Set-AzVMDiskEncryptionExtension
Azure'da çalışan bir IaaS sanal makinesinde şifrelemeyi etkinleştirir.
Sözdizimi
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[-DiskEncryptionKeyVaultUrl] <String>
[-DiskEncryptionKeyVaultId] <String>
[[-KeyEncryptionKeyUrl] <String>]
[[-KeyEncryptionKeyVaultId] <String>]
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[-AadClientID] <String>
[-AadClientSecret] <String>
[-DiskEncryptionKeyVaultUrl] <String>
[-DiskEncryptionKeyVaultId] <String>
[[-KeyEncryptionKeyUrl] <String>]
[[-KeyEncryptionKeyVaultId] <String>]
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[-AadClientID] <String>
[-AadClientCertThumbprint] <String>
[-DiskEncryptionKeyVaultUrl] <String>
[-DiskEncryptionKeyVaultId] <String>
[[-KeyEncryptionKeyUrl] <String>]
[[-KeyEncryptionKeyVaultId] <String>]
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-Migrate]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzVMDiskEncryptionExtension
[-ResourceGroupName] <String>
[-VMName] <String>
[[-KeyEncryptionAlgorithm] <String>]
[[-VolumeType] <String>]
[[-SequenceVersion] <String>]
[[-TypeHandlerVersion] <String>]
[[-Name] <String>]
[[-Passphrase] <String>]
[-Force]
[-DisableAutoUpgradeMinorVersion]
[-SkipVmBackup]
[-ExtensionType <String>]
[-ExtensionPublisherName <String>]
[-EncryptFormatAll]
[-MigrationRecovery]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Set-AzVMDiskEncryptionExtension cmdlet'i, Azure'da çalışan bir hizmet olarak altyapı (IaaS) sanal makinesinde şifrelemeyi etkinleştirir. Sanal makineye disk şifreleme uzantısını yükleyerek şifrelemeyi etkinleştirir.
Şifrelemeyi etkinleştirme adımlarından biri sanal makinenin yeniden başlatılmasını gerektirdiğinden bu cmdlet kullanıcıların onayını gerektirir.
Bu cmdlet'i çalıştırmadan önce çalışmanızı sanal makineye kaydetmeniz tavsiye edilir.
Linux: VolumeType parametresi Linux sanal makinelerini şifrelerken gereklidir ve Linux dağıtımı tarafından desteklenen bir değere ("Os", "Data" veya "All") ayarlanmalıdır.
Windows: VolumeType parametresi atlanabilir; bu durumda işlem varsayılan olarak Tümü olarak ayarlanır; VolumeType parametresi bir Windows sanal makinesi için mevcutsa Tümü veya işletim sistemi olarak ayarlanmalıdır.
Örnekler
Örnek 1: Şifrelemeyi etkinleştirme
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
Bu örnek, AD kimlik bilgileri belirtmeden vm'de şifrelemeyi etkinleştirir.
Örnek 2: İşlem hattı girişiyle şifrelemeyi etkinleştirme
$params = New-Object PSObject -Property @{
ResourceGroupName = "[resource-group-name]"
VMName = "[vm-name]"
DiskEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
DiskEncryptionKeyVaultUrl = "https://[keyvault-name].vault.azure.net"
KeyEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
KeyEncryptionKeyUrl = "https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]"
VolumeType = "All"
}
$params | Set-AzVMDiskEncryptionExtension
Bu örnek, AD kimlik bilgilerini belirtmeden vm'de şifrelemeyi etkinleştirmek için işlem hattı girişi kullanarak parametreler gönderir.
Örnek 3: Microsoft Entra İstemci Kimliği ve İstemci Gizli Anahtarı kullanarak şifrelemeyi etkinleştirme
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
Bu örnekte, bir VM'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci gizli dizisi kullanılır.
