Delen via


Unlock-AzDataProtectionResourceGuardOperation

Ontgrendelt de kritieke bewerking die wordt beveiligd door de resourcebeveiliging

Syntaxis

Unlock-AzDataProtectionResourceGuardOperation
      -ResourceGroupName <String>
      -VaultName <String>
      [-SubscriptionId <String>]
      [-ResourceGuardOperationRequest <String[]>]
      [-ResourceToBeDeleted <String>]
      [-Token <String>]
      [-SecureToken <SecureString>]
      [-DefaultProfile <PSObject>]
      [-WhatIf]
      [-Confirm]
      [<CommonParameters>]

Description

Ontgrendelt de kritieke bewerking die wordt beveiligd door de resourcebeveiliging

Voorbeelden

Voorbeeld 1: Kritieke bewerking ontgrendelen die wordt beveiligd door resourcebeveiliging - back-upexemplaren verwijderen

$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId
$operationRequests = $proxy.ResourceGuardOperationDetail.DefaultResourceRequest
$resourceGuardOperationRequest = $operationRequests | Where-Object { $_ -match "deleteBackupInstanceRequests" }

$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName

$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest $resourceGuardOperationRequest -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl 

Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName  -Name $instances[0].Name

2023-08-28T14:29:17.3982762Z

Zorg ervoor dat u toegang hebt tot inzenders via resource guard voordat u ontgrendelt.

Haal het autorisatietoken voor meerdere tenants op en geef dit door als de resourcebeveiliging aanwezig is in een andere tenant.

Met de eerste opdracht wordt de resource guard-toewijzing opgehaald tussen de back-upkluis en de resourcebeveiliging. Met de tweede opdracht worden de bewerkingsaanvragen opgehaald die overeenkomen met alle kritieke bewerkingen die worden beveiligd door resourcebeveiliging. Met de derde opdracht wordt de bewerkingsaanvraag opgehaald die overeenkomt met de bewerking die we willen ontgrendelen. Met de vierde opdracht wordt het toegangstoken opgehaald dat overeenkomt met de resource guard-tenant. Met de vijfde opdracht wordt het back-upexemplaren opgehaald dat we willen stoppen met de beveiliging. Met de zesde opdracht wordt de back-upbewerking voor verwijderen ontgrendeld die wordt beveiligd door de resourcebeveiliging. Zorg ervoor dat u toegang hebt tot inzenders via Resource Guard voordat u deze ontgrendelt. Ten slotte verwijderen we het back-upexemplaren waarvoor we de beveiliging willen uitschakelen.

Voorbeeld 2: De bewerking back-upexemplaren verwijderen ontgrendelen met een korte hand

$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$instances = Get-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName

$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DeleteBackupInstance -ResourceToBeDeleted $instances[0].Id -Token $token
$unlock | fl 

Remove-AzDataProtectionBackupInstance -SubscriptionId $subscriptionId -ResourceGroupName $resourceGroupName -VaultName $vaultName  -Name $instances[0].Name

2023-08-28T14:29:17.3982762Z

Dit voorbeeld is een snellere manier (korte hand) voor voorbeeld 1. In dit voorbeeld laten we zien dat door alleen de DeleteBackupInstance door te geven aan ResourceGuardOperationRequest we ontgrendelen kunnen uitvoeren. we geven de ARM-id van het exemplaar door als de resource die moet worden verwijderd. Geef het toegangstoken door in het geval van resourcebeveiliging voor meerdere tenants.

Voorbeeld 3: MUA-bewerking ontgrendelen met korte hand

$token = (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx").Token
$proxy = Get-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -VaultName $vaultName -SubscriptionId $subscriptionId

$unlock = Unlock-AzDataProtectionResourceGuardOperation -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vault.Name -ResourceGuardOperationRequest DisableMUA -ResourceToBeDeleted $proxy.Id -Token $token
$unlock | fl 

Remove-AzDataProtectionResourceGuardMapping -ResourceGroupName $resourceGroupName -SubscriptionId $subscriptionId -VaultName $vaultName

2023-08-28T14:29:17.3982762Z

Dit voorbeeld is een snellere manier (korte hand) voor voorbeeld 1. In dit voorbeeld laten we zien dat we ontgrendelen door alleen de DisableMUA door te geven aan ResourceGuardOperationRequest. we geven de ARM-id van resource guard door als de resource die moet worden verwijderd. Hierdoor wordt MUA uitgeschakeld in de back-upkluis. Geef het toegangstoken door in het geval van resourcebeveiliging voor meerdere tenants.

Parameters

-Confirm

U wordt gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliassen:cf
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-DefaultProfile

Type:PSObject
Aliassen:AzureRMContext, AzureCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceGroupName

Naam van de resourcegroep van de back-upkluis

Type:String
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceGuardOperationRequest

Lijst met kritieke bewerkingen die worden beveiligd door resourceGuard en moeten worden ontgrendeld. Ondersteunde waarden zijn DeleteBackupInstance, DisableMUA

Type:String[]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceToBeDeleted

ARM-id van de resource die moet worden ontgrendeld voor het uitvoeren van kritieke bewerkingen

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-SecureToken

Parameter voor het autoriseren van bewerkingen die worden beveiligd door resourcebeveiliging voor meerdere tenants. Gebruik de opdracht (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -AsSecureString"). Token voor het ophalen van autorisatietoken voor verschillende tenants.

Type:SecureString
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-SubscriptionId

Abonnements-id van de back-upkluis

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Token

Parameter voor het autoriseren van bewerkingen die worden beveiligd door resourcebeveiliging voor meerdere tenants. Gebruik de opdracht (Get-AzAccessToken -TenantId "xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -AsSecureString"). Token voor het ophalen van een beveiligd autorisatietoken voor verschillende tenants en converteer vervolgens naar tekenreeks met behulp van ConvertFrom-SecureString cmdlet.

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-VaultName

Naam van de back-upkluis

Type:String
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-WhatIf

Toont wat er zou gebeuren als de cmdlet wordt uitgevoerd. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliassen:wi
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

Uitvoerwaarden

String