Set-AzVMDiskEncryptionExtension

Azure'da çalışan bir IaaS sanal makinesinde şifrelemeyi etkinleştirir.

Sözdizimi

Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-AadClientID] <String>
   [-AadClientSecret] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [-AadClientID] <String>
   [-AadClientCertThumbprint] <String>
   [-DiskEncryptionKeyVaultUrl] <String>
   [-DiskEncryptionKeyVaultId] <String>
   [[-KeyEncryptionKeyUrl] <String>]
   [[-KeyEncryptionKeyVaultId] <String>]
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-Migrate]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzVMDiskEncryptionExtension
   [-ResourceGroupName] <String>
   [-VMName] <String>
   [[-KeyEncryptionAlgorithm] <String>]
   [[-VolumeType] <String>]
   [[-SequenceVersion] <String>]
   [[-TypeHandlerVersion] <String>]
   [[-Name] <String>]
   [[-Passphrase] <String>]
   [-Force]
   [-DisableAutoUpgradeMinorVersion]
   [-SkipVmBackup]
   [-ExtensionType <String>]
   [-ExtensionPublisherName <String>]
   [-EncryptFormatAll]
   [-MigrationRecovery]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Set-AzVMDiskEncryptionExtension cmdlet'i, Azure'da çalışan bir hizmet olarak altyapı (IaaS) sanal makinesinde şifrelemeyi etkinleştirir. Sanal makineye disk şifreleme uzantısını yükleyerek şifrelemeyi etkinleştirir.

Şifrelemeyi etkinleştirme adımlarından biri sanal makinenin yeniden başlatılmasını gerektirdiğinden bu cmdlet kullanıcıların onayını gerektirir.

Bu cmdlet'i çalıştırmadan önce çalışmanızı sanal makineye kaydetmeniz tavsiye edilir.

Linux: VolumeType parametresi Linux sanal makinelerini şifrelerken gereklidir ve Linux dağıtımı tarafından desteklenen bir değere ("Os", "Data" veya "All") ayarlanmalıdır.

Windows: VolumeType parametresi atlanabilir; bu durumda işlem varsayılan olarak Tümü olarak ayarlanır; VolumeType parametresi bir Windows sanal makinesi için mevcutsa Tümü veya işletim sistemi olarak ayarlanmalıdır.

Örnekler

Örnek 1: Şifrelemeyi etkinleştirme

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Bu örnek, AD kimlik bilgileri belirtmeden vm'de şifrelemeyi etkinleştirir.

Örnek 2: İşlem hattı girişiyle şifrelemeyi etkinleştirme

$params = New-Object PSObject -Property @{
    ResourceGroupName = "[resource-group-name]"
    VMName = "[vm-name]"
    DiskEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
    DiskEncryptionKeyVaultUrl = "https://[keyvault-name].vault.azure.net"
    KeyEncryptionKeyVaultId = "/subscriptions/[subscription-id-guid]/resourceGroups/[resource-group-name]/providers/Microsoft.KeyVault/vaults/[keyvault-name]"
    KeyEncryptionKeyUrl = "https://[keyvault-name].vault.azure.net/keys/[kekname]/[kek-unique-id]"
    VolumeType = "All"
}

$params | Set-AzVMDiskEncryptionExtension

Bu örnek, AD kimlik bilgilerini belirtmeden vm'de şifrelemeyi etkinleştirmek için işlem hattı girişi kullanarak parametreler gönderir.

Örnek 3: Microsoft Entra İstemci Kimliği ve İstemci Gizli Anahtarı kullanarak şifrelemeyi etkinleştirme

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Bu örnekte, bir VM'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci gizli dizisi kullanılır.

Örnek 4: Microsoft Entra istemci kimliğini ve istemci sertifikası parmak izini kullanarak şifrelemeyi etkinleştirme

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"

# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue 
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId

$AADClientID = $AzureAdApplication.ApplicationId
$aadClientCertThumbprint= $cert.Thumbprint

#Upload pfx to KeyVault 
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($fileContentBytes)
$JSONObject = @"
    { 
        "data" : "$filecontentencoded", 
        "dataType" : "pfx", 
        "password" : "$CertPassword" 
    } 
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($jsonObject)
$JSONEncoded = [System.Convert]::ToBase64String($jsonObjectBytes)

$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment

#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName 
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl
Update-AzVM -VM $VM -ResourceGroupName $RGName 

#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Bu örnekte, bir VM'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci sertifikası parmak izleri kullanılır.

Örnek 5: Microsoft Entra istemci kimliğini, istemci gizli anahtarını kullanarak şifrelemeyi etkinleştirme ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalama

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"

$AADClientID = "<clientID of your Azure AD app>"
$AADClientSecret = "<clientSecret of your Azure AD app>"

$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$VolumeType = "All"

$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid

Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGName -VMName $VMName -AadClientID $AADClientID -AadClientSecret $AADClientSecret -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Bu örnekte, VM'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci gizli dizisi kullanılır ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalar.

Örnek 6: Microsoft Entra istemci kimliğini, istemci sertifikası parmak izini kullanarak şifrelemeyi etkinleştirme ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalama

$RGName = "MyResourceGroup"
$VMName = "MyTestVM"
#The KeyVault must have enabledForDiskEncryption property set on it
$VaultName= "MyKeyVault"
$KeyVault = Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName
$DiskEncryptionKeyVaultUrl = $KeyVault.VaultUri
$KeyVaultResourceId = $KeyVault.ResourceId
$KEKName = "MyKeyEncryptionKey"
$KEK = Add-AzKeyVaultKey -VaultName $VaultName -Name $KEKName -Destination "Software"
$KeyEncryptionKeyUrl = $KEK.Key.kid
$VolumeType = "All"

# create Azure AD application and associate the certificate
$CertPath = "C:\certificates\examplecert.pfx"
$CertPassword = "Password"
$Cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($CertPath, $CertPassword)
$CertValue = [System.Convert]::ToBase64String($cert.GetRawCertData())
$AzureAdApplication = New-AzADApplication -DisplayName "<Your Application Display Name>" -HomePage "<https://YourApplicationHomePage>" -IdentifierUris "<https://YouApplicationUri>" -CertValue $CertValue
$ServicePrincipal = New-AzADServicePrincipal -ApplicationId $AzureAdApplication.ApplicationId

$AADClientID = $AzureAdApplication.ApplicationId
$AADClientCertThumbprint= $Cert.Thumbprint

#Upload pfx to KeyVault 
$KeyVaultSecretName = "MyAADCert"
$FileContentBytes = Get-Content $CertPath -Encoding Byte
$FileContentEncoded = [System.Convert]::ToBase64String($FileContentBytes)
$JSONObject = @"
    { 
        "data" : "$filecontentencoded", 
        "dataType" : "pfx", 
        "password" : "$CertPassword" 
    } 
"@
$JSONObjectBytes = [System.Text.Encoding]::UTF8.GetBytes($JSONObject)
$JsonEncoded = [System.Convert]::ToBase64String($JSONObjectBytes)
$Secret = ConvertTo-SecureString -String $JSONEncoded -AsPlainText -Force
Set-AzKeyVaultSecret -VaultName $VaultName-Name $KeyVaultSecretName -SecretValue $Secret
Set-AzKeyVaultAccessPolicy -VaultName $VaultName -ResourceGroupName $RGName -EnabledForDeployment

#deploy cert to VM
$CertUrl = (Get-AzKeyVaultSecret -VaultName $VaultName -Name $KeyVaultSecretName).Id
$SourceVaultId = (Get-AzKeyVault -VaultName $VaultName -ResourceGroupName $RGName).ResourceId
$VM = Get-AzVM -ResourceGroupName $RGName -Name $VMName 
$VM = Add-AzVMSecret -VM $VM -SourceVaultId $SourceVaultId -CertificateStore "My" -CertificateUrl $CertUrl 
Update-AzVM -VM $VM -ResourceGroupName $RGName 

#Enable encryption on the virtual machine using Azure AD client ID and client cert thumbprint
Set-AzVMDiskEncryptionExtension -ResourceGroupName $RGname -VMName $VMName -AadClientID $AADClientID -AadClientCertThumbprint $AADClientCertThumbprint -DiskEncryptionKeyVaultUrl $DiskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $KeyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $KeyVaultResourceId -VolumeType $VolumeType

Bu örnekte, vm'de şifrelemeyi etkinleştirmek için Microsoft Entra istemci kimliği ve istemci sertifikası parmak izi kullanılır ve anahtar şifreleme anahtarı kullanarak disk şifreleme anahtarını sarmalar.

Parametreler

-AadClientCertThumbprint

KeyVault'a gizli dizi yazma izinleri olan Microsoft Entra uygulama istemci sertifikasının parmak izini belirtir. Önkoşul olarak, Microsoft Entra istemci sertifikasının daha önce sanal makinenin yerel bilgisayar my sertifika deposuna dağıtılması gerekir. Add-AzVMSecret cmdlet'i, Azure'daki bir sanal makineye sertifika dağıtmak için kullanılabilir. Daha fazla ayrıntı için Add-AzVMSecret cmdlet'i yardımı'na bakın. Sertifikanın daha önce sertifika depomdaki sanal makine yerel bilgisayarına dağıtılması gerekir.

Tür:String
Position:3
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-AadClientID

KeyVault'a gizli dizi yazma izinlerine sahip Microsoft Entra uygulamasının istemci kimliğini belirtir.

Tür:String
Position:2
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-AadClientSecret

KeyVault'a gizli dizi yazma izinleri olan Microsoft Entra uygulamasının istemci gizli dizisini belirtir.

Tür:String
Position:3
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Tür:SwitchParameter
Diğer adlar:cf
Position:Named
Default value:False
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik.

Tür:IAzureContextContainer
Diğer adlar:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-DisableAutoUpgradeMinorVersion

Bu cmdlet'in uzantının ikincil sürümünün otomatik yükseltmesini devre dışı bırakdığını gösterir.

