New-AzStorageAccount

Erstellt ein Speicherkonto.

Syntax

New-AzStorageAccount
   [-ResourceGroupName] <String>
   [-Name] <String>
   [-SkuName] <String>
   [-Location] <String>
   [-Kind <String>]
   [-AccessTier <String>]
   [-CustomDomainName <String>]
   [-UseSubDomain <Boolean>]
   [-Tag <Hashtable>]
   [-EnableHttpsTrafficOnly <Boolean>]
   [-AssignIdentity]
   [-UserAssignedIdentityId <String>]
   [-IdentityType <String>]
   [-KeyVaultUserAssignedIdentityId <String>]
   [-KeyVaultFederatedClientId <String>]
   [-KeyName <String>]
   [-KeyVersion <String>]
   [-KeyVaultUri <String>]
   [-NetworkRuleSet <PSNetworkRuleSet>]
   [-EnableSftp <Boolean>]
   [-EnableLocalUser <Boolean>]
   [-EnableHierarchicalNamespace <Boolean>]
   [-EnableAzureActiveDirectoryDomainServicesForFile <Boolean>]
   [-EnableLargeFileShare]
   [-PublishMicrosoftEndpoint <Boolean>]
   [-PublishInternetEndpoint <Boolean>]
   [-AsJob]
   [-EncryptionKeyTypeForTable <String>]
   [-EncryptionKeyTypeForQueue <String>]
   [-RequireInfrastructureEncryption]
   [-SasExpirationPeriod <TimeSpan>]
   [-KeyExpirationPeriodInDay <Int32>]
   [-AllowBlobPublicAccess <Boolean>]
   [-MinimumTlsVersion <String>]
   [-AllowSharedKeyAccess <Boolean>]
   [-EnableNfsV3 <Boolean>]
   [-AllowCrossTenantReplication <Boolean>]
   [-DefaultSharePermission <String>]
   [-EdgeZone <String>]
   [-PublicNetworkAccess <String>]
   [-EnableAccountLevelImmutability]
   [-ImmutabilityPeriod <Int32>]
   [-ImmutabilityPolicyState <String>]
   [-AllowedCopyScope <String>]
   [-DnsEndpointType <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-RoutingChoice <String>]
   [<CommonParameters>]
New-AzStorageAccount
   [-ResourceGroupName] <String>
   [-Name] <String>
   [-SkuName] <String>
   [-Location] <String>
   [-Kind <String>]
   [-AccessTier <String>]
   [-CustomDomainName <String>]
   [-UseSubDomain <Boolean>]
   [-Tag <Hashtable>]
   [-EnableHttpsTrafficOnly <Boolean>]
   [-AssignIdentity]
   [-UserAssignedIdentityId <String>]
   [-IdentityType <String>]
   [-KeyVaultUserAssignedIdentityId <String>]
   [-KeyVaultFederatedClientId <String>]
   [-KeyName <String>]
   [-KeyVersion <String>]
   [-KeyVaultUri <String>]
   [-NetworkRuleSet <PSNetworkRuleSet>]
   [-EnableSftp <Boolean>]
   [-EnableLocalUser <Boolean>]
   [-EnableHierarchicalNamespace <Boolean>]
   [-EnableLargeFileShare]
   [-PublishMicrosoftEndpoint <Boolean>]
   [-PublishInternetEndpoint <Boolean>]
   -EnableAzureActiveDirectoryKerberosForFile <Boolean>
   [-ActiveDirectoryDomainName <String>]
   [-ActiveDirectoryDomainGuid <String>]
   [-AsJob]
   [-EncryptionKeyTypeForTable <String>]
   [-EncryptionKeyTypeForQueue <String>]
   [-RequireInfrastructureEncryption]
   [-SasExpirationPeriod <TimeSpan>]
   [-KeyExpirationPeriodInDay <Int32>]
   [-AllowBlobPublicAccess <Boolean>]
   [-MinimumTlsVersion <String>]
   [-AllowSharedKeyAccess <Boolean>]
   [-EnableNfsV3 <Boolean>]
   [-AllowCrossTenantReplication <Boolean>]
   [-DefaultSharePermission <String>]
   [-EdgeZone <String>]
   [-PublicNetworkAccess <String>]
   [-EnableAccountLevelImmutability]
   [-ImmutabilityPeriod <Int32>]
   [-ImmutabilityPolicyState <String>]
   [-AllowedCopyScope <String>]
   [-DnsEndpointType <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-RoutingChoice <String>]
   [<CommonParameters>]
New-AzStorageAccount
   [-ResourceGroupName] <String>
   [-Name] <String>
   [-SkuName] <String>
   [-Location] <String>
   [-Kind <String>]
   [-AccessTier <String>]
   [-CustomDomainName <String>]
   [-UseSubDomain <Boolean>]
   [-Tag <Hashtable>]
   [-EnableHttpsTrafficOnly <Boolean>]
   [-AssignIdentity]
   [-UserAssignedIdentityId <String>]
   [-IdentityType <String>]
   [-KeyVaultUserAssignedIdentityId <String>]
   [-KeyVaultFederatedClientId <String>]
   [-KeyName <String>]
   [-KeyVersion <String>]
   [-KeyVaultUri <String>]
   [-NetworkRuleSet <PSNetworkRuleSet>]
   [-EnableSftp <Boolean>]
   [-EnableLocalUser <Boolean>]
   [-EnableHierarchicalNamespace <Boolean>]
   [-EnableLargeFileShare]
   [-PublishMicrosoftEndpoint <Boolean>]
   [-PublishInternetEndpoint <Boolean>]
   [-EnableActiveDirectoryDomainServicesForFile <Boolean>]
   [-ActiveDirectoryDomainName <String>]
   [-ActiveDirectoryNetBiosDomainName <String>]
   [-ActiveDirectoryForestName <String>]
   [-ActiveDirectoryDomainGuid <String>]
   [-ActiveDirectoryDomainSid <String>]
   [-ActiveDirectoryAzureStorageSid <String>]
   [-ActiveDirectorySamAccountName <String>]
   [-ActiveDirectoryAccountType <String>]
   [-AsJob]
   [-EncryptionKeyTypeForTable <String>]
   [-EncryptionKeyTypeForQueue <String>]
   [-RequireInfrastructureEncryption]
   [-SasExpirationPeriod <TimeSpan>]
   [-KeyExpirationPeriodInDay <Int32>]
   [-AllowBlobPublicAccess <Boolean>]
   [-MinimumTlsVersion <String>]
   [-AllowSharedKeyAccess <Boolean>]
   [-EnableNfsV3 <Boolean>]
   [-AllowCrossTenantReplication <Boolean>]
   [-DefaultSharePermission <String>]
   [-EdgeZone <String>]
   [-PublicNetworkAccess <String>]
   [-EnableAccountLevelImmutability]
   [-ImmutabilityPeriod <Int32>]
   [-ImmutabilityPolicyState <String>]
   [-AllowedCopyScope <String>]
   [-DnsEndpointType <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [-RoutingChoice <String>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-AzStorageAccount erstellt ein Azure Storage-Konto.

