Migrationsleitfaden für Az 3.0.0

In diesem Dokument werden die Änderungen beschrieben, die zwischen den Versionen 2.0.0 und 3.0.0 von Az vorgenommen wurden.

Batch

Get-AzBatchNodeAgentSku

  • Get-AzBatchNodeAgentSku wurde entfernt und durch Get-AzBatchSupportedImage ersetzt.
  • Get-AzBatchSupportedImage gibt die gleichen Daten wie Get-AzBatchNodeAgentSku zurück, allerdings in einem benutzerfreundlicheren Format.
  • Neue nicht verifizierte Images werden nun ebenfalls zurückgegeben. Zusätzlich sind weitere Informationen zu Capabilities und BatchSupportEndOfLife für jedes Image vorhanden.

Vorher

$Context = Get-AzBatchAccountKeys -AccountName "ContosoBatchAccount"
Get-AzBatchNodeAgentSku -BatchContext $Context

Danach

$Context = Get-AzBatchAccountKey -AccountName "ContosoBatchAccount"
Get-AzBatchSupportedImage -BatchContext $Context

Inkompatibilität mit früheren Versionen des Az.Resources-Moduls

Version 2.0.1 des Moduls „Az.Batch“ ist mit früheren Versionen (Version 1.7.0 oder früher) des Moduls „Az.Resources“ inkompatibel. Das führt dazu, dass Version 1.7.0 des Moduls „Az.Resources“ nicht importiert werden kann, wenn Version 2.0.1 des Moduls „Az.Batch“ importiert wird. Aktualisieren Sie zum Beheben dieses Problems einfach das Modul „Az.Resources“ auf Version 1.7.1 oder eine höhere Version, oder installieren Sie einfach die aktuelle Version des Moduls „Az“.

Compute

New-AzDiskConfig

Für New-AzDiskConfig wird anstelle von DiskSizeGB der Parameter UploadSizeInBytes verwendet, wenn „CreateOption“ auf „Upload“ festgelegt ist.

Vorher

$diskconfig = New-AzDiskConfig -Location 'Central US' -DiskSizeGB 1023 -SkuName Standard_LRS -OsType Windows -CreateOption Upload -DiskIOPSReadWrite 500 -DiskMBpsReadWrite 8

Danach

$diskconfig = New-AzDiskConfig -Location 'Central US' -UploadSizeInBytes 1023 * 1024 * 1024 * 1024 -SkuName Standard_LRS -OsType Windows -CreateOption Upload -DiskIOPSReadWrite 500 -DiskMBpsReadWrite 8

HDInsight

Get-AzHDInsightJobOutput

  • Das Cmdlet Get-AzHDInsightJobOutput wurde aktualisiert, um den detaillierten rollenbasierten Zugriff auf den Speicherschlüssel zu unterstützen.
  • Benutzer mit den Rollen HDInsight-Clusteroperator, -mitwirkender oder -besitzer sind davon nicht betroffen.
  • Benutzer, die nur über die Rolle „Leser“ verfügen, müssen den Parameter DefaultStorageAccountKey explizit angeben.

Vorher

Get-AzHDInsightJobOutput  -ClusterName $clusterName -JobId $jobId

Danach

Get-AzHDInsightJobOutput -ClusterName $clusterName -JobId $jobId -DefaultStorageAccountKey $storageAccountKey

Add-AzHDInsightConfigValues

Cmdlet Add-AzHDInsightConfigValue hat den Alias für Add-AzHDInsightConfigValues entfernt.

Vorher

Es werden veraltete Aliasnamen verwendet.

Add-AzHDInsightConfigValues

Danach

Add-AzHDInsightConfigValue

Disable-AzHDInsightMonitoring

Ein neues Disable-AzHDInsightMonitoring-Cmdlet wurde hinzugefügt. Verwenden Sie dieses Cmdlet, um die Überwachung in einem HDInsight-Cluster zu deaktivieren (ersetzt Disable-AzHDInsightOperationsManagementSuite und Disable-AzHDInsightOMS).

Vorher

Disable-AzHDInsightOMS -Name testcluster
Disable-AzHDInsightOperationsManagementSuite -Name testcluster

Danach

Disable-AzHDInsightMonitoring -Name testcluster

Enable-AzHDInsightMonitoring

Ein neues Enable-AzHDInsightMonitoring-Cmdlet wurde hinzugefügt. Verwenden Sie dieses Cmdlet, um die Überwachung in einem HDInsight-Cluster zu aktivieren (ersetzt Enable-AzHDInsightOperationsManagementSuite und Enable-AzHDInsightOMS).