Örnek 4: Microsoft Entra istemci kimliğini ve istemci sertifikası parmak izini kullanarak şifrelemeyi etkinleştirme
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId
$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint
#Upload pfx to KeyVault
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
{
"data" : "$filecontentencoded",
"dataType" : "pfx",
"password" : "$CertPassword"
}
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment
#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName
#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
Bu örnekte, bir VM'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci sertifikası parmak izleri kullanılır.
Örnek 5: Microsoft Entra istemci kimliğini, istemci gizli anahtarını kullanarak şifrelemeyi etkinleştirme ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalama
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
Bu örnekte, VM'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci gizli dizisi kullanılır ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalar.
Örnek 6: Microsoft Entra istemci kimliğini, istemci sertifikası parmak izini kullanarak şifrelemeyi etkinleştirme ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalama
$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
$VolumeType = "All"
# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId
$AADClientID = $AzureAdApplication.ApplicationId
$AADClientCertThumbprint= $Cert.Thumbprint
#Upload pfx to KeyVault
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($FileContentBytes)
$JSONObject = @"
{
"data" : "$filecontentencoded",
"dataType" : "pfx",
"password" : "$CertPassword"
}
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($JSONObject)
$JsonEncoded = [System.Convert]::ToBase64String($JSONObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName-Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment
#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName
#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGname -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType
Bu örnekte, vm'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci sertifikası parmak izi kullanılır ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalar.
Parametreler
-AadClientCertThumbprint
KeyVault'a gizli dizi yazma izinleri olan Microsoft Entra uygulama istemci sertifikasının parmak izini belirtir.
Önkoşul olarak, Microsoft Entra istemci sertifikasının daha önce sanal makinenin yerel bilgisayar my
sertifika deposuna dağıtılması gerekir.
Add-AzVMSecret cmdlet'i, Azure'daki bir sanal makineye sertifika dağıtmak için kullanılabilir.
Daha fazla ayrıntı için Add-AzVMSecret cmdlet'i yardımı'na bakın.
Sertifikanın daha önce sertifika depomdaki sanal makine yerel bilgisayarına dağıtılması gerekir.
Tür: | String |
Position: | 3 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-AadClientID
KeyVault'a gizli dizi yazma izinlerine sahip Microsoft Entra uygulamasının istemci kimliğini belirtir.
Tür: | String |
Position: | 2 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-AadClientSecret
KeyVault'a gizli dizi yazma izinleri olan Microsoft Entra uygulamasının istemci gizli dizisini belirtir.
Tür: | String |
Position: | 3 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Confirm
Cmdlet'i çalıştırmadan önce sizden onay ister.
Tür: | SwitchParameter |
Diğer adlar: | cf |
Position: | Named |
Default value: | False |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DefaultProfile
Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.
Tür: | IAzureContextContainer |
Diğer adlar: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DisableAutoUpgradeMinorVersion
Bu cmdlet'in uzantının ikincil sürümünün otomatik yükseltmesini devre dışı bırakdığını gösterir.
Tür: | SwitchParameter |
Position: | 14 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-DiskEncryptionKeyVaultId
Sanal makine şifreleme anahtarlarının karşıya yüklenmesi gereken KeyVault kaynak kimliğini belirtir.
Tür: | String |
Position: | 5 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-DiskEncryptionKeyVaultUrl
Sanal makine şifreleme anahtarlarının karşıya yüklenmesi gereken KeyVault URL'sini belirtir.
Tür: | String |
Position: | 4 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-EncryptFormatAll
Şifreleme-Henüz şifrelenmemiş tüm veri sürücülerini biçimlendirme
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ExtensionPublisherName
Uzantı yayımcısı adı. Bu parametreyi yalnızca varsayılan "Microsoft.Azure.Security" değerini geçersiz kılmak için belirtin.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ExtensionType
Uzantı türü. Windows VM'leri için varsayılan "AzureDiskEncryption" değerini ve Linux VM'ler için "AzureDiskEncryptionForLinux" değerini geçersiz kılmak için bu parametreyi belirtin.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Force
Komutu, kullanıcı onayı istemeden çalışmaya zorlar.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-KeyEncryptionAlgorithm
Sanal makinenin anahtar şifreleme anahtarını sarmalayıp açmak için kullanılan algoritmayı belirtir. Varsayılan değer RSA-OAEP'tir.
Tür: | String |
Kabul edilen değerler: | RSA-OAEP, RSA1_5 |
Position: | 8 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-KeyEncryptionKeyUrl
Sanal makine şifreleme anahtarını sarmalayıp açmak için kullanılan anahtar şifreleme anahtarının URL'sini belirtir. Bu, tam sürüme sahip URL olmalıdır.
Tür: | String |
Position: | 6 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-KeyEncryptionKeyVaultId
Sanal makine şifreleme anahtarını sarmalayıp açmak için kullanılan anahtar şifreleme anahtarını içeren KeyVault kaynak kimliğini belirtir. Bu tam sürüm bir URL olmalıdır.
Tür: | String |
Position: | 7 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Migrate
VM'nin en son Azure Disk Şifrelemesi uzantı sürümüne (Microsoft Entra kimlik bilgileri olmadan ADE) geçişini başlatır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-MigrationRecovery
Microsoft Entra Id ile ADE uzantısı sürümünün Microsoft Entra Id olmadan ADE uzantısı sürümüne geçirilmesi sırasında oluşan hatalar için geçiş kurtarmasını başlatır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Name
Uzantıyı temsil eden Azure Resource Manager kaynağının adını belirtir. Name parametresi atlanırsa, yüklü uzantı Windows sanal makinelerinde AzureDiskEncryption ve Linux sanal makinelerinde AzureDiskEncryptionForLinux olarak adlandırılır.
Tür: | String |
Diğer adlar: | ExtensionName |
Position: | 12 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-Passphrase
Yalnızca Linux sanal makinelerini şifrelemek için kullanılan parolayı belirtir. Bu parametre, Windows işletim sistemini çalıştıran sanal makineler için kullanılmaz.
Tür: | String |
Position: | 13 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ResourceGroupName
Sanal makinenin kaynak grubunun adını belirtir.
Tür: | String |
Position: | 0 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-SequenceVersion
Bir sanal makine için şifreleme işlemlerinin sıra numarasını belirtir. Bu, aynı sanal makinede gerçekleştirilen her şifreleme işlemi için benzersizdir. Get-AzVMExtension cmdlet'i, kullanılan önceki sıra numarasını almak için kullanılabilir.
Tür: | String |
Position: | 10 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-SkipVmBackup
Linux VM'leri için yedekleme oluşturmayı atlama
Tür: | SwitchParameter |
Position: | 15 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-TypeHandlerVersion
Şifreleme uzantısının sürümünü belirtir.
Tür: | String |
Diğer adlar: | HandlerVersion, Version |
Position: | 11 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-VMName
Sanal makinenin adını belirtir.
Tür: | String |
Diğer adlar: | ResourceName |
Position: | 1 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-VolumeType
Şifreleme işleminin gerçekleştirildiği sanal makine birimlerinin türünü belirtir: İşletim sistemi, Veri veya Tümü.
Linux: VolumeType parametresi Linux sanal makinelerini şifrelerken gereklidir ve Linux dağıtımı tarafından desteklenen bir değere ("Os", "Data" veya "All") ayarlanmalıdır.
Windows: VolumeType parametresi atlanabilir; bu durumda işlem varsayılan olarak Tümü olarak ayarlanır; VolumeType parametresi bir Windows sanal makinesi için mevcutsa Tümü veya işletim sistemi olarak ayarlanmalıdır.
Tür: | String |
Kabul edilen değerler: | OS, Data, All |
Position: | 9 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-WhatIf
Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.
Tür: | SwitchParameter |
Diğer adlar: | wi |
Position: | Named |
Default value: | False |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
Girişler
Çıkışlar
İlişkili Bağlantılar
Azure PowerShell