Beispiele

Beispiel 1: Erstellen eines Speicherkontos

New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS

Mit diesem Befehl wird ein Speicherkonto für den Ressourcengruppennamen MyResourceGroup erstellt.

Beispiel 2: Erstellen eines Blob Storage-Kontos mit BlobStorage-Kind und hot AccessTier

New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -Kind BlobStorage -AccessTier Hot

Dieser Befehl erstellt ein Blob Storage-Konto mit BlobStorage Kind und hot AccessTier

Beispiel 3: Erstellen eines Speicherkontos mit Kind StorageV2 und Generieren und Zuweisen einer Identität für Azure KeyVault.

New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -SkuName Standard_GRS -Kind StorageV2 -AssignIdentity

Mit diesem Befehl wird ein Speicherkonto mit Kind StorageV2 erstellt. Außerdem wird eine Identität generiert und zugewiesen, die zum Verwalten von Kontoschlüsseln über Azure KeyVault verwendet werden kann.

Beispiel 4: Erstellen eines Speicherkontos mit NetworkRuleSet aus JSON

New-AzStorageAccount -ResourceGroupName MyResourceGroup -Name mystorageaccount -Location westus -Type Standard_LRS -NetworkRuleSet (@{bypass="Logging,Metrics";
    ipRules=(@{IPAddressOrRange="20.11.0.0/16";Action="allow"},
            @{IPAddressOrRange="10.0.0.0/7";Action="allow"});
    virtualNetworkRules=(@{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet1/subnets/subnet1";Action="allow"},
                        @{VirtualNetworkResourceId="/subscriptions/s1/resourceGroups/g1/providers/Microsoft.Network/virtualNetworks/vnet2/subnets/subnet2";Action="allow"});
    defaultAction="Deny"})

Dieser Befehl erstellt ein Speicherkonto mit networkRuleSet-Eigenschaft aus JSON.

Beispiel 5: Erstellen eines Speicherkontos mit aktiviertem hierarchischen Namespace, Sftp aktiviert und lokalbenutzerfähig.

New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -AccountName "mystorageaccount" -Location "US West" -SkuName "Standard_GRS" -Kind StorageV2  -EnableHierarchicalNamespace $true -EnableSftp $true -EnableLocalUser $true

Mit diesem Befehl wird ein Speicherkonto mit aktiviertem hierarchischen Namespace, Sftp und aktiviertem localuser erstellt.

Beispiel 6: Erstellen Sie ein Speicherkonto mit Azure Files Microsoft Entra Do Standard Services Authentication, und aktivieren Sie die große Dateifreigabe.

New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2  -EnableAzureActiveDirectoryDomainServicesForFile $true -EnableLargeFileShare

Mit diesem Befehl wird ein Speicherkonto mit Azure Files Microsoft Entra Do Standard Services Authentication erstellt und eine große Dateifreigabe aktiviert.

Beispiel 7: Erstellen eines Speicherkontos mit aktivierten Dateien Active Directory-Domäne Dienstauthentifizierung und DefaultSharePermission.

New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2  -EnableActiveDirectoryDomainServicesForFile $true `
        -ActiveDirectoryDomainName "mydomain.com" `
        -ActiveDirectoryNetBiosDomainName "mydomain.com" `
        -ActiveDirectoryForestName "mydomain.com" `
        -ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012" `
        -ActiveDirectoryDomainSid "S-1-5-21-1234567890-1234567890-1234567890" `
        -ActiveDirectoryAzureStorageSid "S-1-5-21-1234567890-1234567890-1234567890-1234" `
        -ActiveDirectorySamAccountName "samaccountname" `
        -ActiveDirectoryAccountType User `
        -DefaultSharePermission StorageFileDataSmbShareElevatedContributor

Mit diesem Befehl wird ein Speicherkonto mit enable Files Active Directory-Domäne Service Authentication und DefaultSharePermission erstellt.

Beispiel 8: Erstellen eines Speicherkontos mit Warteschlangen- und Tabellendienst verwenden den verschlüsselungsschlüssel mit Kontobereich und erfordern die Infrastrukturverschlüsselung.

New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2  -EncryptionKeyTypeForTable Account -EncryptionKeyTypeForQueue Account -RequireInfrastructureEncryption

$account = Get-AzStorageAccount -ResourceGroupName $rgname -Name $accountName

$account.Encryption.Services.Queue

Enabled LastEnabledTime     KeyType
------- ---------------     -------
   True 1/9/2020 6:09:11 AM Account

$account.Encryption.Services.Table

Enabled LastEnabledTime     KeyType
------- ---------------     -------
   True 1/9/2020 6:09:11 AM Account

$account.Encryption.RequireInfrastructureEncryption
True

Mit diesem Befehl wird ein Speicherkonto mit Warteschlangen- und Tabellendienst mit kontobezogenen Verschlüsselungsschlüsseln erstellt, und die Infrastrukturverschlüsselung ist erforderlich. Daher verwendet Warteschlange und Tabelle denselben Verschlüsselungsschlüssel mit Blob- und Dateidienst, und der Dienst wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an. Rufen Sie dann die Eigenschaften des Speicherkontos ab, und zeigen Sie den Verschlüsselungsschlüsseltyp des Warteschlangen- und Tabellendiensts sowie den Wert "RequireInfrastructureEncryption" an.

Beispiel 9: Erstellen des Kontos MinimumTlsVersion und AllowBlobPublicAccess und Deaktivieren des SharedKey-Zugriffs

$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2 -MinimumTlsVersion TLS1_1 -AllowBlobPublicAccess $false -AllowSharedKeyAccess $false

$account.MinimumTlsVersion
TLS1_1

$account.AllowBlobPublicAccess
False

$a.AllowSharedKeyAccess
False

Der Befehl erstellt ein Konto mit MinimumTlsVersion, AllowBlobPublicAccess, und deaktivieren Sie den SharedKey-Zugriff auf das Konto, und zeigen Sie dann die drei Eigenschaften des erstellten Kontos an.

Beispiel 10: Erstellen eines Speicherkontos mit RoutingPreference-Einstellung

$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -PublishMicrosoftEndpoint $true -PublishInternetEndpoint $true -RoutingChoice MicrosoftRouting

$account.RoutingPreference

RoutingChoice    PublishMicrosoftEndpoints PublishInternetEndpoints
-------------    ------------------------- ------------------------
MicrosoftRouting                     True                     True

$account.PrimaryEndpoints

Blob               : https://mystorageaccount.blob.core.windows.net/
Queue              : https://mystorageaccount.queue.core.windows.net/
Table              : https://mystorageaccount.table.core.windows.net/
File               : https://mystorageaccount.file.core.windows.net/
Web                : https://mystorageaccount.z2.web.core.windows.net/
Dfs                : https://mystorageaccount.dfs.core.windows.net/
MicrosoftEndpoints : {"Blob":"https://mystorageaccount-microsoftrouting.blob.core.windows.net/","Queue":"https://mystorageaccount-microsoftrouting.queue.core.windows.net/","Table":"https://mystorageaccount-microsoftrouting.table.core.windows.net/","File":"ht
                     tps://mystorageaccount-microsoftrouting.file.core.windows.net/","Web":"https://mystorageaccount-microsoftrouting.z2.web.core.windows.net/","Dfs":"https://mystorageaccount-microsoftrouting.dfs.core.windows.net/"}
InternetEndpoints  : {"Blob":"https://mystorageaccount-internetrouting.blob.core.windows.net/","File":"https://mystorageaccount-internetrouting.file.core.windows.net/","Web":"https://mystorageaccount-internetrouting.z2.web.core.windows.net/","Dfs":"https://w
                     eirp3-internetrouting.dfs.core.windows.net/"}

