Enable-AzFrontDoorCustomDomainHttps
Front Door yönetilen sertifikasını veya Azure Key Vault'tan kendi sertifikasını kullanarak özel bir etki alanı için HTTPS'yi etkinleştirin.
Sözdizimi
Enable-AzFrontDoorCustomDomainHttps
-ResourceGroupName <String>
-FrontDoorName <String>
-FrontendEndpointName <String>
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-ResourceGroupName <String>
-FrontDoorName <String>
-FrontendEndpointName <String>
-VaultId <String>
-SecretName <String>
[-SecretVersion <String>]
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-ResourceId <String>
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-ResourceId <String>
-VaultId <String>
-SecretName <String>
[-SecretVersion <String>]
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-InputObject <PSFrontendEndpoint>
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-InputObject <PSFrontendEndpoint>
-VaultId <String>
-SecretName <String>
[-SecretVersion <String>]
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Enable-AzFrontDoorCustomDomainHttps, özel bir etki alanı için HTTPS'yi etkinleştirir.
Örnekler
Örnek 1: Front Door tarafından yönetilen sertifikayı kullanarak FrontDoorName ve ResourceGroupName ile özel bir etki alanı için HTTPS'yi etkinleştirin.
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -MinimumTlsVersion "1.2"
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : FrontDoor
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.2
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Front Door tarafından yönetilen sertifikayı kullanarak "resourcegroup1" kaynak grubundaki Front Door "frontdoor1" öğesinin parçası olan "frontendpointname1-custom-xyz" özel etki alanı için HTTPS'yi etkinleştirin.
Örnek 2: Müşterinin Key Vault'ta belirli bir sürüme sahip kendi sertifikasını kullanarak FrontDoorName ve ResourceGroupName ile özel bir etki alanı için HTTPS'yi etkinleştirin.
$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -SecretVersion $secretVersion -MinimumTlsVersion "1.0"
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : AzureKeyVault
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.0
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
"resourcegroup1" kaynak grubundaki Front Door "frontdoor1" öğesinin parçası olan "frontendpointname1-custom-xyz" özel etki alanı için HTTPS'yi etkinleştirmek için müşterinin key vault'taki kendi sertifikasını belirli bir sürümle kullanın.
Örnek 3: Front Door tarafından yönetilen sertifikayı kullanarak PSFrontendEndpoint nesnesiyle özel bir etki alanı için HTTPS'yi etkinleştirin.
Get-AzFrontDoorFrontendEndpoint -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -Name "frontendpointname1-custom-xyz" | Enable-AzFrontDoorCustomDomainHttps
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : FrontDoor
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.2
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Front Door tarafından yönetilen sertifikayı kullanarak PSFrontendEndpoint nesnesiyle özel bir etki alanı için HTTPS'yi etkinleştirin.
Örnek 4: Front Door yönetilen sertifikasını kullanarak kaynak kimliğine sahip özel bir etki alanı için HTTPS'yi etkinleştirin.
Enable-AzFrontDoorCustomDomainHttps -ResourceId $resourceId
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : FrontDoor
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.2
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Front Door tarafından yönetilen sertifikayı kullanarak kaynak kimliği $resourceId özel etki alanı "frontendpointname1-custom-xyz" için HTTPS'yi etkinleştirin.
Örnek 5: Sertifika otomatik döndürmeyi etkinleştirmek için müşterinin Key Vault'taki kendi sertifikasını kullanarak FrontDoorName ve ResourceGroupName ile özel bir etki alanı için HTTPS'yi etkinleştirin.
$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -MinimumTlsVersion "1.0"
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : AzureKeyVault
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.0
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Sertifika otomatik döndürmeyi etkinleştirmek için key vault'ta müşterinin kendi sertifikasını kullanarak "resourcegroup1" kaynak grubundaki Front Door "frontdoor1" öğesinin parçası olan "frontendpointname1-custom-xyz" özel etki alanı için HTTPS'yi etkinleştirin.
Parametreler
-Confirm
Cmdlet'i çalıştırmadan önce sizden onay ister.
Tür: | SwitchParameter |
Diğer adlar: | cf |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DefaultProfile
Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.
Tür: | IAzureContextContainer |
Diğer adlar: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-FrontDoorName
Front Door'un adı.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-FrontendEndpointName
Ön uç uç nokta adı.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-InputObject
Güncelleştirilecek Ön uç uç noktası nesnesi.
Tür: | PSFrontendEndpoint |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-MinimumTlsVersion
İstemcilerden Front Door ile SSL el sıkışması oluşturmak için gereken en düşük TLS sürümü.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ResourceGroupName
Front Door'un ait olduğu kaynak grubu.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ResourceId
Https'yi etkinleştirmek için Front Door uç noktasının Kaynak Kimliği
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-SecretName
Tam sertifika PFX'ini temsil eden Key Vault gizli dizisinin adı
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-SecretVersion
Tam sertifika PFX'ini temsil eden Key Vault gizli dizisinin sürümü. Belirtilmezse, 'En Son' sürümü her zaman kullanılır ve sertifikanın daha yeni bir sürümü kullanılabilir olduğunda dağıtılan sertifika otomatik olarak en son sürüme döndürülür.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-VaultId
SSL sertifikasını içeren Key Vault kimliği
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-WhatIf
Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.
Tür: | SwitchParameter |
Diğer adlar: | wi |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
Girişler
Çıkışlar
Azure PowerShell
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin