Set-AzureRmSqlServerTransparentDataEncryptionProtector

Legt die TDE-Schutzkomponente (Transparent Data Encryption) für einen SQL-Server fest.

Warnung

Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.

Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.

Syntax

Set-AzureRmSqlServerTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-Force]
   [-AsJob]
   [-ServerName] <String>
   [-ResourceGroupName] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AzureRmSqlServerTransparentDataEncryptionProtector legt die TDE-Schutzkomponente für einen SQL-Server fest. Wenn Sie den TDE-Schutztyp ändern, wird der Schutz gedreht.

Beispiele

Beispiel 1: Festlegen des TDE-Schutzschutztyps (Transparent Data Encryption) auf ServiceManaged

PS C:\> Set-AzureRmSqlServerTransparentDataEncryptionProtector -Type ServiceManaged -ServerName 'ContosoServer' -ResourceGroup 'ContosoResourceGroup'

Mit diesem Befehl wird der TDE-Schutztyp eines Servers auf "Vom Dienst verwaltet" aktualisiert. ResourceGroupName ServerName Type ServerKeyVaultKeyName


ContosoResourceGroup ContosoServer ServiceManaged ServiceManaged

Beispiel 2: Festlegen des Schutztyps für die transparente Datenverschlüsselung auf Azure Key Vault

PS C:\> Set-AzureRmSqlServerTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' -ServerName 'ContosoServer' -ResourceGroup 'ContosoResourceGroup'

Mit diesem Befehl wird ein Server aktualisiert, um den Server Key Vault Key mit der ID "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901' als TDE-Schutzkomponente zu verwenden. ResourceGroupName ServerName Type ServerKeyVaultKeyName


ContosoResourceGroup ContosoServer AzureKeyVault contoso_contosokey_01234567890123456789012345678901

Parameter

-AsJob

Cmdlet im Hintergrund ausführen

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Type:IAzureContextContainer
Aliases:AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Bestätigungsmeldung zum Ausführen der Aktion überspringen

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyId

Die Azure Key Vault KeyId.

Type:String
Position:3
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ResourceGroupName

Der Name der Ressourcengruppe

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServerName

Der Name von Azure Sql Server.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Type

Der TDE-Schutztyp der Azure Sql-Datenbank.

Type:EncryptionProtectorType
Accepted values:AzureKeyVault, ServiceManaged
Position:2
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:False
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

EncryptionProtectorType

String

Ausgaben

AzureSqlServerTransparentDataEncryptionProtectorModel