Unlock-AzDataProtectionResourceGuardOperation
Entsperrt den kritischen Vorgang, der durch den Ressourcenschutz geschützt ist.
Syntax
Unlock-AzDataProtectionResourceGuardOperation
-ResourceGroupName <String>
-VaultName <String>
[-SubscriptionId <String>]
[-ResourceGuardOperationRequest <String[]>]
[-ResourceToBeDeleted <String>]
[-Token <String>]
[-SecureToken <SecureString>]
[-DefaultProfile <PSObject>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Entsperrt den kritischen Vorgang, der durch den Ressourcenschutz geschützt ist.
Beispiele
Beispiel 1: Entsperren kritischer Vorgänge, die durch Resource Guard geschützt sind – Sicherungsinstanz löschen
$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId
$operationRequests = $proxy.ResourceGuardOperationDetail.DefaultResourceRequest
$resourceGuardOperationRequest = $operationRequests | Where-Object { $_ -match "deleteBackupInstanceRequests" }
$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName
$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest $resourceGuardOperationRequest -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl
Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName -Name $instances[0].Name
2023-08-28T14:29:17.3982762Z
Stellen Sie sicher, dass Sie über einen Mitwirkendenzugriff über Ressourcenschutz verfügen, bevor Sie die Entsperrung ausführen.
Rufen Sie das mandantenübergreifende Autorisierungstoken ab, und übergeben Sie es, falls der Resource Guard in einem anderen Mandanten vorhanden ist.
Der erste Befehl ruft die Ressourcenschutzzuordnung zwischen dem Sicherungstresor und dem Ressourcenschutz ab. Der zweite Befehl ruft die Vorgangsanforderungen ab, die allen kritischen Vorgängen entsprechen, die durch den Ressourcenschutz geschützt sind. Der dritte Befehl ruft die Vorgangsanforderung ab, die dem Vorgang entspricht, den wir entsperren möchten. Der vierte Befehl ruft das Zugriffstoken ab, das dem Resource Guard-Mandanten entspricht. Der fünfte Befehl ruft die Sicherungsinstanz ab, die wir beenden möchten. Der sechste Befehl entsperrt den Löschsicherungsvorgang, der durch den Ressourcenschutz geschützt ist. Stellen Sie sicher, dass der Mitwirkendezugriff über den Ressourcenschutz vor der Entsperrung verfügt. Schließlich entfernen wir die Sicherungsinstanz, für die der Schutz deaktiviert werden soll.
Beispiel 2: Entsperren des Sicherungsinstanzvorgangs mit kurzer Hand
$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName
$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DeleteBackupInstance -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl
Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName -Name $instances[0].Name
2023-08-28T14:29:17.3982762Z
Dieses Beispiel ist schneller (kurz) für Beispiel 1. In diesem Beispiel wird gezeigt, dass durch die Zeichenfolge "DeleteBackupInstance" an ResourceGuardOperationRequest entsperrt werden kann. wir übergeben die ARM-Instanz-ID als zu löschende Ressource. Übergeben Sie zugriffstoken im Falle des mandantenübergreifenden Ressourcenschutzes.
Beispiel 3: Entsperren des MUA-Vorgangs mit kurzer Hand
$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId
$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DisableMUA -ResourceToBeDeleted $proxy.Id -Token $token
$unlock | fl
Remove-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vaultName
2023-08-28T14:29:17.3982762Z
Dieses Beispiel ist schneller (kurz) für Beispiel 1. In diesem Beispiel wird gezeigt, dass durch die Zeichenfolge DisableMUA an ResourceGuardOperationRequest entsperrt werden kann. wir übergeben die ARM-ID der Resource Guard-Zuordnung als zu löschende Ressource. Dadurch wird MUA im Sicherungstresor deaktiviert. Übergeben Sie zugriffstoken im Falle des mandantenübergreifenden Ressourcenschutzes.
Parameter
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Typ: | PSObject |
Aliase: | AzureRMContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGroupName
Ressourcengruppenname des Sicherungstresors
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGuardOperationRequest
Liste der kritischen Vorgänge, die durch resourceGuard geschützt sind und entsperrt werden müssen. Unterstützte Werte sind DeleteBackupInstance, DisableMUA
Typ: | String[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceToBeDeleted
ARM-ID der Ressource, die zum Ausführen kritischer Vorgänge entsperrt werden muss
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SecureToken
Parameter zum Autorisieren von Vorgängen, die durch mandantenübergreifenden Ressourcenschutz geschützt sind. Befehl verwenden (Get-AzAccessToken -TenantId "xxxxxx-xxxx-xxxx-xxxx-xxxx-xxxx -AsSecureString"). Token zum Abrufen des Autorisierungstokens für verschiedene Mandanten.
Typ: | SecureString |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SubscriptionId
Abonnement-ID des Sicherungstresors
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Token
Parameter zum Autorisieren von Vorgängen, die durch mandantenübergreifenden Ressourcenschutz geschützt sind. Befehl verwenden (Get-AzAccessToken -TenantId "xxxxxx-xxxx-xxxx-xxxx-xxxx-xxxx -AsSecureString"). Token zum Abrufen eines sicheren Autorisierungstokens für unterschiedliche Mandanten und anschließendes Konvertieren in eine Zeichenfolge mit ConvertFrom-SecureString Cmdlet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-VaultName
Name des Sicherungstresors
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Ausgaben
Azure PowerShell