Set-AzSqlInstanceTransparentDataEncryptionProtector
Legt die TDE-Schutzkomponente (Transparent Data Encryption) für eine sql-verwaltete Instanz fest.
Syntax
Set-AzSqlInstanceTransparentDataEncryptionProtector
[-Type] <EncryptionProtectorType>
[[-KeyId] <String>]
[-AutoRotationEnabled <Boolean>]
[-Force]
[-ResourceGroupName] <String>
[-InstanceName] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
[-Type] <EncryptionProtectorType>
[[-KeyId] <String>]
[-AutoRotationEnabled <Boolean>]
[-Force]
[-Instance] <AzureSqlManagedInstanceModel>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
[-Type] <EncryptionProtectorType>
[[-KeyId] <String>]
[-AutoRotationEnabled <Boolean>]
[-Force]
[-InstanceResourceId] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-AzSqlInstanceTransparentDataEncryptionProtector legt die TDE-Schutzkomponente für eine verwaltete SQL-Instanz fest. Wenn Sie den TDE-Schutztyp ändern, wird der Schutz gedreht.
Beispiele
Beispiel 1: Festlegen des TDE-Schutzschutztyps (Transparent Data Encryption) auf ServiceManaged
Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type ServiceManaged
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : ServiceManaged
ManagedInstanceKeyVaultKeyName : ServiceManaged
KeyId :
Mit diesem Befehl wird der TDE-Schutztyp einer verwalteten Instanz auf "Vom Dienst verwaltet" aktualisiert.
Beispiel 2: Festlegen des Schutztyps für die transparente Datenverschlüsselung auf Azure Key Vault
Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.
Beispiel 3: Festlegen des Schutzschutztyps für die transparente Datenverschlüsselung auf Azure Key Vault mit verwaltetem Instanzobjekt
$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -Instance $managedInstance -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.
Beispiel 4: Festlegen des Schutzschutztyps für die transparente Datenverschlüsselung auf Azure Key Vault mithilfe der Ressourcen-ID
$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -InstanceResourceId $managedInstance.ResourceId -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.
Beispiel 5: Festlegen des Schutztyps der transparenten Datenverschlüsselung auf Azure Key Vault mithilfe von Rohrleitungen
$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
$managedInstance | Set-AzSqlInstanceTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'
ResourceGroupName : ContosoResourceGroup
ManagedInstanceName : ContosoManagedInstanceName
Type : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901
Mit diesem Befehl wird die angegebene verwaltete Instanz aktualisiert, um den Schlüsseltresor der verwalteten Instanz mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden.
Parameter
-AutoRotationEnabled
Der Status der automatischen Drehung des Schlüssels.
Typ: | Nullable<T>[Boolean] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Force
Bestätigungsmeldung zum Ausführen der Aktion überspringen
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Instance
Das Instanzeingabeobjekt
Typ: | AzureSqlManagedInstanceModel |
Aliase: | InputObject |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-InstanceName
Der Instanzname
Typ: | String |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InstanceResourceId
Die Instanzressourcen-ID
Typ: | String |
Aliase: | ResourceId |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-KeyId
Die Azure Key Vault KeyId.
Typ: | String |
Position: | 2 |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGroupName
Der Ressourcengruppenname
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Type
Der Typ der transparenten Datenverschlüsselungsschutzkomponente für die Azure Sql-Datenbank.
Typ: | EncryptionProtectorType |
Zulässige Werte: | AzureKeyVault, ServiceManaged |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
System.String
Ausgaben
AzureRmSqlManagedInstanceTransparentDataEncryptionProtectorModel
Azure PowerShell