Enable-AzFrontDoorCustomDomainHttps
Habilite HTTPS para un dominio personalizado mediante el certificado administrado de Front Door o mediante un certificado propio de Azure Key Vault.
Sintaxis
Enable-AzFrontDoorCustomDomainHttps
-ResourceGroupName <String>
-FrontDoorName <String>
-FrontendEndpointName <String>
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-ResourceGroupName <String>
-FrontDoorName <String>
-FrontendEndpointName <String>
-VaultId <String>
-SecretName <String>
[-SecretVersion <String>]
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-ResourceId <String>
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-ResourceId <String>
-VaultId <String>
-SecretName <String>
[-SecretVersion <String>]
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-InputObject <PSFrontendEndpoint>
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
-InputObject <PSFrontendEndpoint>
-VaultId <String>
-SecretName <String>
[-SecretVersion <String>]
[-MinimumTlsVersion <String>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Enable-AzFrontDoorCustomDomainHttps habilita HTTPS para un dominio personalizado.
Ejemplos
Ejemplo 1: Habilite HTTPS para un dominio personalizado con FrontDoorName y ResourceGroupName mediante el certificado administrado de Front Door.
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -MinimumTlsVersion "1.2"
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : FrontDoor
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.2
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Habilite HTTPS para un dominio personalizado "frontendpointname1-custom-xyz" que forma parte de Front Door "frontdoor1" en el grupo de recursos "resourcegroup1" mediante el certificado administrado de Front Door.
Ejemplo 2: Habilitación de HTTPS para un dominio personalizado con FrontDoorName y ResourceGroupName mediante el certificado propio del cliente en Key Vault con la versión específica.
$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -SecretVersion $secretVersion -MinimumTlsVersion "1.0"
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : AzureKeyVault
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.0
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Habilite HTTPS para un dominio personalizado "frontendpointname1-custom-xyz" que forme parte de Front Door "frontdoor1" en el grupo de recursos "resourcegroup1" mediante el certificado propio del cliente en Key Vault con la versión específica.
Ejemplo 3: Habilitación de HTTPS para un dominio personalizado con el objeto PSFrontendEndpoint mediante el certificado administrado de Front Door.
Get-AzFrontDoorFrontendEndpoint -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -Name "frontendpointname1-custom-xyz" | Enable-AzFrontDoorCustomDomainHttps
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : FrontDoor
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.2
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Habilite HTTPS para un dominio personalizado con el objeto PSFrontendEndpoint mediante el certificado administrado de Front Door.
Ejemplo 4: Habilitación de HTTPS para un dominio personalizado con identificador de recurso mediante el certificado administrado de Front Door.
Enable-AzFrontDoorCustomDomainHttps -ResourceId $resourceId
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : FrontDoor
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.2
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Habilite HTTPS para un dominio personalizado "frontendpointname1-custom-xyz" con el identificador de recurso $resourceId mediante el certificado administrado de Front Door.
Ejemplo 5: Habilitación de HTTPS para un dominio personalizado con FrontDoorName y ResourceGroupName mediante el certificado propio del cliente en Key Vault con la versión más reciente para habilitar la rotación automática de certificados.
$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -MinimumTlsVersion "1.0"
HostName : frontendpointname1.custom.xyz
SessionAffinityEnabledState : Disabled
SessionAffinityTtlSeconds : 0
WebApplicationFirewallPolicyLink :
Backends :
CustomHttpsProvisioningState : Enabling
CustomHttpsProvisioningSubstate : SubmittingDomainControlValidationRequest
CertificateSource : AzureKeyVault
ProtocolType : ServerNameIndication
MinimumTlsVersion : 1.0
Vault :
SecretName :
SecretVersion :
CertificateType :
ResourceState : Enabled
Id : /subscriptions/{guid}/resourcegroups/resourcegroup1
/providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name : frontendpointname1-custom-xyz
Type : Microsoft.Network/frontdoors/frontendendpoints
Habilite HTTPS para un dominio personalizado "frontendpointname1-custom-xyz" que forme parte de Front Door "frontdoor1" en el grupo de recursos "resourcegroup1" mediante el certificado propio del cliente en Key Vault con la versión más reciente para habilitar la rotación automática de certificados.
Parámetros
-Confirm
Le solicita su confirmación antes de ejecutar el cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DefaultProfile
Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-FrontDoorName
Nombre de Front Door.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-FrontendEndpointName
Nombre del punto de conexión de front-end.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-InputObject
Objeto de punto de conexión de front-end que se va a actualizar.
Tipo: | PSFrontendEndpoint |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-MinimumTlsVersion
La versión mínima de TLS necesaria de los clientes para establecer un protocolo de enlace SSL con Front Door.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-ResourceGroupName
Grupo de recursos al que pertenece Front Door.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-ResourceId
Identificador de recurso del punto de conexión de Front Door para habilitar https
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-SecretName
El nombre del secreto de Key Vault que representa el certificado PFX completo
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SecretVersion
Versión del secreto de Key Vault que representa el certificado PFX completo. Si no se especifica, siempre se usará la versión "Latest" y el certificado implementado se rotará automáticamente a la versión más reciente cuando haya disponible una versión más reciente del certificado.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-VaultId
Identificador de Key Vault que contiene el certificado SSL
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-WhatIf
Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.
Tipo: | SwitchParameter |
Alias: | wi |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |