Set-AzSqlInstanceTransparentDataEncryptionProtector
Ustawia funkcję ochrony funkcji Transparent Data Encryption (TDE) dla wystąpienia zarządzanego SQL.
Składnia
Set-AzSqlInstanceTransparentDataEncryptionProtector
[-Type] <EncryptionProtectorType>
[[-KeyId] <String>]
[-AutoRotationEnabled <Boolean>]
[-Force]
[-ResourceGroupName] <String>
[-InstanceName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
[-Type] <EncryptionProtectorType>
[[-KeyId] <String>]
[-AutoRotationEnabled <Boolean>]
[-Force]
[-Instance] <AzureSqlManagedInstanceModel>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
[-Type] <EncryptionProtectorType>
[[-KeyId] <String>]
[-AutoRotationEnabled <Boolean>]
[-Force]
[-InstanceResourceId] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Opis
Polecenie cmdlet Set-AzSqlInstanceTransparentDataEncryptionProtector ustawia funkcję ochrony TDE dla wystąpienia zarządzanego SQL. Zmiana typu ochrony TDE spowoduje rotację ochrony.
Przykłady
Przykład 1. Ustawienie typu ochrony Transparent Data Encryption (TDE) na Wartość ServiceManaged
Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type ServiceManaged
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : ServiceManaged
ManagedInstanceKeyVaultKeyName : ServiceManaged
KeyId :
To polecenie aktualizuje typ ochrony TDE wystąpienia zarządzanego do usługi Zarządzane.
Przykład 2. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault
Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.
Przykład 3. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault przy użyciu obiektu wystąpienia zarządzanego
$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -Instance $managedInstance -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.
Przykład 4. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault przy użyciu identyfikatora zasobu
$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -InstanceResourceId $managedInstance.ResourceId -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.
Przykład 5. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault przy użyciu potoków
$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
$managedInstance | Set-AzSqlInstanceTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.
Parametry
-AutoRotationEnabled
Stan zgody automatycznego obracania kluczy.
Typ: | Nullable<T>[Boolean] |
Position: | Named |
wartość domyślna: | None |
Wymagane: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Confirm
Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.
Typ: | SwitchParameter |
Aliases: | cf |
Position: | Named |
wartość domyślna: | None |
Wymagane: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.
Typ: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
wartość domyślna: | None |
Wymagane: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Pomiń komunikat potwierdzenia na potrzeby wykonywania akcji
Typ: | SwitchParameter |
Position: | Named |
wartość domyślna: | None |
Wymagane: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Instance
Obiekt wejściowy wystąpienia
Typ: | AzureSqlManagedInstanceModel |
Aliases: | InputObject |
Position: | 0 |
wartość domyślna: | None |
Wymagane: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-InstanceName
Nazwa wystąpienia
Typ: | String |
Position: | 1 |
wartość domyślna: | None |
Wymagane: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InstanceResourceId
Identyfikator zasobu wystąpienia
Typ: | String |
Aliases: | ResourceId |
Position: | 0 |
wartość domyślna: | None |
Wymagane: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KeyId
Identyfikator KeyId usługi Azure Key Vault.
Typ: | String |
Position: | 2 |
wartość domyślna: | None |
Wymagane: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Nazwa grupy zasobów
Typ: | String |
Position: | 0 |
wartość domyślna: | None |
Wymagane: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Type
Typ funkcji ochrony transparent data encryption usługi Azure Sql Database.
Typ: | EncryptionProtectorType |
akceptowane wartości: | AzureKeyVault, ServiceManaged |
Position: | 1 |
wartość domyślna: | None |
Wymagane: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.
Typ: | SwitchParameter |
Aliases: | wi |
Position: | Named |
wartość domyślna: | None |
Wymagane: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Dane wejściowe
System.string
Dane wyjściowe
AzureRmSqlManagedInstanceTransparentDataEncryptionProtectorModel
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla