Freigeben über


Unlock-AzDataProtectionResourceGuardOperation

Entsperrt den kritischen Vorgang, der durch den Ressourcenschutz geschützt ist.

Syntax

Unlock-AzDataProtectionResourceGuardOperation
      -ResourceGroupName <String>
      -VaultName <String>
      [-SubscriptionId <String>]
      [-ResourceGuardOperationRequest <String[]>]
      [-ResourceToBeDeleted <String>]
      [-Token <String>]
      [-SecureToken <SecureString>]
      [-DefaultProfile <PSObject>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Beschreibung

Entsperrt den kritischen Vorgang, der durch den Ressourcenschutz geschützt ist.

Beispiele

Beispiel 1: Entsperren kritischer Vorgänge, die durch Resource Guard geschützt sind – Sicherungsinstanz löschen

$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId
$operationRequests = $proxy.ResourceGuardOperationDetail.DefaultResourceRequest
$resourceGuardOperationRequest = $operationRequests | Where-Object { $_ -match "deleteBackupInstanceRequests" }

$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName

$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest $resourceGuardOperationRequest -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl 

Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName  -Name $instances[0].Name

2023-08-28T14:29:17.3982762Z

Stellen Sie sicher, dass Sie über einen Mitwirkendenzugriff über Ressourcenschutz verfügen, bevor Sie die Entsperrung ausführen.

Rufen Sie das mandantenübergreifende Autorisierungstoken ab, und übergeben Sie es, falls der Resource Guard in einem anderen Mandanten vorhanden ist.

Der erste Befehl ruft die Ressourcenschutzzuordnung zwischen dem Sicherungstresor und dem Ressourcenschutz ab. Der zweite Befehl ruft die Vorgangsanforderungen ab, die allen kritischen Vorgängen entsprechen, die durch den Ressourcenschutz geschützt sind. Der dritte Befehl ruft die Vorgangsanforderung ab, die dem Vorgang entspricht, den wir entsperren möchten. Der vierte Befehl ruft das Zugriffstoken ab, das dem Resource Guard-Mandanten entspricht. Der fünfte Befehl ruft die Sicherungsinstanz ab, die wir beenden möchten. Der sechste Befehl entsperrt den Löschsicherungsvorgang, der durch den Ressourcenschutz geschützt ist. Stellen Sie sicher, dass der Mitwirkendezugriff über den Ressourcenschutz vor der Entsperrung verfügt. Schließlich entfernen wir die Sicherungsinstanz, für die der Schutz deaktiviert werden soll.

Beispiel 2: Entsperren des Sicherungsinstanzvorgangs mit kurzer Hand

$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName

$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DeleteBackupInstance -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl 

Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName  -Name $instances[0].Name

2023-08-28T14:29:17.3982762Z

Dieses Beispiel ist schneller (kurz) für Beispiel 1. In diesem Beispiel wird gezeigt, dass durch die Zeichenfolge "DeleteBackupInstance" an ResourceGuardOperationRequest entsperrt werden kann. wir übergeben die ARM-Instanz-ID als zu löschende Ressource. Übergeben Sie zugriffstoken im Falle des mandantenübergreifenden Ressourcenschutzes.

Beispiel 3: Entsperren des MUA-Vorgangs mit kurzer Hand

$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId

$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DisableMUA -ResourceToBeDeleted $proxy.Id -Token $token
$unlock | fl 

Remove-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vaultName

2023-08-28T14:29:17.3982762Z

Dieses Beispiel ist schneller (kurz) für Beispiel 1. In diesem Beispiel wird gezeigt, dass durch die Zeichenfolge DisableMUA an ResourceGuardOperationRequest entsperrt werden kann. wir übergeben die ARM-ID der Resource Guard-Zuordnung als zu löschende Ressource. Dadurch wird MUA im Sicherungstresor deaktiviert. Übergeben Sie zugriffstoken im Falle des mandantenübergreifenden Ressourcenschutzes.

Parameter

-Confirm

Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultProfile

Typ:PSObject
Aliase:AzureRMContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ResourceGroupName

Ressourcengruppenname des Sicherungstresors

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ResourceGuardOperationRequest

Liste der kritischen Vorgänge, die durch resourceGuard geschützt sind und entsperrt werden müssen. Unterstützte Werte sind DeleteBackupInstance, DisableMUA

Typ:String[]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ResourceToBeDeleted

ARM-ID der Ressource, die zum Ausführen kritischer Vorgänge entsperrt werden muss

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SecureToken

Parameter zum Autorisieren von Vorgängen, die durch mandantenübergreifenden Ressourcenschutz geschützt sind. Befehl verwenden (Get-AzAccessToken -TenantId "xxxxxx-xxxx-xxxx-xxxx-xxxx-xxxx -AsSecureString"). Token zum Abrufen des Autorisierungstokens für verschiedene Mandanten.

Typ:SecureString
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SubscriptionId

Abonnement-ID des Sicherungstresors

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Token

Parameter zum Autorisieren von Vorgängen, die durch mandantenübergreifenden Ressourcenschutz geschützt sind. Befehl verwenden (Get-AzAccessToken -TenantId "xxxxxx-xxxx-xxxx-xxxx-xxxx-xxxx -AsSecureString"). Token zum Abrufen eines sicheren Autorisierungstokens für unterschiedliche Mandanten und anschließendes Konvertieren in eine Zeichenfolge mit ConvertFrom-SecureString Cmdlet.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-VaultName

Name des Sicherungstresors

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Ausgaben

String