Set-AzStorageAccount
Ändert ein Speicherkonto.
Syntax
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-StorageEncryption]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-KeyvaultEncryption]
-KeyName <String>
[-KeyVersion <String>]
-KeyVaultUri <String>
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
[-EnableAzureActiveDirectoryKerberosForFile <Boolean>]
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzStorageAccount
[-ResourceGroupName] <String>
[-Name] <String>
[-Force]
[-SkuName <String>]
[-AccessTier <String>]
[-CustomDomainName <String>]
[-UseSubDomain <Boolean>]
[-Tag <Hashtable>]
[-EnableHttpsTrafficOnly <Boolean>]
[-AssignIdentity]
[-UserAssignedIdentityId <String>]
[-KeyVaultUserAssignedIdentityId <String>]
[-KeyVaultFederatedClientId <String>]
[-IdentityType <String>]
[-NetworkRuleSet <PSNetworkRuleSet>]
[-UpgradeToStorageV2]
[-EnableLargeFileShare]
[-PublishMicrosoftEndpoint <Boolean>]
[-PublishInternetEndpoint <Boolean>]
-EnableActiveDirectoryDomainServicesForFile <Boolean>
[-ActiveDirectoryDomainName <String>]
[-ActiveDirectoryNetBiosDomainName <String>]
[-ActiveDirectoryForestName <String>]
[-ActiveDirectoryDomainGuid <String>]
[-ActiveDirectoryDomainSid <String>]
[-ActiveDirectoryAzureStorageSid <String>]
[-ActiveDirectorySamAccountName <String>]
[-ActiveDirectoryAccountType <String>]
[-AllowBlobPublicAccess <Boolean>]
[-MinimumTlsVersion <String>]
[-AllowSharedKeyAccess <Boolean>]
[-SasExpirationPeriod <TimeSpan>]
[-KeyExpirationPeriodInDay <Int32>]
[-AllowCrossTenantReplication <Boolean>]
[-DefaultSharePermission <String>]
[-PublicNetworkAccess <String>]
[-ImmutabilityPeriod <Int32>]
[-ImmutabilityPolicyState <String>]
[-EnableSftp <Boolean>]
[-EnableLocalUser <Boolean>]
[-AllowedCopyScope <String>]
[-AsJob]
[-DefaultProfile <IAzureContextContainer>]
[-RoutingChoice <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das cmdlet Set-AzStorageAccount ändert ein Azure Storage-Konto. Mit diesem Cmdlet können Sie den Kontotyp ändern, eine Kundendomäne aktualisieren oder Tags für ein Speicherkonto festlegen.
Beispiele
Beispiel 1: Festlegen des Speicherkontotyps
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName "Standard_RAGRS"
Mit diesem Befehl wird der Speicherkontotyp auf Standard_RAGRS festgelegt.
Beispiel 2: Festlegen einer benutzerdefinierten Domäne für ein Speicherkonto
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -CustomDomainName "www.contoso.com" -UseSubDomain $true
Mit diesem Befehl wird eine benutzerdefinierte Domäne für ein Speicherkonto festgelegt.
Beispiel 3: Festlegen des Zugriffsebenenwerts
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -AccessTier Cool
Mit dem Befehl wird der Wert der Access-Leiste auf "cool" festgelegt.
Beispiel 4: Festlegen der benutzerdefinierten Domäne und Tags
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -CustomDomainName "www.domainname.com" -UseSubDomain $true -Tag @{tag0="value0";tag1="value1";tag2="value2"}
Mit dem Befehl werden die benutzerdefinierte Domäne und Tags für ein Speicherkonto festgelegt.
Beispiel 5: Festlegen von Verschlüsselungsschlüsselquelle auf Keyvault
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -AssignIdentity
$account = Get-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount"
$keyVault = New-AzKeyVault -VaultName "MyKeyVault" -ResourceGroupName "MyResourceGroup" -Location "EastUS2"
$key = Add-AzKeyVaultKey -VaultName "MyKeyVault" -Name "MyKey" -Destination 'Software'
Set-AzKeyVaultAccessPolicy -VaultName "MyKeyVault" -ObjectId $account.Identity.PrincipalId -PermissionsToKeys wrapkey,unwrapkey,get
# In case to enable key auto rotation, don't set KeyVersion
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -KeyvaultEncryption -KeyName $key.Name -KeyVersion $key.Version -KeyVaultUri $keyVault.VaultUri
# In case to enable key auto rotation after set keyvault proeprites with KeyVersion, can update account by set KeyVersion to empty
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -KeyvaultEncryption -KeyName $key.Name -KeyVersion "" -KeyVaultUri $keyVault.VaultUri
Dieser Befehl legt Verschlüsselungsschlüsselquelle mit einem neuen erstellten Keyvault fest. Wenn Sie die automatische Drehung von Schlüsseln aktivieren möchten, legen Sie beim erstmaligen Festlegen von Keyvault-Eigenschaften keine Keyversion fest, oder bereinigen Sie sie erneut, indem Sie keyvault-Eigenschaften erneut mit keyversion als leer festlegen.
