Set-AzSqlInstanceTransparentDataEncryptionProtector

Legt die TDE-Schutzkomponente (Transparent Data Encryption) für eine sql-verwaltete Instanz fest.

Syntax

Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-ResourceGroupName] <String>
   [-InstanceName] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-Instance] <AzureSqlManagedInstanceModel>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-InstanceResourceId] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AzSqlInstanceTransparentDataEncryptionProtector legt die TDE-Schutzkomponente für eine verwaltete SQL-Instanz fest. Wenn Sie den TDE-Schutztyp ändern, wird der Schutz gedreht.

Beispiele

Beispiel 1: Festlegen des TDE-Schutzschutztyps (Transparent Data Encryption) auf ServiceManaged

Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type ServiceManaged

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : ServiceManaged
ManagedInstanceKeyVaultKeyName : ServiceManaged
KeyId                          :

Mit diesem Befehl wird der TDE-Schutztyp einer verwalteten Instanz auf "Vom Dienst verwaltet" aktualisiert.

Beispiel 2: Festlegen des Schutztyps für die transparente Datenverschlüsselung auf Azure Key Vault

Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.

Beispiel 3: Festlegen des Schutzschutztyps für die transparente Datenverschlüsselung auf Azure Key Vault mit verwaltetem Instanzobjekt

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -Instance $managedInstance -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.

Beispiel 4: Festlegen des Schutzschutztyps für die transparente Datenverschlüsselung auf Azure Key Vault mithilfe der Ressourcen-ID

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -InstanceResourceId $managedInstance.ResourceId -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.

Beispiel 5: Festlegen des Schutztyps der transparenten Datenverschlüsselung auf Azure Key Vault mithilfe von Rohrleitungen

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
$managedInstance | Set-AzSqlInstanceTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.

Parameter

-AutoRotationEnabled

Der Status der automatischen Drehung des Schlüssels.

Typ:Nullable<T>[Boolean]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Force

Bestätigungsmeldung zum Ausführen der Aktion überspringen

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Instance

Das Instanzeingabeobjekt

Typ:AzureSqlManagedInstanceModel
Aliase:InputObject
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-InstanceName

Der Instanzname

Typ:String
Position:1
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-InstanceResourceId

Die Instanzressourcen-ID

Typ:String
Aliase:ResourceId
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-KeyId

Die Azure Key Vault KeyId.

Typ:String
Position:2
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ResourceGroupName

Der Ressourcengruppenname

Typ:String
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Type

Der Typ der transparenten Datenverschlüsselungsschutzkomponente für die Azure Sql-Datenbank.

Typ:EncryptionProtectorType
Zulässige Werte:AzureKeyVault, ServiceManaged
Position:1
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

AzureSqlManagedInstanceModel

System.String

Ausgaben

AzureRmSqlManagedInstanceTransparentDataEncryptionProtectorModel