Unlock-AzDataProtectionResourceGuardOperation
Ontgrendelt de kritieke bewerking die wordt beveiligd door de resourcebeveiliging
Syntaxis
Unlock-AzDataProtectionResourceGuardOperation
-ResourceGroupName <String>
-VaultName <String>
[-SubscriptionId <String>]
[-ResourceGuardOperationRequest <String[]>]
[-ResourceToBeDeleted <String>]
[-Token <String>]
[-SecureToken <SecureString>]
[-DefaultProfile <PSObject>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Ontgrendelt de kritieke bewerking die wordt beveiligd door de resourcebeveiliging
Voorbeelden
Voorbeeld 1: Kritieke bewerking ontgrendelen die wordt beveiligd door resourcebeveiliging - back-upexemplaren verwijderen
$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId
$operationRequests = $proxy.ResourceGuardOperationDetail.DefaultResourceRequest
$resourceGuardOperationRequest = $operationRequests | Where-Object { $_ -match "deleteBackupInstanceRequests" }
$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName
$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest $resourceGuardOperationRequest -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl
Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName -Name $instances[0].Name
2023-08-28T14:29:17.3982762Z
Zorg ervoor dat u toegang hebt tot inzenders via resource guard voordat u ontgrendelt.
Haal het autorisatietoken voor meerdere tenants op en geef dit door als de resourcebeveiliging aanwezig is in een andere tenant.
Met de eerste opdracht wordt de resource guard-toewijzing opgehaald tussen de back-upkluis en de resourcebeveiliging. Met de tweede opdracht worden de bewerkingsaanvragen opgehaald die overeenkomen met alle kritieke bewerkingen die worden beveiligd door resourcebeveiliging. Met de derde opdracht wordt de bewerkingsaanvraag opgehaald die overeenkomt met de bewerking die we willen ontgrendelen. Met de vierde opdracht wordt het toegangstoken opgehaald dat overeenkomt met de resource guard-tenant. Met de vijfde opdracht wordt het back-upexemplaren opgehaald dat we willen stoppen met de beveiliging. Met de zesde opdracht wordt de back-upbewerking voor verwijderen ontgrendeld die wordt beveiligd door de resourcebeveiliging. Zorg ervoor dat u toegang hebt tot inzenders via Resource Guard voordat u deze ontgrendelt. Ten slotte verwijderen we het back-upexemplaren waarvoor we de beveiliging willen uitschakelen.
Voorbeeld 2: De bewerking back-upexemplaren verwijderen ontgrendelen met een korte hand
$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName
$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DeleteBackupInstance -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl
Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName -Name $instances[0].Name
2023-08-28T14:29:17.3982762Z
Dit voorbeeld is een snellere manier (korte hand) voor voorbeeld 1. In dit voorbeeld laten we zien dat door alleen de DeleteBackupInstance door te geven aan ResourceGuardOperationRequest we ontgrendelen kunnen uitvoeren. we geven de ARM-id van het exemplaar door als de resource die moet worden verwijderd. Geef het toegangstoken door in het geval van resourcebeveiliging voor meerdere tenants.
Voorbeeld 3: MUA-bewerking ontgrendelen met korte hand
$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId
$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DisableMUA -ResourceToBeDeleted $proxy.Id -Token $token
$unlock | fl
Remove-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vaultName
2023-08-28T14:29:17.3982762Z
Dit voorbeeld is een snellere manier (korte hand) voor voorbeeld 1. In dit voorbeeld laten we zien dat we ontgrendelen door alleen de DisableMUA door te geven aan ResourceGuardOperationRequest. we geven de ARM-id van resource guard door als de resource die moet worden verwijderd. Hierdoor wordt MUA uitgeschakeld in de back-upkluis. Geef het toegangstoken door in het geval van resourcebeveiliging voor meerdere tenants.
Parameters
-Confirm
U wordt gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
Type: | PSObject |
Aliassen: | AzureRMContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceGroupName
Naam van de resourcegroep van de back-upkluis
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceGuardOperationRequest
Lijst met kritieke bewerkingen die worden beveiligd door resourceGuard en moeten worden ontgrendeld. Ondersteunde waarden zijn DeleteBackupInstance, DisableMUA
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceToBeDeleted
ARM-id van de resource die moet worden ontgrendeld voor het uitvoeren van kritieke bewerkingen
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SecureToken
Parameter voor het autoriseren van bewerkingen die worden beveiligd door resourcebeveiliging voor meerdere tenants. Gebruik de opdracht (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -AsSecureString"). Token voor het ophalen van autorisatietoken voor verschillende tenants.
Type: | SecureString |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SubscriptionId
Abonnements-id van de back-upkluis
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Token
Parameter voor het autoriseren van bewerkingen die worden beveiligd door resourcebeveiliging voor meerdere tenants. Gebruik de opdracht (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -AsSecureString"). Token voor het ophalen van een beveiligd autorisatietoken voor verschillende tenants en converteer vervolgens naar tekenreeks met behulp van ConvertFrom-SecureString cmdlet.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-VaultName
Naam van de back-upkluis
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-WhatIf
Toont wat er zou gebeuren als de cmdlet wordt uitgevoerd. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Uitvoerwaarden
Azure PowerShell