Freigeben über


Add-AzServiceFabricManagedNodeTypeVMSecret

Fügen Sie dem Knotentyp den geheimen Zertifikatschlüssel hinzu.

Syntax

Add-AzServiceFabricManagedNodeTypeVMSecret
   [-InputObject] <PSManagedNodeType>
   -SourceVaultId <String>
   -CertificateUrl <String>
   -CertificateStore <String>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Add-AzServiceFabricManagedNodeTypeVMSecret
   [-ResourceGroupName] <String>
   [-ClusterName] <String>
   [-Name] <String>
   -SourceVaultId <String>
   -CertificateUrl <String>
   -CertificateStore <String>
   [-AsJob]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Fügen Sie dem Knotentyp den geheimen Zertifikatschlüssel hinzu. Der geheime Schlüssel muss in einem Azure Key Vault gespeichert werden. Weitere Informationen zu Key Vault finden Sie unter Was ist Azure Key Vault? (https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/). Weitere Informationen zu den Cmdlets finden Sie unter Azure Key Vault Cmdlets (/powershell/module/az.keyvault/) in der Microsoft Developer Network-Bibliothek oder im Cmdlet Set-AzKeyVaultSecret.

Beispiele

Beispiel 1

$rgName = "testRG"
$clusterName = "testCluster"
$NodeTypeName = "nt1"
Add-AzServiceFabricManagedNodeTypeVMSecret -ResourceGroupName $rgName -ClusterName $clusterName -NodeTypeName $NodeTypeName -SourceVaultId /subscriptions/XXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX/resourceGroups/testRG/providers/Microsoft.KeyVault/vaults/testkv -CertificateUrl https://testskv.vault.azure.net:443/secrets/TestCert/xxxxxxxxxxxxxxxxxxxxxxxx -CertificateStore My -Verbose

Dieser Commad fügt einen Zertifikatschlüssel aus dem angegebenen Schlüsselschlüssel und dem geheimen Bezeichner hinzu.

Beispiel 2

$rgName = "testRG"
$clusterName = "testCluster"
$NodeTypeName = "nt1"
$nodeType = Get-AzServiceFabricManagedNodeType -ResourceGroupName $rgName -ClusterName $clusterName -Name $NodeTypeName

$nodeType | Add-AzServiceFabricManagedNodeTypeVMSecret -SourceVaultId /subscriptions/XXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX/resourceGroups/testRG/providers/Microsoft.KeyVault/vaults/testkv -CertificateUrl https://testskv.vault.azure.net:443/secrets/TestCert/xxxxxxxxxxxxxxxxxxxxxxxx -CertificateStore My -Verbose

Dieser Commad fügt einen Zertifikatschlüssel aus dem angegebenen Schlüsselschlüssel und geheimen Bezeichner mit Piping hinzu.

Parameter

-AsJob

Führen Sie das Cmdlet im Hintergrund aus, und geben Sie einen Auftrag zurück, um den Fortschritt nachzuverfolgen.

Typ:SwitchParameter
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CertificateStore

Gibt den Zertifikatspeicher auf dem virtuellen Computer an, dem das Zertifikat hinzugefügt werden soll. Der angegebene Zertifikatspeicher befindet sich implizit im LocalMachine-Konto.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-CertificateUrl

Dies ist die URL eines Zertifikats, das als geheimer Schlüssel in den Key Vault hochgeladen wurde. Informationen zum Hinzufügen eines geheimen Schlüssels zum Schlüsseltresor finden Sie unter [Hinzufügen eines Schlüssels oder eines geheimen Schlüssels zum Schlüsseltresor](https://learn.microsoft.com/azure/key-vault/key-vault-get-started/#add). In diesem Fall muss Ihr Zertifikat die Base64-Codierung des folgenden JSON-Objekts sein, das in UTF-8 codiert ist: <br><br> {<br> "data":"<Base64-codiertes Zertifikat>",<br> "dataType":"pfx",<br> "password":"<pfx-file-password>"<br>}/

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ClusterName

Geben Sie den Namen des Clusters an.

Typ:String
Position:1
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Confirm

Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-DefaultProfile

Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.

Typ:IAzureContextContainer
Aliase:AzContext, AzureRmContext, AzureCredential
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-InputObject

Node Type-Ressource

Typ:PSManagedNodeType
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Name

Geben Sie den Namen des Knotentyps an.

Typ:String
Aliase:NodeTypeName
Position:2
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ResourceGroupName

Geben Sie den Namen der Ressourcengruppe an.

Typ:String
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-SourceVaultId

Key Vault-Ressourcen-ID, die die Zertifikate enthält.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

String

Ausgaben

PSManagedNodeType