New-AzStorageAccount
Erstellt ein Speicherkonto.
Syntax
New-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-SkuName] <String>
[-Location] <String>
[-Kind <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-IdentityType <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-KeyName <String>]
[-KeyVersion <String>]
[-KeyVaultUri <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-EnableHierarchicalNamespace <Boolean>]
[-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-AsJob]
[-EncryptionKeyTypeForTable <String>]
[-EncryptionKeyTypeForQueue <String>]
[-RequireInfrastructureEncryption]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-EnableNfsV3 <Boolean>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-EdgeZone <String>]
[-PublicNetworkAccess <String>]
[-EnableAccountLevelImmutability]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-AllowedCopyScope <String>]
[-DnsEndpointType <String>]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[<CommonParameters>]
New-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-SkuName] <String>
[-Location] <String>
[-Kind <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-IdentityType <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-KeyName <String>]
[-KeyVersion <String>]
[-KeyVaultUri <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-EnableHierarchicalNamespace <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
-EnableAzureActiveDirectoryKerberosForFile <Boolean>
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-AsJob]
[-EncryptionKeyTypeForTable <String>]
[-EncryptionKeyTypeForQueue <String>]
[-RequireInfrastructureEncryption]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-EnableNfsV3 <Boolean>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-EdgeZone <String>]
[-PublicNetworkAccess <String>]
[-EnableAccountLevelImmutability]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-AllowedCopyScope <String>]
[-DnsEndpointType <String>]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[<CommonParameters>]
New-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-SkuName] <String>
[-Location] <String>
[-Kind <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-IdentityType <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-KeyName <String>]
[-KeyVersion <String>]
[-KeyVaultUri <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-EnableHierarchicalNamespace <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-EnableActiveDirectoryDomainServicesForFile <Boolean>]
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryNetBiosDomainName <String>]
[-ActiveDirectoryForestName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-ActiveDirectoryDomainSid <String>]
[-ActiveDirectoryAzureStorageSid <String>]
[-ActiveDirectorySamAccountName <String>]
[-ActiveDirectoryAccountType <String>]
[-AsJob]
[-EncryptionKeyTypeForTable <String>]
[-EncryptionKeyTypeForQueue <String>]
[-RequireInfrastructureEncryption]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-EnableNfsV3 <Boolean>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-EdgeZone <String>]
[-PublicNetworkAccess <String>]
[-EnableAccountLevelImmutability]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-AllowedCopyScope <String>]
[-DnsEndpointType <String>]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzStorageAccount erstellt ein Azure Storage-Konto.
Beispiele
Beispiel 1: Erstellen eines Speicherkontos
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -MinimumTlsVersion TLS1_2
Mit diesem Befehl wird ein Speicherkonto für den Ressourcengruppennamen MyResourceGroup erstellt.
Beispiel 2: Erstellen eines Blob Storage-Kontos mit BlobStorage-Kind und hot AccessTier
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -Kind BlobStorage -AccessTier Hot
Dieser Befehl erstellt ein Blob Storage-Konto mit BlobStorage Kind und hot AccessTier
Beispiel 3: Erstellen eines Speicherkontos mit Kind StorageV2 und Generieren und Zuweisen einer Identität für Azure KeyVault.
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -Kind StorageV2 -AssignIdentity
Mit diesem Befehl wird ein Speicherkonto mit Kind StorageV2 erstellt. Außerdem wird eine Identität generiert und zugewiesen, die zum Verwalten von Kontoschlüsseln über Azure KeyVault verwendet werden kann.
Beispiel 4: Erstellen eines Speicherkontos mit NetworkRuleSet aus JSON
New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -Type Standard_LRS -NetworkRuleSet (@{bypass="Logging,Metrics";
ipRules=(@{IPAddressOrRange="20.11.0.0/16";Action="allow"},
@{IPAddressOrRange="10.0.0.0/7";Action="allow"});
virtualNetworkRules=(@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet1/subnets/subnet1";Action="allow"},
@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet2/subnets/subnet2";Action="allow"});
defaultAction="Deny"})
Dieser Befehl erstellt ein Speicherkonto mit networkRuleSet-Eigenschaft aus JSON.
Beispiel 5: Erstellen eines Speicherkontos mit aktiviertem hierarchischen Namespace, Sftp aktiviert und lokalbenutzerfähig.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -AccountName "mystorageaccount" -Location "US West" -SkuName "Standard_GRS" -Kind StorageV2 -EnableHierarchicalNamespace $true -EnableSftp $true -EnableLocalUser $true
Mit diesem Befehl wird ein Speicherkonto mit aktiviertem hierarchischen Namespace, Sftp und aktiviertem localuser erstellt.
Beispiel 6: Erstellen Sie ein Speicherkonto mit der Azure Files Microsoft Entra Domain Services-Authentifizierung, und aktivieren Sie die große Dateifreigabe.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EnableAzureActiveDirectoryDomainServicesForFile $true -EnableLargeFileShare
Mit diesem Befehl wird ein Speicherkonto mit azure Files Microsoft Entra Domain Services Authentication erstellt und eine große Dateifreigabe aktiviert.
Beispiel 7: Erstellen eines Speicherkontos mit aktivierten Dateien Active Directory-Domäne Dienstauthentifizierung und DefaultSharePermission.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EnableActiveDirectoryDomainServicesForFile $true `
-ActiveDirectoryDomainName "mydomain.com" `
-ActiveDirectoryNetBiosDomainName "mydomain.com" `
-ActiveDirectoryForestName "mydomain.com" `
-ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012" `
-ActiveDirectoryDomainSid "S-1-5-21-1234567890-1234567890-1234567890" `
-ActiveDirectoryAzureStorageSid "S-1-5-21-1234567890-1234567890-1234567890-1234" `
-ActiveDirectorySamAccountName "samaccountname" `
-ActiveDirectoryAccountType User `
-DefaultSharePermission StorageFileDataSmbShareElevatedContributor
Mit diesem Befehl wird ein Speicherkonto mit enable Files Active Directory-Domäne Service Authentication und DefaultSharePermission erstellt.
Beispiel 8: Erstellen eines Speicherkontos mit Warteschlangen- und Tabellendienst verwenden den verschlüsselungsschlüssel mit Kontobereich und erfordern die Infrastrukturverschlüsselung.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EncryptionKeyTypeForTable Account -EncryptionKeyTypeForQueue Account -RequireInfrastructureEncryption
$account = Get-AzStorageAccount -ResourceGroupName $rgname -Name $accountName
$account.Encryption.Services.Queue
Enabled LastEnabledTime KeyType
------- --------------- -------
True 1/9/2020 6:09:11 AM Account
$account.Encryption.Services.Table
Enabled LastEnabledTime KeyType
------- --------------- -------
True 1/9/2020 6:09:11 AM Account
$account.Encryption.RequireInfrastructureEncryption
True
Mit diesem Befehl wird ein Speicherkonto mit Warteschlangen- und Tabellendienst mit kontobezogenen Verschlüsselungsschlüsseln erstellt, und die Infrastrukturverschlüsselung ist erforderlich. Daher verwendet Warteschlange und Tabelle denselben Verschlüsselungsschlüssel mit Blob- und Dateidienst, und der Dienst wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an. Rufen Sie dann die Eigenschaften des Speicherkontos ab, und zeigen Sie den Verschlüsselungsschlüsseltyp des Warteschlangen- und Tabellendiensts sowie den Wert "RequireInfrastructureEncryption" an.
Beispiel 9: Erstellen des Kontos MinimumTlsVersion und AllowBlobPublicAccess und Deaktivieren des SharedKey-Zugriffs
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -MinimumTlsVersion TLS1_2 -AllowBlobPublicAccess $false -AllowSharedKeyAccess $false
$account.MinimumTlsVersion
TLS1_2
$account.AllowBlobPublicAccess
False
$a.AllowSharedKeyAccess
False
Der Befehl erstellt ein Konto mit MinimumTlsVersion, AllowBlobPublicAccess, und deaktivieren Sie den SharedKey-Zugriff auf das Konto, und zeigen Sie dann die drei Eigenschaften des erstellten Kontos an.
Beispiel 10: Erstellen eines Speicherkontos mit RoutingPreference-Einstellung
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -PublishMicrosoftEndpoint $true -PublishInternetEndpoint $true -RoutingChoice MicrosoftRouting
$account.RoutingPreference
RoutingChoice PublishMicrosoftEndpoints PublishInternetEndpoints
------------- ------------------------- ------------------------
MicrosoftRouting True True
$account.PrimaryEndpoints
Blob : https://mystorageaccount.blob.core.windows.net/
Queue : https://mystorageaccount.queue.core.windows.net/
Table : https://mystorageaccount.table.core.windows.net/
File : https://mystorageaccount.file.core.windows.net/
Web : https://mystorageaccount.z2.web.core.windows.net/
Dfs : https://mystorageaccount.dfs.core.windows.net/
MicrosoftEndpoints : {"Blob":"https://mystorageaccount-microsoftrouting.blob.core.windows.net/","Queue":"https://mystorageaccount-microsoftrouting.queue.core.windows.net/","Table":"https://mystorageaccount-microsoftrouting.table.core.windows.net/","File":"ht
tps://mystorageaccount-microsoftrouting.file.core.windows.net/","Web":"https://mystorageaccount-microsoftrouting.z2.web.core.windows.net/","Dfs":"https://mystorageaccount-microsoftrouting.dfs.core.windows.net/"}
InternetEndpoints : {"Blob":"https://mystorageaccount-internetrouting.blob.core.windows.net/","File":"https://mystorageaccount-internetrouting.file.core.windows.net/","Web":"https://mystorageaccount-internetrouting.z2.web.core.windows.net/","Dfs":"https://w
eirp3-internetrouting.dfs.core.windows.net/"}
Mit diesem Befehl wird ein Speicherkonto mit RoutingPreference-Einstellung erstellt: PublishMicrosoftEndpoint und PublishInternetEndpoint als "true" und "RoutingChoice" als "MicrosoftRouting".
Beispiel 11: Erstellen eines Speicherkontos mit EdgeZone und AllowCrossTenantReplication
$account = New-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -SkuName Premium_LRS -Location westus -EdgeZone "microsoftlosangeles1" -AllowCrossTenantReplication $false
$account.ExtendedLocation
Name Type
---- ----
microsoftlosangeles1 EdgeZone
$account.AllowCrossTenantReplication
False
Dieser Befehl erstellt ein Speicherkonto mit EdgeZone als "microsoftlosangeles1" und "AllowCrossTenantReplication" als "false", und zeigt dann die erstellten kontobezogenen Eigenschaften an.
Beispiel 12: Erstellen eines Speicherkontos mit KeyExpirationPeriod und SasExpirationPeriod
$account = New-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -SkuName Premium_LRS -Location eastus -KeyExpirationPeriodInDay 5 -SasExpirationPeriod "1.12:05:06"
$account.KeyPolicy.KeyExpirationPeriodInDays
5
$account.SasPolicy.SasExpirationPeriod
1.12:05:06
Dieser Befehl erstellt ein Speicherkonto mit KeyExpirationPeriod und SasExpirationPeriod und zeigt dann die erstellten kontobezogenen Eigenschaften an.
Beispiel 12: Erstellen eines Speicherkontos mit Keyvault-Verschlüsselung (Access Keyvault mit der vom Benutzer zugewiesenen Identität)
# Create KeyVault (no need if using exist keyvault)
$keyVault = New-AzKeyVault -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -Location eastus2euap -EnablePurgeProtection
$key = Add-AzKeyVaultKey -VaultName $keyvaultName -Name $keyname -Destination 'Software'
# create user assigned identity and grant access to keyvault (no need if using exist user assigned identity)
$userId = New-AzUserAssignedIdentity -ResourceGroupName $resourceGroupName -Name $userIdName
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $userId.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
$useridentityId= $userId.Id
# create Storage account with Keyvault encryption (access Keyvault with user assigned identity), then show properties
$account = New-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -Kind StorageV2 -SkuName Standard_LRS -Location eastus2euap `
-IdentityType SystemAssignedUserAssigned -UserAssignedIdentityId $useridentityId `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity
------------------------------
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 4/12/2021 8:17:57 AM
Mit diesem Befehl erstellen Sie zuerst einen Keyvault und eine vom Benutzer zugewiesene Identität, und erstellen Sie dann ein Speicherkonto mit Keyvault-Verschlüsselung (der Zugriffstaste für den Speicherzugriff mit der vom Benutzer zugewiesenen Identität).
Beispiel 13: Erstellen eines Kontos mit EnableNfsV3
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -EnableNfsV3 $true -EnableHierarchicalNamespace $true -EnableHttpsTrafficOnly $false -NetworkRuleSet (@{bypass="Logging,Metrics";
virtualNetworkRules=(@{VirtualNetworkResourceId="$vnet1";Action="allow"});
defaultAction="deny"})
$account.EnableNfsV3
True
Der Befehl zum Erstellen eines Kontos mit EnableNfsV3 als true, und zeigen Sie dann die EnableNfsV3-Eigenschaft des erstellten Kontos an.
Beispiel 14: Erstellen eines Kontos mit "PublicNetworkAccess"
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -PublicNetworkAccess Disabled
$account.PublicNetworkAccess
Disabled
Der Befehl erstellt ein Konto mit "PublicNetworkAccess" des Kontos.
Beispiel 15: Erstellen eines Kontos mit Richtlinie zur Unveränderlichkeit auf Kontoebene
$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -EnableAccountLevelImmutability -ImmutabilityPeriod 1 -ImmutabilityPolicyState Unlocked
$account.ImmutableStorageWithVersioning.Enabled
True
$account.ImmutableStorageWithVersioning.ImmutabilityPolicy
ImmutabilityPeriodSinceCreationInDays State
------------------------------------- -----
1 Unlocked
Mit dem Befehl wird ein Konto erstellt und die Unveränderlichkeit auf Kontoebene mit versionsverwaltung durch "-EnableAccountLevelImmutability" aktiviert, und alle Container unter diesem Konto verfügen standardmäßig über unveränderlichkeit auf Objektebene. Das Konto wird auch mit einer Standardrichtlinie auf Kontoebene erstellt, die geerbt und auf Objekte angewendet wird, die keine explizite Unveränderlichkeitsrichtlinie auf Objektebene besitzen.
Beispiel 16: Erstellen eines Speicherkontos mit Aktivieren der Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung.
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -EnableAzureActiveDirectoryKerberosForFile $true `
-ActiveDirectoryDomainName "mydomain.com" `
-ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012"
Mit diesem Befehl wird ein Speicherkonto mit aktivierter Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung erstellt.
Beispiel 17: Erstellen eines Speicherkontos mit Keyvault aus einem anderen Mandanten (Access Keyvault mit FederatedClientId)
# create Storage account with Keyvault encryption (access Keyvault with FederatedClientId), then show properties
$account = New-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -Kind StorageV2 -SkuName Standard_LRS -Location eastus2euap `
-IdentityType SystemAssignedUserAssigned -UserAssignedIdentityId $useridentityId `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId -KeyVaultFederatedClientId $federatedClientId
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity EncryptionFederatedIdentityClientId
------------------------------ -----------------------------------
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid ********-****-****-****-************
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 3/3/2022 2:07:34 AM
Mit diesem Befehl wird ein Speicherkonto mit Keyvault aus einem anderen Mandanten erstellt (Zugriff auf Keyvault mit FederatedClientId).
Beispiel 18: Erstellen eines Kontos mit DnsEndpointType als AzureDnsZone
New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -AccountName "mystorageaccount" -SkuName Standard_LRS -Location centraluseuap -Kind StorageV2 -DnsEndpointType AzureDnsZone
Mit dem Befehl wird ein Speicherkonto mit DnsEndpointType als AzureDnsZone erstellt, um eine große Anzahl von Konten in einem einzelnen Abonnement zu erstellen, das Konten in einer Azure DNS-Zone erstellt und die Endpunkt-URL über einen alphanumerischen DNS-Zonenbezeichner verfügt.
Parameter
-AccessTier
Gibt die Zugriffsebene des Speicherkontos an, das dieses Cmdlet erstellt. Die zulässigen Werte für diesen Parameter sind: Hot und Cool. Wenn Sie einen Wert von BlobStorage für den Parameter "Kind " angeben, müssen Sie einen Wert für den AccessTier-Parameter angeben. Wenn Sie einen Wert von Storage für diesen Typ-Parameter angeben, geben Sie nicht den AccessTier-Parameter an.