Beispiel 6: Festlegen der Verschlüsselungsschlüsselquelle auf "Microsoft.Storage"
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -StorageEncryption
Dieser Befehl legt Verschlüsselungsschlüsselquelle auf "Microsoft.Storage" fest.
Beispiel 7: Festlegen der NetworkRuleSet-Eigenschaft eines Speicherkontos mit JSON
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -NetworkRuleSet (@{bypass="Logging,Metrics";
ipRules=(@{IPAddressOrRange="20.11.0.0/16";Action="allow"},
@{IPAddressOrRange="10.0.0.0/7";Action="allow"});
virtualNetworkRules=(@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet1/subnets/subnet1";Action="allow"},
@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet2/subnets/subnet2";Action="allow"});
defaultAction="allow"})
Mit diesem Befehl wird die NetworkRuleSet-Eigenschaft eines Speicherkontos mit JSON festgelegt.
Beispiel 8: Abrufen der NetworkRuleSet-Eigenschaft aus einem Speicherkonto und Festlegen auf ein anderes Speicherkonto
$networkRuleSet = (Get-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount").NetworkRuleSet
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount2" -NetworkRuleSet $networkRuleSet
Dieser erste Befehl ruft die NetworkRuleSet-Eigenschaft aus einem Speicherkonto ab, und der zweite Befehl legt ihn auf ein anderes Speicherkonto fest.
Beispiel 9: Upgrade eines Speicherkontos mit dem Typ "Storage" oder "BlobStorage" auf "StorageV2"-Speicherkonto
Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -UpgradeToStorageV2
Der Befehl aktualisiert ein Speicherkonto mit dem Typ "Storage" oder "BlobStorage" auf "StorageV2".
Beispiel 10: Aktualisieren eines Speicherkontos durch Aktivieren der Azure Files Microsoft Entra Domain Services-Authentifizierung und Festlegen von DefaultSharePermission.
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -EnableAzureActiveDirectoryDomainServicesForFile $true -DefaultSharePermission StorageFileDataSmbShareContributor
$account.AzureFilesIdentityBasedAuth
DirectoryServiceOptions ActiveDirectoryProperties DefaultSharePermission
----------------------- ------------------------- ----------------------
AADDS Microsoft.Azure.Commands.Management.Storage.Models.PSActiveDirectoryProperties StorageFileDataSmbShareContributor
Der Befehl aktualisiert ein Speicherkonto, indem azure Files Microsoft Entra Domain Services Authentication aktiviert wird.
Beispiel 11: Aktualisieren eines Speicherkontos durch Aktivieren der Active Directory-Domänendienstauthentifizierung für Dateien und Anzeigen der Einstellung "Dateiidentitätsbasierte Authentifizierung"
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -EnableActiveDirectoryDomainServicesForFile $true `
-ActiveDirectoryDomainName "mydomain.com" `
-ActiveDirectoryNetBiosDomainName "mydomain.com" `
-ActiveDirectoryForestName "mydomain.com" `
-ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012" `
-ActiveDirectoryDomainSid "S-1-5-21-1234567890-1234567890-1234567890" `
-ActiveDirectoryAzureStorageSid "S-1-5-21-1234567890-1234567890-1234567890-1234" `
-ActiveDirectorySamAccountName "samaccountname" `
-ActiveDirectoryAccountType Computer
$account.AzureFilesIdentityBasedAuth.DirectoryServiceOptions
AD
$account.AzureFilesIdentityBasedAuth.ActiveDirectoryProperties
DomainName : mydomain.com
NetBiosDomainName : mydomain.com
ForestName : mydomain.com
DomainGuid : 12345678-1234-1234-1234-123456789012
DomainSid : S-1-5-21-1234567890-1234567890-1234567890
AzureStorageSid : S-1-5-21-1234567890-1234567890-1234567890-1234
SamAccountName : samaccountname
AccountType : Computer
Der Befehl aktualisiert ein Speicherkonto, indem die Azure Files Active Directory Domain Service-Authentifizierung aktiviert wird, und zeigt dann die Einstellung "Dateiidentitätsbasierte Authentifizierung" an.
