Condividi tramite


Enable-AzFrontDoorCustomDomainHttps

Abilitare HTTPS per un dominio personalizzato usando il certificato gestito di Frontdoor o usando un certificato personalizzato da Azure Key Vault.

Sintassi

Enable-AzFrontDoorCustomDomainHttps
      -ResourceGroupName <String>
      -FrontDoorName <String>
      -FrontendEndpointName <String>
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -ResourceGroupName <String>
      -FrontDoorName <String>
      -FrontendEndpointName <String>
      -VaultId <String>
      -SecretName <String>
      [-SecretVersion <String>]
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -ResourceId <String>
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -ResourceId <String>
      -VaultId <String>
      -SecretName <String>
      [-SecretVersion <String>]
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -InputObject <PSFrontendEndpoint>
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]
Enable-AzFrontDoorCustomDomainHttps
      -InputObject <PSFrontendEndpoint>
      -VaultId <String>
      -SecretName <String>
      [-SecretVersion <String>]
      [-MinimumTlsVersion <String>]
      [-DefaultProfile <IAzureContextContainer>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Descrizione

Il Enable-AzFrontDoorCustomDomainHttps abilita HTTPS per un dominio personalizzato.

Esempio

Esempio 1: abilitare HTTPS per un dominio personalizzato con FrontDoorName e ResourceGroupName usando il certificato gestito di Frontdoor.

Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -MinimumTlsVersion "1.2"

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : FrontDoor
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.2
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Abilitare HTTPS per un dominio personalizzato "frontendpointname1-custom-xyz" che fa parte di Frontdoor "frontdoor1" nel gruppo di risorse "resourcegroup1" usando il certificato gestito di Frontdoor.

Esempio 2: abilitare HTTPS per un dominio personalizzato con FrontDoorName e ResourceGroupName usando il certificato del cliente in Key Vault con la versione specifica.

$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -SecretVersion $secretVersion -MinimumTlsVersion "1.0"

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : AzureKeyVault
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.0
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Abilitare HTTPS per un dominio personalizzato "frontendpointname1-custom-xyz" che fa parte di Frontdoor "frontdoor1" nel gruppo di risorse "resourcegroup1" usando il certificato del cliente in Key Vault con la versione specifica.

Esempio 3: Abilitare HTTPS per un dominio personalizzato con l'oggetto PSFrontendEndpoint usando il certificato gestito di Frontdoor.

Get-AzFrontDoorFrontendEndpoint -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -Name "frontendpointname1-custom-xyz" | Enable-AzFrontDoorCustomDomainHttps

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : FrontDoor
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.2
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Abilitare HTTPS per un dominio personalizzato con l'oggetto PSFrontendEndpoint usando il certificato gestito di Frontdoor.

Esempio 4: Abilitare HTTPS per un dominio personalizzato con ID risorsa usando il certificato gestito di Frontdoor.

Enable-AzFrontDoorCustomDomainHttps -ResourceId $resourceId

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : FrontDoor
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.2
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Abilitare HTTPS per un dominio personalizzato "frontendpointname1-custom-xyz" con ID risorsa $resourceId usando il certificato gestito di Frontdoor.

Esempio 5: Abilitare HTTPS per un dominio personalizzato con FrontDoorName e ResourceGroupName usando il certificato del cliente in Key Vault con la versione più recente per abilitare la rotazione automatica dei certificati.

$vaultId = (Get-AzKeyVault -VaultName $vaultName).ResourceId
Enable-AzFrontDoorCustomDomainHttps -ResourceGroupName "resourcegroup1" -FrontDoorName "frontdoor1" -FrontendEndpointName "frontendpointname1-custom-xyz" -VaultId $vaultId -secretName $secretName -MinimumTlsVersion "1.0"

HostName                         : frontendpointname1.custom.xyz
SessionAffinityEnabledState      : Disabled
SessionAffinityTtlSeconds        : 0
WebApplicationFirewallPolicyLink :
Backends                         :
CustomHttpsProvisioningState     : Enabling
CustomHttpsProvisioningSubstate  : SubmittingDomainControlValidationRequest
CertificateSource                : AzureKeyVault
ProtocolType                     : ServerNameIndication
MinimumTlsVersion                : 1.0
Vault                            :
SecretName                       :
SecretVersion                    :
CertificateType                  :
ResourceState                    : Enabled
Id                               : /subscriptions/{guid}/resourcegroups/resourcegroup1
                                   /providers/Microsoft.Network/frontdoors/frontdoor1/frontendendpoints/frontendpointname1-custom-xyz
Name                             : frontendpointname1-custom-xyz
Type                             : Microsoft.Network/frontdoors/frontendendpoints

Abilitare HTTPS per un dominio personalizzato "frontendpointname1-custom-xyz" che fa parte di Frontdoor "frontdoor1" nel gruppo di risorse "resourcegroup1" usando il certificato del cliente in Key Vault con la versione più recente per abilitare la rotazione automatica del certificato.

Parametri

-Confirm

Richiede conferma prima di eseguire il cmdlet.

Tipo:SwitchParameter
Alias:cf
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-DefaultProfile

Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-FrontDoorName

Nome della frontdoor.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-FrontendEndpointName

Nome endpoint front-end.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-InputObject

Oggetto endpoint front-end da aggiornare.

Tipo:PSFrontendEndpoint
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-MinimumTlsVersion

Versione minima di TLS richiesta dai client per stabilire un handshake SSL con Frontdoor.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-ResourceGroupName

Gruppo di risorse a cui appartiene Frontdoor.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-ResourceId

ID risorsa dell'endpoint frontdoor per abilitare https

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-SecretName

Nome del segreto dell'insieme di credenziali delle chiavi che rappresenta il certificato PFX completo

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-SecretVersion

Versione del segreto dell'insieme di credenziali delle chiavi che rappresenta il certificato PFX completo. Se non specificato, la versione più recente verrà sempre usata e il certificato distribuito verrà ruotato automaticamente alla versione più recente quando è disponibile una versione più recente del certificato.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-VaultId

ID dell'insieme di credenziali delle chiavi contenente il certificato SSL

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-WhatIf

Mostra cosa accadrebbe se il cmdlet viene eseguito. Il cmdlet non viene eseguito.

Tipo:SwitchParameter
Alias:wi
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

Input

String

Output

PSFrontendEndpoint