Delen via


Set-AzSqlInstanceTransparentDataEncryptionProtector

Hiermee stelt u de TDE-beveiliging (Transparent Data Encryption) in voor een met SQL beheerd exemplaar.

Syntaxis

Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-ResourceGroupName] <String>
   [-InstanceName] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-Instance] <AzureSqlManagedInstanceModel>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-InstanceResourceId] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

De cmdlet Set-AzSqlInstanceTransparentDataEncryptionProtector stelt de TDE-protector in voor een met SQL beheerd exemplaar. Als u het TDE-protectortype wijzigt, wordt de protector gedraaid.

Voorbeelden

Voorbeeld 1: Het TDE-beveiligingstype (Transparent Data Encryption) instellen op ServiceManaged

Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type ServiceManaged

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : ServiceManaged
ManagedInstanceKeyVaultKeyName : ServiceManaged
KeyId                          :

Met deze opdracht wordt het TDE-beveiligingstype van een beheerd exemplaar bijgewerkt naar Service Managed.

Voorbeeld 2: Het type Transparent Data Encryption-beveiliging instellen op Azure Key Vault

Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Met deze opdracht wordt het opgegeven beheerde exemplaar bijgewerkt voor het gebruik van de Key Vault-sleutel van het beheerde exemplaar met de id 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als de TDE-beveiliging.

Voorbeeld 3: Het type Transparent Data Encryption-beveiliging instellen op Azure Key Vault met behulp van een beheerd exemplaarobject

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -Instance $managedInstance -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Met deze opdracht wordt het opgegeven beheerde exemplaar bijgewerkt voor het gebruik van de Key Vault-sleutel van het beheerde exemplaar met de id 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als de TDE-beveiliging.

Voorbeeld 4: Stel het type Transparent Data Encryption-protector in op Azure Key Vault met behulp van de resource-id

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -InstanceResourceId $managedInstance.ResourceId -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Met deze opdracht wordt het opgegeven beheerde exemplaar bijgewerkt voor het gebruik van de Key Vault-sleutel van het beheerde exemplaar met de id 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als de TDE-beveiliging.

Voorbeeld 5: Het type Transparent Data Encryption-beveiliging instellen op Azure Key Vault met behulp van leidingen

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
$managedInstance | Set-AzSqlInstanceTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Met deze opdracht wordt het opgegeven beheerde exemplaar bijgewerkt voor het gebruik van de Key Vault-sleutel van het beheerde exemplaar met de id 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als de TDE-beveiliging.

Parameters

-AutoRotationEnabled

De aanmeldingsstatus voor automatische rotatie van sleutels.

Type:Nullable<T>[Boolean]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliassen:cf
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-DefaultProfile

De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.

Type:IAzureContextContainer
Aliassen:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Force

Bevestigingsbericht overslaan voor het uitvoeren van de actie

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Instance

Het exemplaarinvoerobject

Type:AzureSqlManagedInstanceModel
Aliassen:InputObject
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-InstanceName

De naam van het exemplaar

Type:String
Position:1
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-InstanceResourceId

De resource-id van het exemplaar

Type:String
Aliassen:ResourceId
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-KeyId

De Azure Key Vault KeyId.

Type:String
Position:2
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceGroupName

De naam van de resourcegroep

Type:String
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Type

Het type Transparent Data Encryption-beveiliging van Azure Sql Database.

Type:EncryptionProtectorType
Geaccepteerde waarden:AzureKeyVault, ServiceManaged
Position:1
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliassen:wi
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

Invoerwaarden

AzureSqlManagedInstanceModel

System.String

Uitvoerwaarden

AzureRmSqlManagedInstanceTransparentDataEncryptionProtectorModel