Beispiel 12: Festlegen von MinimumTlsVersion, AllowBlobPublicAccess und AllowSharedKeyAccess
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -MinimumTlsVersion TLS1_1 -AllowBlobPublicAccess $false -AllowSharedKeyAccess $true
$account.MinimumTlsVersion
TLS1_1
$account.AllowBlobPublicAccess
False
$a.AllowSharedKeyAccess
True
Der Befehl legt "MinimumTlsVersion", "AllowBlobPublicAccess" und "AllowSharedKeyAccess" fest und zeigt dann die drei Eigenschaften des Kontos an.
Beispiel 13: Aktualisieren eines Speicherkontos mit RoutingPreference-Einstellung
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -PublishMicrosoftEndpoint $false -PublishInternetEndpoint $true -RoutingChoice InternetRouting
$account.RoutingPreference
RoutingChoice PublishMicrosoftEndpoints PublishInternetEndpoints
------------- ------------------------- ------------------------
InternetRouting False True
$account.PrimaryEndpoints
Blob : https://mystorageaccount.blob.core.windows.net/
Queue : https://mystorageaccount.queue.core.windows.net/
Table : https://mystorageaccount.table.core.windows.net/
File : https://mystorageaccount.file.core.windows.net/
Web : https://mystorageaccount.z2.web.core.windows.net/
Dfs : https://mystorageaccount.dfs.core.windows.net/
MicrosoftEndpoints :
InternetEndpoints : {"Blob":"https://mystorageaccount-internetrouting.blob.core.windows.net/","File":"https://mystorageaccount-internetrouting.file.core.windows.net/","Web":"https://mystorageaccount-internetrouting.z2.web.core.windows.net/","Dfs":"https://w
eirp3-internetrouting.dfs.core.windows.net/"}
Mit diesem Befehl wird ein Speicherkonto mit routingPreference-Einstellung aktualisiert: PublishMicrosoftEndpoint als "false", "PublishInternetEndpoint" als "true" und "RoutingChoice" als "MicrosoftRouting".
Beispiel 14: Aktualisieren eines Speicherkontos mit KeyExpirationPeriod und SasExpirationPeriod
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -KeyExpirationPeriodInDay 5 -SasExpirationPeriod "1.12:05:06" -EnableHttpsTrafficOnly $true
$account.KeyPolicy.KeyExpirationPeriodInDays
5
$account.SasPolicy.SasExpirationPeriod
1.12:05:06
Dieser Befehl aktualisiert ein Speicherkonto mit KeyExpirationPeriod und SasExpirationPeriod, und zeigt dann die aktualisierten kontobezogenen Eigenschaften an.
Beispiel 15: Aktualisieren eines Speicherkontos auf keyvault-Verschlüsselung und Zugreifen auf Keyvault mit der vom Benutzer zugewiesenen Identität
# Create KeyVault (no need if using exist keyvault)
$keyVault = New-AzKeyVault -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -Location eastus2euap -EnablePurgeProtection
$key = Add-AzKeyVaultKey -VaultName $keyvaultName -Name $keyname -Destination 'Software'
# create user assigned identity and grant access to keyvault (no need if using exist user assigned identity)
$userId = New-AzUserAssignedIdentity -ResourceGroupName $resourceGroupName -Name $userIdName
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $userId.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
$useridentityId= $userId.Id
# Update Storage account with Keyvault encryption and access Keyvault with user assigned identity, then show properties
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName `
-IdentityType UserAssigned -UserAssignedIdentityId $useridentityId `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId
$account.Encryption.EncryptionIdentity.EncryptionUserAssignedIdentity
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 4/12/2021 8:17:57 AM
Dieser Befehl erstellt zuerst einen Keyvault und eine vom Benutzer zugewiesene Identität und aktualisiert dann ein Speicherkonto mit Keyvault-Verschlüsselung, den Zugriffstastenzugriff auf den Speicherzugriff mit der vom Benutzer zugewiesenen Identität.