Vorher

Enable-AzHDInsightOMS Enable-AzHDInsightMonitoring -Name testcluster -WorkspaceId 1d364e89-bb71-4503-aa3d-a23535aea7bd -PrimaryKey <key for workspace 1d364e89-bb71-4503-aa3d-a23535aea7bd>
Enable-AzHDInsightOperationsManagementSuite Enable-AzHDInsightMonitoring -Name testcluster -WorkspaceId 1d364e89-bb71-4503-aa3d-a23535aea7bd -PrimaryKey <key for workspace 1d364e89-bb71-4503-aa3d-a23535aea7bd>

Danach

Enable-AzHDInsightMonitoring Enable-AzHDInsightMonitoring -Name testcluster -WorkspaceId 1d364e89-bb71-4503-aa3d-a23535aea7bd -PrimaryKey <key for workspace 1d364e89-bb71-4503-aa3d-a23535aea7bd>

Get-AzHDInsightMonitoring

Ein neues Get-AzHDInsightMonitoring-Cmdlet wurde hinzugefügt. Verwenden Sie dieses Cmdlet, um den Status der Installationsüberwachung in einem Azure HDInsight-Cluster abzurufen (ersetzt Get-AzHDInsightOperationsManagementSuite und Get-AzHDInsightOMS).

Vorher

Get-AzHDInsightOMS -Name testcluster
Get-AzHDInsightOperationsManagementSuite -Name testcluster

Danach

Get-AzHDInsightMonitoring -Name testcluster

Get-AzHDInsightProperty

Cmdlet Get-HDInsightProperty hat den Alias für Get-AzHDInsightProperties entfernt.

Vorher

Es werden veraltete Aliasnamen verwendet.

Get-AzHDInsightProperties -Location "East US 2"

Danach

Get-AzHDInsightProperty -Location "East US 2"

Grant-AzHDInsightRdpServicesAccess

Die Cmdlets Grant-AzHDInsightRdpServicesAccess und Revoke-AzHDInsightRdpServicesAccess wurden entfernt. Diese sind nicht mehr erforderlich, da Cluster mit dem Windows-Betriebssystemtyp nicht unterstützt werden. Erstellen Sie stattdessen einen Cluster mit dem Linux-Betriebssystemtyp.

Remove-AzHDInsightCluster

Der Ausgabetyp von Remove-AzHDInsightCluster wurde von Microsoft.Azure.Management.HDInsight.Models.ClusterGetResponse in bool geändert.

Vorher

$cluster = Remove-AzHDInsightCluster -ClusterName "your-hadoop-001"

Danach

Remove-AzHDInsightCluster -ClusterName "your-hadoop-001" -PassThru
True

Revoke-AzHDInsightRdpServicesAccess

Das Cmdlet ist veraltet. Es gibt keinen Ersatz dafür.

Set-AzHDInsightGatewayCredential

Der Ausgabetyp von Set-AzHDInsightGatewayCredential wurde von HttpConnectivitySettings in AzureHDInsightGatewaySettings geändert.

IotHub

New-AzIotHubImportDevices

Dieser Alias wird entfernt. Verwenden Sie stattdessen New-AzIotHubImportDevice.

Vorher

New-AzIotHubImportDevices -ResourceGroupName "myresourcegroup" -Name "myiothub" -InputBlobContainerUri "https://mystorageaccount.blob.core.windows.net/mystoragecontainer?sv=2015-04-05&ss=bfqt&sr=c&srt=sco&sp=rwdl&se=2016-10-27T04:01:48Z&st=2016-10-26T20:01:48Z&spr=https&sig=QqpIhHsIMF8hNuFO%3D" -OutputBlobContainerUri "https://mystorageaccount.blob.core.windows.net/?sv=2015-04-05&ss=bfqt&sr=c&srt=sco&sp=rwdl&se=2016-10-27T04:01:48Z&st=2016-10-26T20:01:48Z&spr=https&sig=QqpIhHsIMF8hNuFO%3D"

Danach

New-AzIotHubImportDevice -ResourceGroupName "myresourcegroup" -Name "myiothub" -InputBlobContainerUri "https://mystorageaccount.blob.core.windows.net/mystoragecontainer?sv=2015-04-05&ss=bfqt&sr=c&srt=sco&sp=rwdl&se=2016-10-27T04:01:48Z&st=2016-10-26T20:01:48Z&spr=https&sig=QqpIhHsIMF8hNuFO%3D" -OutputBlobContainerUri "https://mystorageaccount.blob.core.windows.net/?sv=2015-04-05&ss=bfqt&sr=c&srt=sco&sp=rwdl&se=2016-10-27T04:01:48Z&st=2016-10-26T20:01:48Z&spr=https&sig=QqpIhHsIMF8hNuFO%3D"

New-AzIotHubExportDevices

Dieser Alias wird entfernt. Verwenden Sie stattdessen New-AzIotHubExportDevice.

Vorher

New-AzIotHubExportDevices -ResourceGroupName "myresourcegroup" -Name "myiothub" -ExportBlobContainerUri "https://mystorageaccount.blob.core.windows.net/mystoragecontainer?sv=2015-04-05&ss=bfqt&sr=c&srt=sco&sp=rwdl&se=2016-10-27T04:01:48Z&st=2016-10-26T20:01:48Z&spr=https&sig=QqpIhHsIMF8hNuFO%3D" -ExcludeKeys

Danach

New-AzIotHubExportDevice -ResourceGroupName "myresourcegroup" -Name "myiothub" -ExportBlobContainerUri "https://mystorageaccount.blob.core.windows.net/mystoragecontainer?sv=2015-04-05&ss=bfqt&sr=c&srt=sco&sp=rwdl&se=2016-10-27T04:01:48Z&st=2016-10-26T20:01:48Z&spr=https&sig=QqpIhHsIMF8hNuFO%3D" -ExcludeKeys

Add-AzIotHubEventHubConsumerGroup

Der Parameter EventHubEndPointName ist veraltet und wird nicht ersetzt, weil IotHub nur einen integrierten Endpunkt (events) enthält, der System- und Gerätenachrichten verarbeiten kann.

Vorher

Add-AzIotHubEventHubConsumerGroup -ResourceGroupName "myresourcegroup" -Name "myiothub" -EventHubConsumerGroupName "myconsumergroup" -EventHubEndpointName "/EventHubEndpointName"

Danach

Add-AzIotHubEventHubConsumerGroup -ResourceGroupName "myresourcegroup" -Name "myiothub" -EventHubConsumerGroupName "myconsumergroup"

Get-AzIotHubEventHubConsumerGroup

Der Parameter EventHubEndPointName ist veraltet und wird nicht ersetzt, weil IotHub nur einen integrierten Endpunkt (events) enthält, der System- und Gerätenachrichten verarbeiten kann.

Vorher

Get-AzIotHubEventHubConsumerGroup -ResourceGroupName "myresourcegroup" -Name "myiothub" -EventHubEndpointName "/EventHubEndpointName"

Danach

Get-AzIotHubEventHubConsumerGroup -ResourceGroupName "myresourcegroup" -Name "myiothub"

Remove-AzIotHubEventHubConsumerGroup

Der Parameter EventHubEndPointName ist veraltet und wird nicht ersetzt, weil IotHub nur einen integrierten Endpunkt (events) enthält, der System- und Gerätenachrichten verarbeiten kann.

Vorher

Remove-AzIotHubEventHubConsumerGroup -ResourceGroupName "myresourcegroup" -Name "myiothub" -EventHubConsumerGroupName myconsumergroup -EventHubEndpointName "/EventHubEndpointName"

Danach

Remove-AzIotHubEventHubConsumerGroup -ResourceGroupName "myresourcegroup" -Name "myiothub" -EventHubConsumerGroupName myconsumergroup

Set-AzIotHub

Der Parameter OperationsMonitoringProperties ist veraltet und wird nicht ersetzt, weil IotHub nicht mehr den integrierten Endpunkt (operationsMonitoringEvents) verwendet.

RecoveryServices

Edit-AzRecoveryServicesAsrRecoveryPlan

ASRRecoveryPlanGroup.ReplicationProtectedItems, ASRRecoveryPlanGroup.StartGroupActions und ASRRecoveryPlanGroup.EndGroupActions werden aus der Ausgabe entfernt.

Get-AzRecoveryServicesAsrRecoveryPlan

ASRRecoveryPlanGroup.ReplicationProtectedItems, ASRRecoveryPlanGroup.StartGroupActions und ASRRecoveryPlanGroup.EndGroupActions werden aus der Ausgabe entfernt.

New-AzRecoveryServicesAsrReplicationProtectedItem

Der Parameter „IncludeDiskId“ wird geändert, um das direkte Schreiben auf einen verwalteten Datenträger in Azure Site Recovery zu unterstützen.

Vorher

$job = New-AzRecoveryServicesAsrReplicationProtectedItem -RecoveryAzureStorageAccountId $recoveryAzureStorageAccountId -IncludeDiskId $includeDiskId -VMwareToAzure -Account $fabric.FabricSpecificDetails.RunAsAccounts[0] -RecoveryResourceGroupId $RecoveryResourceGroupId -RecoveryAzureNetworkId $RecoveryAzureNetworkId -name $name -ProcessServer $fabric.FabricSpecificDetails.ProcessServers[0] -ProtectableItem $protectableItem -ProtectionContainerMapping $pcm -RecoveryAzureSubnetName $RecoveryAzureSubnetName -RecoveryVmName $RecoveryVmName -LogStorageAccountId $LogStorageAccountId

Danach

$disk1 = New-AzRecoveryServicesAsrInMageAzureV2DiskInput -DiskId $diskId -LogStorageAccountId $logStorageAccountId -DiskType $diskType
$disk2 = New-AzRecoveryServicesAsrInMageAzureV2DiskInput -DiskId $diskId2 -LogStorageAccountId $logStorageAccountId -DiskType $diskType2
$job = New-AzRecoveryServicesAsrReplicationProtectedItem -VMwareToAzure -Account $fabric.FabricSpecificDetails.RunAsAccounts[0] -RecoveryResourceGroupId $RecoveryResourceGroupId -RecoveryAzureNetworkId $RecoveryAzureNetworkId -name $name -ProcessServer $fabric.FabricSpecificDetails.ProcessServers[0] -ProtectableItem $protectableItem -ProtectionContainerMapping $pcm -RecoveryAzureSubnetName $RecoveryAzureSubnetName -RecoveryVmName $RecoveryVmName -LogStorageAccountId $LogStorageAccountId -InMageAzureV2DiskInput $disk1,$disk2

Ressourcen

Inkompatibilität mit früheren Versionen des Az.Batch-Moduls

Version 1.7.1 des Moduls „Az.Resources“ ist mit früheren Versionen (Version 1.1.2 oder früher) des Moduls „Az.Batch“ inkompatibel. Das führt dazu, dass Version 1.1.2 des Moduls „Az.Batch“ nicht importiert werden kann, wenn Version 1.7.1 des Moduls „Az.Resources“ importiert wird. Aktualisieren Sie zum Beheben dieses Problems das Modul „Az.Batch“ auf Version 2.0.1 oder eine höhere Version, oder installieren Sie einfach die aktuelle Version des Moduls „Az“.

ServiceFabric

Add-ServiceFabricApplicationCertificate

Add-ServiceFabricApplicationCertificate wurde entfernt, da dieses Szenario von Add-AzVmssSecret abgedeckt wird.

Vorher

Add-AzServiceFabricApplicationCertificate -ResourceGroupName "Group1" -Name "Contoso01SFCluster" -SecretIdentifier "http://keyVaultName.vault.contoso.net/secrets/secretName/secretVersion"

Danach

$Vault = Get-AzKeyVault -VaultName "ContosoVault"
$CertConfig = New-AzVmssVaultCertificateConfig -CertificateUrl "http://keyVaultName.vault.contoso.net/secrets/secretName/secretVersion" -CertificateStore "Certificates"
$VMSS = New-AzVmssConfig
Add-AzVmssSecret -VirtualMachineScaleSet $VMSS -SourceVaultId $Vault.ResourceId -VaultCertificate $CertConfig

Sql

Get-AzSqlDatabaseSecureConnectionPolicy

Beachten Sie, dass die sichere Verbindung veraltet ist und der Befehl daher entfernt wird. Verwenden Sie zum Anzeigen der Verbindungszeichenfolgen das Blatt „SQL-Datenbank“ im Azure-Portal.

Get-AzSqlDatabaseIndexRecommendations

Der Alias Get-AzSqlDatabaseIndexRecommendations wird entfernt. Verwenden Sie stattdessen Get-AzSqlDatabaseIndexRecommendation.

Get-AzSqlDatabaseRestorePoints

Der Alias Get-AzSqlDatabaseRestorePoints wird entfernt. Verwenden Sie stattdessen Get-AzSqlDatabaseRestorePoint.

Get-AzSqlDatabaseAuditing

  • Das Cmdlet Get-AzSqlDatabaseAudit ersetzt dieses Cmdlet.
  • Der Ausgabetyp wird von dem vorhandenen Typ „Microsoft.Azure.Commands.Sql.Auditing.Model.DatabaseBlobAuditingSettingsModel“ in den neuen Typ „Microsoft.Azure.Commands.Sql.Auditing.Model.DatabaseAuditingSettingsModel“ geändert. Die Eigenschaften AuditState, StorageAccountName und StorageAccountSubscriptionId werden entfernt. Skripts können Speicherkontoinformationen aus der neuen StorageAccountResourceId-Eigenschaft abrufen.

Vorher

PS C:\> Get-AzSqlDatabaseAuditing -ResourceGroupName "ResourceGroup01" -ServerName "Server01" -DatabaseName "Database01"
DatabaseName                 : database01
AuditAction                  : {}
AuditActionGroup             : {SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP,
                                BATCH_COMPLETED_GROUP, ...}
ResourceGroupName            : resourcegroup01
ServerName                   : server01
AuditState                   : Enabled
StorageAccountName           : mystorage
StorageKeyType               : Primary
RetentionInDays              : 0
StorageAccountSubscriptionId : 7fe3301d-31d3-4668-af5e-211a890ba6e3
PredicateExpression          : statement <> 'select 1'

Danach

PS C:\> Get-AzSqlDatabaseAudit -ResourceGroupName "ResourceGroup01" -ServerName "Server01" -DatabaseName "Database01"
ServerName                          : server01
DatabaseName                        : database01
AuditAction                         : {}
ResourceGroupName                   : resourcegroup01
AuditActionGroup                    : {SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP,
                                       BATCH_COMPLETED_GROUP, ...}
PredicateExpression                 : statement <> 'select 1'
BlobStorageTargetState              : Enabled
StorageAccountResourceId            : /subscriptions/7fe3301d-31d3-4668-af5e-211a890ba6e3/resourceGroups/resourcegroup01/providers/Microsoft.Storage/storageAccounts/mystorage
StorageKeyType                      : Primary
RetentionInDays                     : 0
EventHubTargetState                 : Enabled
EventHubName                        : eventHubName
EventHubAuthorizationRuleResourceId : EventHubAuthorizationRuleResourceId
LogAnalyticsTargetState             : Enabled
WorkspaceResourceId                 : "/subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2"

Set-AzSqlDatabaseAuditing

  • Das Cmdlet Set-AzSqlDatabaseAudit ersetzt dieses Cmdlet.
  • Der Ausgabetyp wird von dem vorhandenen Typ „Microsoft.Azure.Commands.Sql.Auditing.Model.DatabaseBlobAuditingSettingsModel“ in den neuen Typ „bool“ geändert.

Vorher

Set-AzSqlDatabaseAuditing -State Enabled -ResourceGroupName "ResourceGroup01" -ServerName "Server01" -StorageAccountName "Storage22" -DatabaseName "Database01"

Danach

Set-AzSqlDatabaseAudit -ResourceGroupName "ResourceGroup01" -ServerName "Server01" -DatabaseName "Database01" -BlobStorageTargetState Enabled -StorageAccountResourceId "/subscriptions/7fe3301d-31d3-4668-af5e-211a890ba6e3/resourceGroups/resourcegroup01/providers/Microsoft.Storage/storageAccounts/mystorage"

Get-AzSqlServerAuditing

  • Das Cmdlet Get-AzSqlServerAudit ersetzt dieses Cmdlet.
  • Der Ausgabetyp wird von dem vorhandenen Typ „Microsoft.Azure.Commands.Sql.Auditing.Model.DatabaseBlobAuditingSettingsModel“ in den neuen Typ „Microsoft.Azure.Commands.Sql.Auditing.Model.ServerAuditingSettingsModel“ geändert. Die Eigenschaften AuditState, StorageAccountName und StorageAccountSubscriptionId werden entfernt. Skripts, die die Eigenschaften StorageAccountName und StorageAccountSubscriptionId verwenden, können diese Informationen aus der neuen Eigenschaft StorageAccountResourceId abrufen.

Vorher

PS C:\> Get-AzSqlServerAuditing -ResourceGroupName "resourcegroup01" -ServerName "server01"
AuditActionGroup             : {SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP, ...}
ResourceGroupName            : resourcegroup01
ServerName                   : server01
AuditState                   : Enabled
StorageAccountName           : mystorage
StorageKeyType               : Primary
RetentionInDays              : 0
StorageAccountSubscriptionId : 7fe3301d-31d3-4668-af5e-211a890ba6e3
PredicateExpression          : statement <> 'select 1'

Danach

PS C:\> Get-AzSqlServerAudit -ResourceGroupName "resourcegroup01" -ServerName "server01"
ServerName                          : server01
ResourceGroupName                   : resourcegroup01
AuditActionGroup                    : {SUCCESSFUL_DATABASE_AUTHENTICATION_GROUP, FAILED_DATABASE_AUTHENTICATION_GROUP, BATCH_COMPLETED_GROUP, ...}
PredicateExpression                 : statement <> 'select 1'
BlobStorageTargetState              : Enabled
StorageAccountResourceId            : /subscriptions/7fe3301d-31d3-4668-af5e-211a890ba6e3/resourceGroups/resourcegroup01/providers/Microsoft.Storage/storageAccounts/mystorage
StorageKeyType                      : Primary
RetentionInDays                     : 0
EventHubTargetState                 : Enabled
EventHubName                        : eventHubName
EventHubAuthorizationRuleResourceId : EventHubAuthorizationRuleResourceId
LogAnalyticsTargetState             : Enabled
WorkspaceResourceId                 : "/subscriptions/4b9e8510-67ab-4e9a-95a9-e2f1e570ea9c/resourceGroups/insights-integration/providers/Microsoft.OperationalInsights/workspaces/viruela2"

Set-AzSqlServerAuditing

  • Das Cmdlet Set-AzSqlServerAudit ersetzt dieses Cmdlet.
  • Der Ausgabetyp wird von dem vorhandenen Typ „Microsoft.Azure.Commands.Sql.Auditing.Model.DatabaseBlobAuditingSettingsModel“ in den neuen Typ „bool“ geändert.

Vorher

Set-AzSqlServerAuditing -State Enabled -ResourceGroupName "ResourceGroup01" -ServerName "Server01" -StorageAccountName "Storage22"

Danach

PS C:\> Set-AzSqlServerAudit -ResourceGroupName "ResourceGroup01" -ServerName "Server01" -BlobStorageTargetState Enabled -StorageAccountResourceId "/subscriptions/7fe3301d-31d3-4668-af5e-211a890ba6e3/resourceGroups/resourcegroup01/providers/Microsoft.Storage/storageAccounts/mystorage"

Get-AzSqlServerAdvancedThreatProtectionSettings

Das Cmdlet Get-AzSqlServerAdvancedThreatProtectionSettings wird durch Get-AzSqlServerAdvancedThreatProtectionSetting ersetzt.

Vorher

Get-AzSqlServerAdvancedThreatProtectionSettings -ResourceGroupName "ResourceGroup11" -ServerName "Server01"

Danach

Get-AzSqlServerAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01"

Clear-AzSqlServerAdvancedThreatProtectionSettings

Das Cmdlet Clear-AzSqlServerAdvancedThreatProtectionSettings wird durch Clear-AzSqlServerAdvancedThreatProtectionSetting ersetzt.

Vorher

Clear-AzSqlServerAdvancedThreatProtectionSettings -ResourceGroupName "ResourceGroup11" -ServerName "Server01"

Danach

Clear-AzSqlServerAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01"

Update-AzSqlServerAdvancedThreatProtectionSettings

Das Cmdlet Update-AzSqlServerAdvancedThreatProtectionSettings wird durch Update-AzSqlServerAdvancedThreatProtectionSetting ersetzt.

Vorher

Update-AzSqlServerAdvancedThreatProtectionSettings -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability","SQL_Injection" -StorageAccountName "mystorageAccount"

Danach

Update-AzSqlServerAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability","SQL_Injection" -StorageAccountName "mystorageAccount"

Get-AzSqlDatabaseAdvancedThreatProtectionSettings

Das Cmdlet Get-AzSqlDatabaseAdvancedThreatProtectionSettings wird durch Get-AzSqlDatabaseAdvancedThreatProtectionSetting ersetzt.

Vorher

Get-AzSqlDatabaseAdvancedThreatProtectionSettings -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01"

Danach

Get-AzSqlDatabaseAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01"

Update-AzSqlDatabaseAdvancedThreatProtectionSettings

Das Cmdlet Update-AzSqlDatabaseAdvancedThreatProtectionSettings wird durch Update-AzSqlDatabaseAdvancedThreatProtectionSetting ersetzt.

Vorher

Update-AzSqlDatabaseAdvancedThreatProtectionSettings -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability", "SQL_Injection" -StorageAccountName "mystorageAccount"

Danach

Update-AzSqlDatabaseAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability", "SQL_Injection" -StorageAccountName "mystorageAccount"

Clear-AzSqlDatabaseAdvancedThreatProtectionSettings

Das Cmdlet Clear-AzSqlDatabaseAdvancedThreatProtectionSettings wird durch Clear-AzSqlDatabaseAdvancedThreatProtectionSetting ersetzt.

Vorher

Clear-AzSqlDatabaseAdvancedThreatProtectionSettings -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01"

Danach

Clear-AzSqlDatabaseAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01"

Update-AzSqlDatabaseVulnerabilityAssessmentSettings

Das Cmdlet Update-AzSqlDatabaseVulnerabilityAssessmentSettings wird durch Update-AzSqlDatabaseVulnerabilityAssessmentSetting ersetzt.

Vorher

Update-AzSqlDatabaseVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01"`
    -ServerName "Server01"`
    -DatabaseName "Database01" `
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Danach

Update-AzSqlDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01"`
    -ServerName "Server01"`
    -DatabaseName "Database01" `
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Get-AzSqlDatabaseVulnerabilityAssessmentSettings

Das Cmdlet Get-AzSqlDatabaseVulnerabilityAssessmentSettings wird durch Get-AzSqlDatabaseVulnerabilityAssessmentSetting ersetzt.

Vorher

Get-AzSqlDatabaseVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Get-AzSqlDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Clear-AzSqlDatabaseVulnerabilityAssessmentSettings

Das Cmdlet Clear-AzSqlDatabaseVulnerabilityAssessmentSettings wird durch Clear-AzSqlDatabaseVulnerabilityAssessmentSetting ersetzt.

Vorher

Clear-AzSqlDatabaseVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Clear-AzSqlDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings

Das Cmdlet Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings wird durch Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting ersetzt.

Vorher

Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -InstanceName "ManagedInstance01" `
    -DatabaseName "Database01" `
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Danach

Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -InstanceName "ManagedInstance01" `
    -DatabaseName "Database01" `
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings

Das Cmdlet Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings wird durch Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting ersetzt.

Vorher

Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings

Das Cmdlet Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings wird durch Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting ersetzt.

Vorher

Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Update-AzSqlInstanceVulnerabilityAssessmentSettings

Das Cmdlet Update-AzSqlInstanceVulnerabilityAssessmentSettings wird durch Update-AzSqlInstanceVulnerabilityAssessmentSetting ersetzt.

Vorher

Update-AzSqlInstanceVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -InstanceName "ManagedInstance01" `
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Danach

Update-AzSqlInstanceVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -InstanceName "ManagedInstance01" `
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Get-AzSqlInstanceVulnerabilityAssessmentSettings

Das Cmdlet Get-AzSqlInstanceVulnerabilityAssessmentSettings wird durch Get-AzSqlInstanceVulnerabilityAssessmentSetting ersetzt.

Vorher

Get-AzSqlInstanceVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Get-AzSqlInstanceVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Clear-AzSqlInstanceVulnerabilityAssessmentSettings

Das Cmdlet Clear-AzSqlInstanceVulnerabilityAssessmentSettings wird durch Clear-AzSqlInstanceVulnerabilityAssessmentSetting ersetzt.

Vorher

Clear-AzSqlInstanceVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Clear-AzSqlInstanceVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Update-AzSqlServerVulnerabilityAssessmentSettings

Das Cmdlet Update-AzSqlServerVulnerabilityAssessmentSettings wird durch Update-AzSqlServerVulnerabilityAssessmentSetting ersetzt.

Vorher

Update-AzSqlServerVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01"`
    -ServerName "Server01"`
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Danach

Update-AzSqlServerVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01"`
    -ServerName "Server01"`
    -StorageAccountName "mystorage" `
    -ScanResultsContainerName "vulnerability-assessment" `
    -RecurringScansInterval Weekly `
    -EmailSubscriptionAdmins $true `
    -NotificationEmail @("mail1@mail.com" , "mail2@mail.com")

Get-AzSqlServerVulnerabilityAssessmentSettings

Das Cmdlet Get-AzSqlServerVulnerabilityAssessmentSettings wird durch Get-AzSqlServerVulnerabilityAssessmentSetting ersetzt.

Vorher

Get-AzSqlServerVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Get-AzSqlServerVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Clear-AzSqlServerVulnerabilityAssessmentSettings

Das Cmdlet Clear-AzSqlServerVulnerabilityAssessmentSettings wird durch Clear-AzSqlServerVulnerabilityAssessmentSetting ersetzt.

Vorher

Clear-AzSqlServerVulnerabilityAssessmentSettings `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Danach

Clear-AzSqlDatabaseVulnerabilityAssessmentSetting `
    -ResourceGroupName "ResourceGroup01" `
    -ServerName "Server01" `
    -DatabaseName "Database01"

Get-AzSqlServerAdvancedThreatProtectionPolicy

Das Cmdlet Get-AzSqlServerAdvancedThreatProtectionPolicy wird gelöscht und durch kein anderes Cmdlet ersetzt.