Typ: | String |
Zulässige Werte: | Hot, Cool |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryAccountType
Gibt den Active Directory-Kontotyp für Azure Storage an. Mögliche Werte sind: "Benutzer", "Computer".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryAzureStorageSid
Gibt die Sicherheits-ID (SID) für Azure Storage an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDomainServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryDomainGuid
Gibt die Domänen-GUID an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDomainServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryDomainName
Gibt die primäre Domäne an, für die der AD-DNS-Server autoritativ ist. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDomainServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryDomainSid
Gibt die Sicherheits-ID (SID) an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDomainServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryForestName
Gibt die abzurufende Active Directory-Gesamtstruktur an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDomainServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryNetBiosDomainName
Gibt den NetBIOS-Domänennamen an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDomainServicesForFile" auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectorySamAccountName
Gibt den Active Directory-SAMAccountName für Azure Storage an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowBlobPublicAccess
Anonymen Zugriff auf alle Blobs oder Container im Speicherkonto zulassen. Die Standardinterpretation ist für diese Eigenschaft falsch.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowCrossTenantReplication
Ruft die Replikation des Microsoft Entra-Mandantenobjekts ab oder legt sie fest. Die Standardinterpretation ist für diese Eigenschaft falsch.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowedCopyScope
Legen Sie die Beschränkung der Kopie auf und von Speicherkonten in einem Microsoft Entra-Mandanten oder mit privaten Links zum gleichen VNet fest. Mögliche Werte sind: 'PrivateLink', 'AAD'
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowSharedKeyAccess
Gibt an, ob das Speicherkonto Die Autorisierung von Anforderungen mit dem Kontozugriffsschlüssel über freigegebenen Schlüssel zulässt. Wenn false, müssen alle Anforderungen, einschließlich freigegebener Zugriffssignaturen, mit Microsoft Entra-ID autorisiert werden. Der Standardwert ist NULL, was "true" entspricht.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AsJob
Cmdlet im Hintergrund ausführen
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AssignIdentity
Generieren und Zuweisen einer neuen Speicherkontoidentität für dieses Speicherkonto für die Verwendung mit schlüsselverwaltungsdiensten wie Azure KeyVault.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CustomDomainName
Gibt den Namen der benutzerdefinierten Domäne des Speicherkontos an. Der Standardwert ist "Storage".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultSharePermission
Standardfreigabeberechtigung für Benutzer, die kerberos-Authentifizierung verwenden, wenn keine RBAC-Rolle zugewiesen ist.
Typ: | String |
Zulässige Werte: | None, StorageFileDataSmbShareContributor, StorageFileDataSmbShareReader, StorageFileDataSmbShareElevatedContributor |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DnsEndpointType
Geben Sie den Endpunkttyp an. Legen Sie dies auf AzureDNSZone fest, um eine große Anzahl von Konten in einem einzelnen Abonnement zu erstellen, wodurch Konten in einer Azure DNS-Zone erstellt werden, und die Endpunkt-URL verfügt über einen alphanumerischen DNS-Zonenbezeichner. Mögliche Werte sind: "Standard", "AzureDnsZone".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EdgeZone
Legen Sie den erweiterten Speicherortnamen für EdgeZone fest. Wenn sie nicht festgelegt ist, wird das Speicherkonto in der Azure-Hauptregion erstellt. Andernfalls wird sie am angegebenen erweiterten Speicherort erstellt.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableAccountLevelImmutability
Aktiviert die Unveränderlichkeit auf Kontoebene, und alle Container unter diesem Konto verfügen standardmäßig über unveränderlichkeit auf Objektebene.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Dienstauthentifizierung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableAzureActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Microsoft Entra Domain Service Authentication für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableAzureActiveDirectoryKerberosForFile
Aktivieren Sie die Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableHierarchicalNamespace
Gibt an, ob das Speicherkonto hierarchischen Namespace aktiviert.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableHttpsTrafficOnly
Gibt an, ob das Speicherkonto nur HTTPS-Datenverkehr aktiviert.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableLargeFileShare
Gibt an, ob das Speicherkonto große Dateifreigaben mit mehr als 5 TiB-Kapazität unterstützen kann. Nachdem das Konto aktiviert wurde, kann das Feature nicht deaktiviert werden. Derzeit nur für LRS- und ZRS-Replikationstypen unterstützt, daher wären Kontokonvertierungen in georedundante Konten nicht möglich. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2086047
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableLocalUser
Aktivieren Sie das Feature "Lokale Benutzer" für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableNfsV3
Aktivieren der NFS 3.0-Protokollunterstützung, wenn "true" festgelegt ist
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableSftp
Aktivieren Sie das Protokoll für die sichere Dateiübertragung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EncryptionKeyTypeForQueue
Legen Sie den Verschlüsselungsschlüsseltyp für die Warteschlange fest. Der Standardwert ist Service. -Konto: Die Warteschlange wird mit dem Verschlüsselungsschlüssel mit Kontobereich verschlüsselt. -Service: Die Warteschlange wird immer mit vom Dienst verwalteten Schlüsseln verschlüsselt.
Typ: | String |
Zulässige Werte: | Service, Account |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EncryptionKeyTypeForTable
Legen Sie den Verschlüsselungsschlüsseltyp für Tabelle fest. Der Standardwert ist Service.
- Konto: Die Tabelle wird mit dem Verschlüsselungsschlüssel mit Kontobereich verschlüsselt.
- Dienst: Tabelle wird immer mit vom Dienst verwalteten Schlüsseln verschlüsselt.
Typ: | String |
Zulässige Werte: | Service, Account |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IdentityType
Legen Sie den neuen Speicherkontoidentitätstyp fest, der idenetity ist für die Verwendung mit Schlüsselverwaltungsdiensten wie Azure KeyVault vorgesehen.
Typ: | String |
Zulässige Werte: | SystemAssigned, UserAssigned, SystemAssignedUserAssigned, None |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ImmutabilityPeriod
Der Unveränderlichkeitszeitraum für die Blobs im Container seit der Richtlinienerstellung in Tagen. Diese Eigenschaft kann nur mit '-EnableAccountLevelImmutability' angegeben werden.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ImmutabilityPolicyState
Der Modus der Richtlinie. Mögliche Werte sind: 'Unlocked', 'Disabled. Der Status "Deaktiviert" deaktiviert die Richtlinie. Der entsperrte Zustand ermöglicht die Erhöhung und Verringerung der Unveränderlichkeit der Aufbewahrungszeit und ermöglicht außerdem das Umschalten der AllowProtectedAppendWrites-Eigenschaft. Eine Richtlinie kann nur in einem Status "Deaktiviert" oder "Entsperrt" erstellt werden und kann zwischen den beiden Zuständen umgeschaltet werden. Diese Eigenschaft kann nur mit '-EnableAccountLevelImmutability' angegeben werden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyExpirationPeriodInDay
Der Schlüsselablaufzeitraum dieses Kontos ist auf Tage genau.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyName
Schlüsselname für speicherkontoverschlüsselung KeyVault KeyVault
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultFederatedClientId
Legen Sie die ClientId der mehrinstanzenfähigen Anwendung fest, die in Verbindung mit der vom Benutzer zugewiesenen Identität für mandantenübergreifende serverseitige Verschlüsselung mit vom Kunden verwalteten Schlüsseln auf dem Speicherkonto verwendet werden soll.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultUri
Storage Account encryption keySource KeyVault KeyVaultUri
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultUserAssignedIdentityId
Legen Sie die Ressourcen-ID für die vom Benutzer zugewiesene Identität fest, die für den Zugriff auf Azure KeyVault der Speicherkontoverschlüsselung verwendet wird, die ID muss in UserAssignIdentityId angegeben werden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVersion
Schlüsselversion für speicherkontoverschlüsselung KeyVault KeyVault
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Kind
Gibt die Art des Speicherkontos an, das dieses Cmdlet erstellt. Zulässige Werte für diesen Parameter:
- Speicher Allgemeines Speicherkonto, das die Speicherung von Blobs, Tabellen, Warteschlangen, Dateien und Datenträgern unterstützt.
- StorageV2. Allgemeine Version 2 (GPv2)-Speicherkonto, das Blobs, Tabellen, Warteschlangen, Dateien und Datenträger unterstützt, mit erweiterten Features wie Datenebenen.
- BlobStorage. Blob Storage-Konto, das nur die Speicherung von Blobs unterstützt.
- BlockBlobStorage. Block Blob Storage account which supports storage of Block Blobs only.
- FileStorage. Dateispeicherkonto, das nur die Speicherung von Dateien unterstützt. Der Standardwert ist StorageV2.
Typ: | String |
Zulässige Werte: | Storage, StorageV2, BlobStorage, BlockBlobStorage, FileStorage |
Position: | Named |
Standardwert: | StorageV2 |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Location
Gibt den Speicherort des zu erstellenden Speicherkontos an.
Typ: | String |
Position: | 3 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-MinimumTlsVersion
Die mindeste TLS-Version, die für Anforderungen an den Speicher zulässig ist. Die Standardinterpretation ist TLS 1.0 für diese Eigenschaft.
Typ: | String |
Zulässige Werte: | TLS1_0, TLS1_1, TLS1_2 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Name
Gibt den Namen des zu erstellenden Speicherkontos an.
Typ: | String |
Aliase: | StorageAccountName, AccountName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-NetworkRuleSet
NetworkRuleSet wird verwendet, um eine Reihe von Konfigurationsregeln für Firewalls und virtuelle Netzwerke zu definieren sowie Werte für Netzwerkeigenschaften wie Dienste festzulegen, die die Regeln umgehen dürfen und wie Anforderungen behandelt werden, die keiner der definierten Regeln entsprechen.
Typ: | PSNetworkRuleSet |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PublicNetworkAccess
Allow or disallow public network access to Storage Account.Possible values include: 'Enabled', 'Disabled'.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PublishInternetEndpoint
Gibt an, ob Internetrouting-Speicherendpunkte veröffentlicht werden sollen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PublishMicrosoftEndpoint
Gibt an, ob Microsoft Routing-Speicherendpunkte veröffentlicht werden sollen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RequireInfrastructureEncryption
Der Dienst wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGroupName
Gibt den Namen der Ressourcengruppe an, in der das Speicherkonto hinzugefügt werden soll.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-RoutingChoice
Die Routingauswahl definiert die Art des vom Benutzer festgelegten Netzwerkroutings. Mögliche Werte sind: "MicrosoftRouting", "InternetRouting"
Typ: | String |
Zulässige Werte: | MicrosoftRouting, InternetRouting |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SasExpirationPeriod
Der SAS-Ablaufzeitraum dieses Kontos, es ist ein Zeitbereich und genau auf Sekunden.
Typ: | TimeSpan |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SkuName
Gibt den SKU-Namen des Speicherkontos an, das dieses Cmdlet erstellt. Zulässige Werte für diesen Parameter:
- Standard_LRS. Lokal redundanter Speicher.
- Standard_ZRS. Zonenredundanter Speicher.
- Standard_GRS. Georedundanter Speicher.
- Standard_RAGRS. Lesezugriff georedundanter Speicher.
- Premium_LRS. Premium lokal redundanter Speicher.
- Premium_ZRS. Premium zonenredundanter Speicher.
- Standard_GZRS – georedundanter zonenredundanter Speicher.
- Standard_RAGZRS – Lesezugriff georedundanter zonenredundanter Speicher.
Typ: | String |
Aliase: | StorageAccountType, AccountType, Type |
Zulässige Werte: | Standard_LRS, Standard_ZRS, Standard_GRS, Standard_RAGRS, Premium_LRS, Premium_ZRS, Standard_GZRS, Standard_RAGZRS |
Position: | 2 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Tag
Schlüsselwertpaare in Form einer Hashtabelle, die als Tags auf dem Server festgelegt ist. Beispiel: @{key0="value0"; key1=$null; key2="value2"}
Typ: | Hashtable |
Aliase: | Tags |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-UserAssignedIdentityId
Legen Sie Ressourcen-IDs für die neue zugewiesene Identität des Speicherkontos fest, die Identität wird mit Schlüsselverwaltungsdiensten wie Azure KeyVault verwendet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-UseSubDomain
Gibt an, ob die indirekte CName-Überprüfung aktiviert werden soll.
Typ: | Nullable<T>[Boolean] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
Ähnliche Themen
Azure PowerShell