Beispiel 16: Aktualisieren eines verschlüsselten Keyvault-Speicherkontos von Access Keyvault mit zugewiesener Identität des Benutzers für den Zugriff auf Keyvault mit der vom System zugewiesenen Identität
# Assign System identity to the account, and give the system assigned identity acces to the keyvault
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -IdentityType SystemAssignedUserAssigned
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $account.Identity.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
# Update account from access Keyvault with user assigned identity to access Keyvault with system assigned identity
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -IdentityType SystemAssignedUserAssigned -KeyName $keyname -KeyVaultUri $keyvaultUri -KeyVaultUserAssignedIdentityId ""
# EncryptionUserAssignedIdentity is empty, so the account access keyvault with system assigned identity
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity
------------------------------
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 4/12/2021 8:17:57 AM
Mit diesem Befehl wird dem Konto zuerst die Systemidentität zugewiesen und dem System der Schlüsselvault zugewiesene Identität zugewiesen; aktualisiert dann das Speicherkonto, um auf Keyvault mit der vom System zugewiesenen Identität zuzugreifen.
Beispiel 17: Aktualisieren von Keyvault und der vom Benutzer zugewiesenen Identität für den Zugriff auf Keyvault
# Update to another user assigned identity
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -IdentityType SystemAssignedUserAssigned -UserAssignedIdentityId $useridentity2 -KeyVaultUserAssignedIdentityId $useridentity2
# Update to encrypt with another keyvault
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -KeyVaultUri $keyvaultUri2 -KeyName $keyname2 -KeyVersion $keyversion2
Dieser Befehl aktualisiert zuerst die vom Benutzer zugewiesene Identität für den Zugriff auf keyvault, und aktualisieren Sie dann den Keyvault für die Verschlüsselung. Um sowohl Keyvault als auch die vom Benutzer zugewiesene Identität zu aktualisieren, müssen wir mit den obigen 2 Schritten aktualisieren.
Beispiel 18: Aktualisieren eines Speicherkontos mit AllowCrossTenantReplication
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -AllowCrossTenantReplication $false -EnableHttpsTrafficOnly $true
$account.AllowCrossTenantReplication
False
Mit diesem Befehl wird ein Speicherkonto aktualisiert, indem "AllowCrossTenantReplication" auf "false" festgelegt wird, und dann die aktualisierten kontobezogenen Eigenschaften angezeigt werden.
Beispiel 18: Aktualisieren eines Speicherkontos durch Aktivieren von PublicNetworkAccess
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -PublicNetworkAccess Enabled
$account.PublicNetworkAccess
Enabled
Mit diesem Befehl wird ein Speicherkonto aktualisiert, indem "PublicNetworkAccess" als aktiviert festgelegt wird.
Beispiel 19: Aktualisieren der Richtlinie zur Unveränderlichkeit der Kontoebene
$account = Set-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -ImmutabilityPeriod 2 -ImmutabilityPolicyState Unlocked
$account.ImmutableStorageWithVersioning.Enabled
True
$account.ImmutableStorageWithVersioning.ImmutabilityPolicy
ImmutabilityPeriodSinceCreationInDays State
------------------------------------- -----
2 Unlocked
Der Befehl aktualisiert die Richtlinieneigenschaften auf Kontoebene für ein vorhandenes Speicherkonto und zeigt das Ergebnis an. Das Speicherkonto muss mit aktivierter Unveränderlichkeit auf Kontoebene mit Versionsverwaltung erstellt werden. Die Unveränderlichkeitsrichtlinie auf Kontoebene wird geerbt und auf Objekte angewendet, die keine explizite Unveränderlichkeitsrichtlinie auf Objektebene besitzen.
Beispiel 20: Aktualisieren eines Speicherkontos durch Aktivieren von Sftp und localuser
$account = Set-AzStorageAccount -ResourceGroupName "myresourcegroup" -AccountName "mystorageaccount" -EnableSftp $true -EnableLocalUser $true
$account.EnableSftp
True
$account.EnableLocalUser
True
Mit diesem Befehl wird ein Speicherkonto aktualisiert, indem Sftp und localuser aktiviert werden. Um den Befehl erfolgreich auszuführen, sollte das Speicherkonto bereits den hierarchischen Namespace aktivieren.
