie met Microsoft Entra-id naar ADE-extensieversie zonder Microsoft Entra-id.
Type: | SwitchParameter |
Position: | Named |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
Hiermee geeft u de naam op van de Azure Resource Manager-resource die de extensie vertegenwoordigt. Als de parameter Name wordt weggelaten, krijgt de geïnstalleerde extensie de naam AzureDiskEncryption op virtuele Windows-machines en AzureDiskEncryptionForLinux op virtuele Linux-machines.
Type: | String |
Aliases: | ExtensionName |
Position: | 12 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Passphrase
Hiermee geeft u de wachtwoordzin op die alleen wordt gebruikt voor het versleutelen van virtuele Linux-machines. Deze parameter wordt niet gebruikt voor virtuele machines waarop het Windows-besturingssysteem wordt uitgevoerd.
Type: | String |
Position: | 13 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ResourceGroupName
Hiermee geeft u de naam van de resourcegroep van de virtuele machine.
Type: | String |
Position: | 0 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-SequenceVersion
Hiermee geeft u het volgnummer van de versleutelingsbewerkingen voor een virtuele machine. Dit is uniek per versleutelingsbewerking die op dezelfde virtuele machine wordt uitgevoerd. De Cmdlet Get-AzVMExtension kan worden gebruikt om het vorige volgnummer op te halen dat is gebruikt.
Type: | String |
Position: | 10 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-SkipVmBackup
Back-up maken voor Virtuele Linux-machines overslaan
Type: | SwitchParameter |
Position: | 15 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-TypeHandlerVersion
Hiermee geeft u de versie van de versleutelingsextensie.
Type: | String |
Aliases: | HandlerVersion, Version |
Position: | 11 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-VMName
Hiermee geeft u de naam van de virtuele machine.
Type: | String |
Aliases: | ResourceName |
Position: | 1 |
standaardwaarde: | None |
Vereist: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-VolumeType
Hiermee geeft u het type virtuele-machinevolumes waarop versleutelingsbewerkingen moeten worden uitgevoerd: besturingssysteem, gegevens of alle.
Linux: De parameter VolumeType is vereist bij het versleutelen van virtuele Linux-machines en moet worden ingesteld op een waarde ('Os', 'Data' of 'All') die wordt ondersteund door de Linux-distributie.
Windows: De parameter VolumeType kan worden weggelaten. In dat geval wordt de bewerking standaard ingesteld op Alles. Als de parameter VolumeType aanwezig is voor een virtuele Windows-machine, moet deze worden ingesteld op Alles of besturingssysteem.
Type: | String |
geaccepteerde waarden: | OS, Data, All |
Position: | 9 |
standaardwaarde: | None |
Vereist: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
standaardwaarde: | False |
Vereist: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Invoerwaarden
Uitvoerwaarden
Verwante koppelingen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor