Freigeben über


Set-AzRecoveryServicesVaultProperty

Aktualisiert die Eigenschaften eines Tresors.

Syntax

Set-AzRecoveryServicesVaultProperty
   [-SoftDeleteFeatureState <String>]
   [-DisableHybridBackupSecurityFeature <Boolean>]
   [-VaultId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-Token <String>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzRecoveryServicesVaultProperty
   [-VaultId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-Token <String>]
   -EncryptionKeyId <String>
   [-KeyVaultSubscriptionId <String>]
   [-InfrastructureEncryption]
   [-UseSystemAssignedIdentity <Boolean>]
   [-UserAssignedIdentity <String>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AzRecoveryServicesVaultProperty aktualisiert die Eigenschaften eines Wiederherstellungsdienste-Tresors. Dieses Cmdlet kann zum Aktivieren/Deaktivieren/Deaktivieren/AlwaysON soft delete verwendet oder cmK-Verschlüsselung für einen Tresor mit zwei verschiedenen Parametersätzen festgelegt werden. Die SoftDeleteFeatureState-Eigenschaft eines Tresors kann nur deaktiviert werden, wenn im Tresor keine registrierten Container vorhanden sind. InfrastructurEncryption kann nur festgelegt werden, wenn ein Benutzer den CMK-Tresor zum ersten Mal aktualisiert.

Beispiele

Beispiel 1: Aktualisieren von SoftDeleteFeatureState eines Tresors

$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$props = Set-AzRecoveryServicesVaultProperty -VaultId $vault.Id -SoftDeleteFeatureState Enable

Der erste Befehl ruft ein Vault-Objekt ab und speichert es dann in der $vault Variablen. Der zweite Befehl aktualisiert die SoftDeleteFeatureState-Eigenschaft des Tresors auf den Status "Enabled". Zulässige Werte für SoftDeleteFeatureState sind Disable, Enable, AlwaysON.

Beispiel 2: Aktualisieren der CMK-Verschlüsselung eines Tresors zur Verwendung von SystemAssigned MSIdentity

$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$keyVault = Get-AzKeyVault -VaultName "keyVaultName" -ResourceGroupName "RGName" 
$key = Get-AzKeyVaultKey -VaultName "keyVaultName" -Name "keyName" 
Set-AzRecoveryServicesVaultProperty -EncryptionKeyId $key.ID -InfrastructureEncryption -VaultId $vault.ID -UseSystemAssignedIdentity $true

Das erste Cmdlet ruft den RSVault ab, um Verschlüsselungseigenschaften zu aktualisieren. Das zweite Cmdlet ruft den Azure Key Vault ab. Das dritte Cmdlet ruft den Schlüssel aus dem Schlüsseltresor ab. Das vierte Cmdlet aktualisiert den vom Kunden verwalteten Verschlüsselungsschlüssel innerhalb der RSVault, um über die SystemAssigned-Identität auf sie zugreifen zu können. Verwenden Sie "-InfrastructureEncryption"-Param, um die Infrastrukturverschlüsselung zum ersten Mal zu aktivieren.

Beispiel 3: Aktualisieren der CMK-Verschlüsselung eines Tresors zur Verwendung von userAssigned MSIdentity

$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$keyVault = Get-AzKeyVault -VaultName "keyVaultName" -ResourceGroupName "RGName" 
$key = Get-AzKeyVaultKey -VaultName "keyVaultName" -Name "keyName" 
Set-AzRecoveryServicesVaultProperty -EncryptionKeyId $key.ID -VaultId $vault.ID -UseSystemAssignedIdentity $false -UserAssignedIdentity $vault.Identity.UserAssignedIdentities.Keys[0]

Das erste Cmdlet ruft den RSVault ab, um Verschlüsselungseigenschaften zu aktualisieren. Das zweite Cmdlet ruft den Azure Key Vault ab. Das dritte Cmdlet ruft den Schlüssel aus dem Schlüsseltresor ab. Das vierte Cmdlet aktualisiert den vom Kunden verwalteten Verschlüsselungsschlüssel innerhalb der RSVault, um über die UserAssigned-Identität auf sie zugreifen zu können.

Beispiel 4: HybridBackupSecurityFeature eines Tresors aktualisieren

$vault = Get-AzRecoveryServicesVault -ResourceGroupName "rgName" -Name "vaultName"
$prop = Set-AzRecoveryServicesVaultProperty -VaultId $vault.Id -DisableHybridBackupSecurityFeature $false

Der erste Befehl ruft ein Vault-Objekt ab und speichert es dann in der $vault Variablen. Der zweite Befehl deaktiviert das HybridBackupSecurityFeature des Tresors und legt $true fest, um es erneut zu aktivieren.

Parameter

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultProfile

Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DisableHybridBackupSecurityFeature

Optionales Kennzeichen ($true/$false) zum Deaktivieren/Aktivieren der Sicherheitseinstellung für Hybridsicherungen gegen versehentliche Löschungen und Hinzufügen zusätzlicher Authentifizierungsebenen für kritische Vorgänge. Stellen Sie $false bereit, um die Sicherheit zu aktivieren.

Typ:Nullable<T>[Boolean]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-EncryptionKeyId

KeyId des Verschlüsselungsschlüssels, der für CMK verwendet werden soll.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-InfrastructureEncryption

Aktiviert die Infrastrukturverschlüsselung in diesem Tresor. Die Infrastrukturverschlüsselung muss beim Konfigurieren der Verschlüsselung aktiviert werden.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-KeyVaultSubscriptionId

Abonnement-ID des Key Vault.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SoftDeleteFeatureState

SoftDeleteFeatureState des Recovery Services Vault. Zulässige Werte sind Disable, Enable, AlwaysON.

Typ:String
Zulässige Werte:Enable, Disable, AlwaysON
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Token

Zusätzliches Zugriffstoken für die Authentifizierung kritischer Vorgänge für das Resource Guard-Abonnement

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-UserAssignedIdentity

ARM-ID der UserAssigned Identity, die für die CMK-Verschlüsselung verwendet werden soll. Geben Sie diesen Parameter an, wenn UseSystemAssignedIdentity $false ist.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-UseSystemAssignedIdentity

Boolean flag to indicate if SystemAssigned Identity will be used for CMK encryption. Akzeptierte Vaules: $true, $false

Typ:Boolean
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-VaultId

ARM-ID des Recovery Services Vault.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

String

Microsoft.Azure.Commands.RecoveryServices.Backup.Cmdlets.Models.VaultSoftDeleteFeatureState

Ausgaben

BackupResourceVaultConfigResource