Tür:SwitchParameter
Position:14
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-DiskEncryptionKeyVaultId

Sanal makine şifreleme anahtarlarının karşıya yüklenmesi gereken KeyVault kaynak kimliğini belirtir.

Tür:String
Position:5
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-DiskEncryptionKeyVaultUrl

Sanal makine şifreleme anahtarlarının karşıya yüklenmesi gereken KeyVault URL'sini belirtir.

Tür:String
Position:4
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-EncryptFormatAll

Şifreleme-Henüz şifrelenmemiş tüm veri sürücülerini biçimlendirme

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-ExtensionPublisherName

Uzantı yayımcısı adı. Bu parametreyi yalnızca varsayılan "Microsoft.Azure.Security" değerini geçersiz kılmak için belirtin.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ExtensionType

Uzantı türü. Windows VM'leri için varsayılan "AzureDiskEncryption" değerini ve Linux VM'ler için "AzureDiskEncryptionForLinux" değerini geçersiz kılmak için bu parametreyi belirtin.

Tür:String
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Force

Komutu, kullanıcı onayı istemeden çalışmaya zorlar.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

-KeyEncryptionAlgorithm

Sanal makinenin anahtar şifreleme anahtarını sarmalayıp açmak için kullanılan algoritmayı belirtir. Varsayılan değer RSA-OAEP'tir.

Tür:String
Kabul edilen değerler:RSA-OAEP, RSA1_5
Position:8
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-KeyEncryptionKeyUrl

Sanal makine şifreleme anahtarını sarmalayıp açmak için kullanılan anahtar şifreleme anahtarının URL'sini belirtir. Bu, tam sürüme sahip URL olmalıdır.

Tür:String
Position:6
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-KeyEncryptionKeyVaultId

Sanal makine şifreleme anahtarını sarmalayıp açmak için kullanılan anahtar şifreleme anahtarını içeren KeyVault kaynak kimliğini belirtir. Bu tam sürüm bir URL olmalıdır.

Tür:String
Position:7
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Migrate

VM'nin en son Azure Disk Şifrelemesi uzantı sürümüne (Microsoft Entra kimlik bilgileri olmadan ADE) geçişini başlatır.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-MigrationRecovery

Microsoft Entra Id ile ADE uzantısı sürümünün Microsoft Entra Id olmadan ADE uzantısı sürümüne geçirilmesi sırasında oluşan hatalar için geçiş kurtarmasını başlatır.

Tür:SwitchParameter
Position:Named
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Name

Uzantıyı temsil eden Azure Resource Manager kaynağının adını belirtir. Name parametresi atlanırsa, yüklü uzantı Windows sanal makinelerinde AzureDiskEncryption ve Linux sanal makinelerinde AzureDiskEncryptionForLinux olarak adlandırılır.

Tür:String
Diğer adlar:ExtensionName
Position:12
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-Passphrase

Yalnızca Linux sanal makinelerini şifrelemek için kullanılan parolayı belirtir. Bu parametre, Windows işletim sistemini çalıştıran sanal makineler için kullanılmaz.

Tür:String
Position:13
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-ResourceGroupName

Sanal makinenin kaynak grubunun adını belirtir.

Tür:String
Position:0
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-SequenceVersion

Bir sanal makine için şifreleme işlemlerinin sıra numarasını belirtir. Bu, aynı sanal makinede gerçekleştirilen her şifreleme işlemi için benzersizdir. Get-AzVMExtension cmdlet'i, kullanılan önceki sıra numarasını almak için kullanılabilir.

Tür:String
Position:10
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-SkipVmBackup

Linux VM'leri için yedekleme oluşturmayı atlama

Tür:SwitchParameter
Position:15
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-TypeHandlerVersion

Şifreleme uzantısının sürümünü belirtir.

Tür:String
Diğer adlar:HandlerVersion, Version
Position:11
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-VMName

Sanal makinenin adını belirtir.

Tür:String
Diğer adlar:ResourceName
Position:1
Default value:None
Gerekli:True
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-VolumeType

Şifreleme işleminin gerçekleştirildiği sanal makine birimlerinin türünü belirtir: İşletim sistemi, Veri veya Tümü.

Linux: VolumeType parametresi Linux sanal makinelerini şifrelerken gereklidir ve Linux dağıtımı tarafından desteklenen bir değere ("Os", "Data" veya "All") ayarlanmalıdır.

Windows: VolumeType parametresi atlanabilir; bu durumda işlem varsayılan olarak Tümü olarak ayarlanır; VolumeType parametresi bir Windows sanal makinesi için mevcutsa Tümü veya işletim sistemi olarak ayarlanmalıdır.

Tür:String
Kabul edilen değerler:OS, Data, All
Position:9
Default value:None
Gerekli:False
İşlem hattı girişini kabul et:True
Joker karakterleri kabul et:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Tür:SwitchParameter
Diğer adlar:wi
Position:Named
Default value:False
Gerekli:False
İşlem hattı girişini kabul et:False
Joker karakterleri kabul et:False

Girişler

String

SwitchParameter

Çıkışlar

PSAzureOperationResponse