Beispiel 21: Aktualisieren eines Speicherkontos mit Keyvault von einem anderen Mandanten (Access Keyvault mit FederatedClientId)
# create Storage account with Keyvault encryption (access Keyvault with FederatedClientId), then show properties
$account = Set-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName `
-KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId -KeyVaultFederatedClientId $federatedClientId
$account.Encryption.EncryptionIdentity
EncryptionUserAssignedIdentity EncryptionFederatedIdentityClientId
------------------------------ -----------------------------------
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid ********-****-****-****-************
$account.Encryption.KeyVaultProperties
KeyName : wrappingKey
KeyVersion :
KeyVaultUri : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp : 3/3/2022 2:07:34 AM
Mit diesem Befehl wird ein Speicherkonto mit Keyvault von einem anderen Mandanten aktualisiert (Zugriff auf Keyvault mit FederatedClientId).
Parameter
-AccessTier
Gibt die Zugriffsebene des Speicherkontos an, das dieses Cmdlet ändert. Die zulässigen Werte für diesen Parameter sind: Hot und Cool. Wenn Sie die Zugriffsebene ändern, kann dies zu zusätzlichen Gebühren führen. Weitere Informationen finden Sie unter Azure Blob Storage: Hot and cool storage tiers. Wenn das Speicherkonto "Kind" als "StorageV2" oder "BlobStorage" aufweist, können Sie den parameter AccessTier angeben. Wenn das Speicherkonto "Typ" als Speicher aufweist, geben Sie nicht den Parameter AccessTier an.
Typ: | String |
Zulässige Werte: | Hot, Cool, Cold |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryAccountType
Gibt den Active Directory-Kontotyp für Azure Storage an. Mögliche Werte sind: "Benutzer", "Computer".
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryAzureStorageSid
Gibt die Sicherheits-ID (SID) für Azure Storage an. Dieser Parameter muss festgelegt werden, wenn -EnableActiveDirectoryDomainServicesForFile auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryDomainGuid
Gibt die Domänen-GUID an. Dieser Parameter muss festgelegt werden, wenn -EnableActiveDirectoryDomainServicesForFile auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryDomainName
Gibt die primäre Domäne an, für die der AD-DNS-Server autoritativ ist. Dieser Parameter muss festgelegt werden, wenn -EnableActiveDirectoryDomainServicesForFile auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryDomainSid
Gibt die Sicherheits-ID (SID) an. Dieser Parameter muss festgelegt werden, wenn -EnableActiveDirectoryDomainServicesForFile auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryForestName
Gibt die abzurufende Active Directory-Gesamtstruktur an. Dieser Parameter muss festgelegt werden, wenn -EnableActiveDirectoryDomainServicesForFile auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectoryNetBiosDomainName
Gibt den NetBIOS-Domänennamen an. Dieser Parameter muss festgelegt werden, wenn -EnableActiveDirectoryDomainServicesForFile auf "true" festgelegt ist.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ActiveDirectorySamAccountName
Gibt den Active Directory-SAMAccountName für Azure Storage an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowBlobPublicAccess
Zulassen oder Verbieten des anonymen Zugriffs auf alle Blobs oder Container im Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowCrossTenantReplication
Ruft die Replikation des Microsoft Entra-Mandantenobjekts ab oder legt sie fest. Die Standardinterpretation ist für diese Eigenschaft wahr.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowedCopyScope
Legen Sie die Beschränkung der Kopie auf und von Speicherkonten in einem Microsoft Entra-Mandanten oder mit privaten Links zum gleichen VNet fest. Mögliche Werte sind: 'PrivateLink', 'AAD'
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AllowSharedKeyAccess
Gibt an, ob das Speicherkonto Die Autorisierung von Anforderungen mit dem Kontozugriffsschlüssel über freigegebenen Schlüssel zulässt. Wenn false, müssen alle Anforderungen, einschließlich freigegebener Zugriffssignaturen, mit Microsoft Entra-ID autorisiert werden. Der Standardwert ist NULL, was "true" entspricht.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AsJob
Cmdlet im Hintergrund ausführen
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-AssignIdentity
Generieren und Zuweisen einer neuen Speicherkontoidentität für dieses Speicherkonto für die Verwendung mit schlüsselverwaltungsdiensten wie Azure KeyVault.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-CustomDomainName
Gibt den Namen der benutzerdefinierten Domäne an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultSharePermission
Standardfreigabeberechtigung für Benutzer, die kerberos-Authentifizierung verwenden, wenn keine RBAC-Rolle zugewiesen ist.
Typ: | String |
Zulässige Werte: | None, StorageFileDataSmbShareContributor, StorageFileDataSmbShareReader, StorageFileDataSmbShareElevatedContributor |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Active Directory Domain Service Authentication für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableAzureActiveDirectoryDomainServicesForFile
Aktivieren Sie die Azure Files Active Directory Domain Service Authentication für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableAzureActiveDirectoryKerberosForFile
Aktivieren Sie die Azure Files Active Directory Domain Service Kerberos-Authentifizierung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableHttpsTrafficOnly
Gibt an, ob das Speicherkonto nur HTTPS-Datenverkehr aktiviert.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableLargeFileShare
Gibt an, ob das Speicherkonto große Dateifreigaben mit mehr als 5 TiB-Kapazität unterstützen kann. Nachdem das Konto aktiviert wurde, kann das Feature nicht deaktiviert werden. Derzeit nur für LRS- und ZRS-Replikationstypen unterstützt, daher wären Kontokonvertierungen in georedundante Konten nicht möglich. Weitere Informationen in https://go.microsoft.com/fwlink/?linkid=2086047
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableLocalUser
Aktivieren Sie das Feature "Lokale Benutzer" für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-EnableSftp
Aktivieren Sie das Protokoll für die sichere Dateiübertragung für das Speicherkonto.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Force
Erzwingt, dass die Änderung in das Speicherkonto geschrieben wird.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IdentityType
Legen Sie den neuen Speicherkontoidentitätstyp fest, der idenetity ist für die Verwendung mit Schlüsselverwaltungsdiensten wie Azure KeyVault vorgesehen.
Typ: | String |
Zulässige Werte: | SystemAssigned, UserAssigned, SystemAssignedUserAssigned, None |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ImmutabilityPeriod
Der Unveränderlichkeitszeitraum für die Blobs im Container seit der Richtlinienerstellung in Tagen. Diese Eigenschaft kann nur geändert werden, wenn das Konto mit "-EnableAccountLevelImmutability" erstellt wird.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ImmutabilityPolicyState
Der Modus der Richtlinie. Mögliche Werte sind: 'Unlocked', 'Locked', 'Disabled. Der Status "Deaktiviert" deaktiviert die Richtlinie. Der entsperrte Zustand ermöglicht die Erhöhung und Verringerung der Unveränderlichkeit der Aufbewahrungszeit und ermöglicht außerdem das Umschalten der AllowProtectedAppendWrites-Eigenschaft. Der gesperrte Zustand ermöglicht nur die Erhöhung der Unveränderlichkeitsaufbewahrungszeit. Eine Richtlinie kann nur in einem Status "Deaktiviert" oder "Entsperrt" erstellt werden und kann zwischen den beiden Zuständen umgeschaltet werden. Nur eine Richtlinie in einem nicht gesperrten Zustand kann zu einem gesperrten Zustand wechseln, der nicht wiederhergestellt werden kann. Diese Eigenschaft kann nur geändert werden, wenn das Konto mit "-EnableAccountLevelImmutability" erstellt wird.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyExpirationPeriodInDay
Der Schlüsselablaufzeitraum dieses Kontos ist auf Tage genau.
Typ: | Int32 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyName
Wenn Sie -KeyvaultEncryption zum Aktivieren der Verschlüsselung mit Key Vault verwenden, geben Sie die Keyname-Eigenschaft mit dieser Option an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyvaultEncryption
Gibt an, ob Microsoft KeyVault für die Verschlüsselungsschlüssel bei Verwendung der Speicherdienstverschlüsselung verwendet werden soll. Wenn KeyName, KeyVersion und KeyVaultUri alle festgelegt sind, wird KeySource auf Microsoft.Keyvault festgelegt, ob dieser Parameter festgelegt ist oder nicht.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultFederatedClientId
Legen Sie die ClientId der mehrinstanzenfähigen Anwendung fest, die in Verbindung mit der vom Benutzer zugewiesenen Identität für mandantenübergreifende serverseitige Verschlüsselung mit vom Kunden verwalteten Schlüsseln auf dem Speicherkonto verwendet werden soll.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultUri
Wenn Sie die Key Vault-Verschlüsselung verwenden, indem Sie den parameter -KeyvaultEncryption angeben, verwenden Sie diese Option, um den URI für den Key Vault anzugeben.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVaultUserAssignedIdentityId
Legen Sie die Ressourcen-ID für die vom Benutzer zugewiesene Identität fest, die für den Zugriff auf Azure KeyVault der Speicherkontoverschlüsselung verwendet wird, die ID muss sich in der UserAssignIdentityId des Speicherkontos befinden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-KeyVersion
Wenn Sie die Key Vault-Verschlüsselung verwenden, indem Sie den parameter -KeyvaultEncryption angeben, verwenden Sie diese Option, um den URI für die Schlüsselversion anzugeben.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-MinimumTlsVersion
Die mindeste TLS-Version, die für Anforderungen an den Speicher zulässig ist.
Typ: | String |
Zulässige Werte: | TLS1_0, TLS1_1, TLS1_2, TLS1_3 |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Name
Gibt den Namen des zu ändernden Speicherkontos an.
Typ: | String |
Aliase: | StorageAccountName, AccountName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-NetworkRuleSet
NetworkRuleSet wird verwendet, um eine Reihe von Konfigurationsregeln für Firewalls und virtuelle Netzwerke zu definieren sowie Werte für Netzwerkeigenschaften wie Dienste festzulegen, die die Regeln umgehen dürfen und wie Anforderungen behandelt werden, die keiner der definierten Regeln entsprechen.
Typ: | PSNetworkRuleSet |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PublicNetworkAccess
Allow or disallow public network access to Storage Account.Possible values include: 'Enabled', 'Disabled'.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PublishInternetEndpoint
Gibt an, ob Internetrouting-Speicherendpunkte veröffentlicht werden sollen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PublishMicrosoftEndpoint
Gibt an, ob Microsoft Routing-Speicherendpunkte veröffentlicht werden sollen.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ResourceGroupName
Gibt den Namen der Ressourcengruppe an, in der das Speicherkonto geändert werden soll.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-RoutingChoice
Die Routingauswahl definiert die Art des vom Benutzer festgelegten Netzwerkroutings. Mögliche Werte sind: "MicrosoftRouting", "InternetRouting"
Typ: | String |
Zulässige Werte: | MicrosoftRouting, InternetRouting |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SasExpirationPeriod
Der SAS-Ablaufzeitraum dieses Kontos, es ist ein Zeitbereich und genau auf Sekunden.
Typ: | TimeSpan |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SkuName
Gibt den SKU-Namen des Speicherkontos an. Die zulässigen Werte für diesen Parameter sind:
- Standard_LRS – lokal redundanter Speicher.
- Standard_ZRS – Zonenredundanter Speicher.
- Standard_GRS – Georedundanter Speicher.
- Standard_RAGRS – Lesezugriff georedundanter Speicher.
- Premium_LRS – Lokal redundanter Premium-Speicher.
- Standard_GZRS – georedundanter zonenredundanter Speicher.
- Standard_RAGZRS – Lesezugriff georedundanter zonenredundanter Speicher. Sie können Standard_ZRS und Premium_LRS Typen nicht in andere Kontotypen ändern. Sie können andere Kontotypen nicht in Standard_ZRS oder Premium_LRS ändern.
Typ: | String |
Aliase: | StorageAccountType, AccountType, Type |
Zulässige Werte: | Standard_LRS, Standard_ZRS, Standard_GRS, Standard_RAGRS, Premium_LRS, Standard_GZRS, Standard_RAGZRS |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-StorageEncryption
Gibt an, ob die Verschlüsselung des Speicherkontos für die Verwendung von von Microsoft verwalteten Schlüsseln festgelegt werden soll.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Tag
Schlüsselwertpaare in Form einer Hashtabelle, die als Tags auf dem Server festgelegt ist. Beispiel: @{key0="value0"; key1=$null; key2="value2"}
Typ: | Hashtable |
Aliase: | Tags |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-UpgradeToStorageV2
Aktualisieren sie die Speicherkontoart von Storage oder BlobStorage auf StorageV2.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-UserAssignedIdentityId
Legen Sie Ressourcen-IDs für die neue zugewiesene Identität des Speicherkontos fest, die Identität wird mit schlüsselverwaltungsdiensten wie Azure KeyVault verwendet.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-UseSubDomain
Gibt an, ob die indirekte CName-Überprüfung aktiviert werden soll.
Typ: | Nullable<T>[Boolean] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
Ähnliche Themen
Azure PowerShell