Get-AzSqlServerThreatDetectionPolicy

Das Cmdlet Get-AzSqlServerThreatDetectionPolicy wird durch Get-AzSqlServerThreatDetectionSetting ersetzt.

Vorher

PS C:\> Get-AzSqlServerThreatDetectionPolicy -ResourceGroupName "ResourceGroup11" -ServerName "Server01"
ResourceGroupName            : ResourceGroup11
ServerName                   : Server01
ThreatDetectionState         : Enabled
NotificationRecipientsEmails : admin@myCompany.com
StorageAccountName           : mystorage
EmailAdmins                  : True
ExcludedDetectionTypes       : {}
RetentionInDays              : 0

Danach

PS C:\> Get-AzSqlServerAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01"
ResourceGroupName            : ResourceGroup11
ServerName                   : Server01
ThreatDetectionState         : Enabled
NotificationRecipientsEmails : admin@myCompany.com
StorageAccountName           : mystorage
EmailAdmins                  : True
ExcludedDetectionTypes       : {}
RetentionInDays              : 0

Remove-AzSqlServerThreatDetectionPolicy

Das Cmdlet Remove-AzSqlServerThreatDetectionPolicy wird durch Clear-AzSqlServerAdvancedThreatProtectionSetting ersetzt.

Vorher

Remove-AzSqlServerThreatDetectionPolicy -ResourceGroupName "ResourceGroup11" -ServerName "Server01"

Danach

Clear-AzSqlServerAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01"

Set-AzSqlServerThreatDetectionPolicy

Das Cmdlet Set-AzSqlServerThreatDetectionPolicy wird durch Update-AzSqlServerAdvancedThreatProtectionSetting ersetzt.

Vorher

Set-AzSqlServerThreatDetectionPolicy -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability","SQL_Injection" -StorageAccountName "mystorageAccount"

Danach

Update-AzSqlServerAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability","SQL_Injection" -StorageAccountName "mystorageAccount"

Get-AzSqlDatabaseThreatDetectionPolicy

Das Cmdlet Get-AzSqlDatabaseThreatDetectionPolicy wird durch Get-AzSqlDatabaseThreatDetectionSetting ersetzt.

Vorher

PS C:\> Get-AzSqlDatabaseThreatDetectionPolicy -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName   "Database01"
DatabaseName                 : Database01
ResourceGroupName            : ResourceGroup11
ServerName                   : Server01
ThreatDetectionState         : Enabled
NotificationRecipientsEmails : admin@myCompany.com
StorageAccountName           : mystorage
EmailAdmins                  : True
ExcludedDetectionTypes       : {}
RetentionInDays              : 0

Danach

PS C:\> Get-AzSqlDatabaseAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01"   -DatabaseName "Database01"
DatabaseName                 : Database01
ResourceGroupName            : ResourceGroup11
ServerName                   : Server01
ThreatDetectionState         : Enabled
NotificationRecipientsEmails : admin@myCompany.com
StorageAccountName           : mystorage
EmailAdmins                  : True
ExcludedDetectionTypes       : {}
RetentionInDays              : 0

Set-AzSqlDatabaseThreatDetectionPolicy

Das Cmdlet Set-AzSqlDatabaseThreatDetectionPolicy wird durch Update-AzSqlDatabaseAdvancedThreatProtectionSetting ersetzt.

Vorher

Set-AzSqlDatabaseThreatDetectionPolicy -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability", "SQL_Injection" -StorageAccountName "mystorageAccount"

Danach

Update-AzSqlDatabaseAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01" -NotificationRecipientsEmails "admin01@contoso.com;secadmin@contoso.com" -EmailAdmins $False -ExcludedDetectionType "Sql_Injection_Vulnerability", "SQL_Injection" -StorageAccountName "mystorageAccount"

Remove-AzSqlDatabaseThreatDetectionPolicy

Das Cmdlet Remove-AzSqlDatabaseThreatDetectionPolicy wird durch Clear-AzSqlDatabaseAdvancedThreatProtectionSetting ersetzt.

Vorher

Remove-AzSqlDatabaseThreatDetectionPolicy -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01"

Nach

Clear-AzSqlDatabaseAdvancedThreatProtectionSetting -ResourceGroupName "ResourceGroup11" -ServerName "Server01" -DatabaseName "Database01"