Mit diesem Befehl wird ein Speicherkonto mit RoutingPreference-Einstellung erstellt: PublishMicrosoftEndpoint und PublishInternetEndpoint als "true" und "RoutingChoice" als "MicrosoftRouting".

Beispiel 11: Erstellen eines Speicherkontos mit EdgeZone und AllowCrossTenantReplication

$account = New-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -SkuName Premium_LRS -Location westus -EdgeZone "microsoftlosangeles1" -AllowCrossTenantReplication $false

$account.ExtendedLocation

Name                 Type    
----                 ----    
microsoftlosangeles1 EdgeZone

$account.AllowCrossTenantReplication
False

Dieser Befehl erstellt ein Speicherkonto mit EdgeZone als "microsoftlosangeles1" und "AllowCrossTenantReplication" als "false", und zeigt dann die erstellten kontobezogenen Eigenschaften an.

Beispiel 12: Erstellen eines Speicherkontos mit KeyExpirationPeriod und SasExpirationPeriod

$account = New-AzStorageAccount -ResourceGroupName "myresourcegroup" -Name "mystorageaccount" -SkuName Premium_LRS -Location eastus -KeyExpirationPeriodInDay 5 -SasExpirationPeriod "1.12:05:06"

$account.KeyPolicy.KeyExpirationPeriodInDays
5

$account.SasPolicy.SasExpirationPeriod
1.12:05:06

Dieser Befehl erstellt ein Speicherkonto mit KeyExpirationPeriod und SasExpirationPeriod und zeigt dann die erstellten kontobezogenen Eigenschaften an.

Beispiel 12: Erstellen eines Speicherkontos mit Keyvault-Verschlüsselung (Access Keyvault mit der vom Benutzer zugewiesenen Identität)

# Create KeyVault (no need if using exist keyvault)
$keyVault = New-AzKeyVault -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -Location eastus2euap -EnablePurgeProtection
$key = Add-AzKeyVaultKey -VaultName $keyvaultName -Name $keyname -Destination 'Software'

# create user assigned identity and grant access to keyvault (no need if using exist user assigned identity)
$userId = New-AzUserAssignedIdentity -ResourceGroupName $resourceGroupName -Name $userIdName
Set-AzKeyVaultAccessPolicy -VaultName $keyvaultName -ResourceGroupName $resourceGroupName -ObjectId $userId.PrincipalId -PermissionsToKeys get,wrapkey,unwrapkey -BypassObjectIdValidation
$useridentityId= $userId.Id

# create Storage account with Keyvault encryption (access Keyvault with user assigned identity), then show properties
$account = New-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -Kind StorageV2 -SkuName Standard_LRS -Location eastus2euap `
                -IdentityType SystemAssignedUserAssigned  -UserAssignedIdentityId $useridentityId  `
                -KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId

$account.Encryption.EncryptionIdentity

EncryptionUserAssignedIdentity                                                                                                                 
------------------------------ 
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid

$account.Encryption.KeyVaultProperties

KeyName                       : wrappingKey
KeyVersion                    : 
KeyVaultUri                   : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp      : 4/12/2021 8:17:57 AM

Mit diesem Befehl erstellen Sie zuerst einen Keyvault und eine vom Benutzer zugewiesene Identität, und erstellen Sie dann ein Speicherkonto mit Keyvault-Verschlüsselung (der Zugriffstaste für den Speicherzugriff mit der vom Benutzer zugewiesenen Identität).

Beispiel 13: Erstellen eines Kontos mit EnableNfsV3

$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS  -Location centraluseuap -Kind StorageV2 -EnableNfsV3 $true -EnableHierarchicalNamespace $true -EnableHttpsTrafficOnly $false -NetworkRuleSet (@{bypass="Logging,Metrics";
        virtualNetworkRules=(@{VirtualNetworkResourceId="$vnet1";Action="allow"});
        defaultAction="deny"}) 
$account.EnableNfsV3

True

Der Befehl zum Erstellen eines Kontos mit EnableNfsV3 als true, und zeigen Sie dann die EnableNfsV3-Eigenschaft des erstellten Kontos an.

Beispiel 14: Erstellen eines Kontos mit "PublicNetworkAccess"

$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS  -Location centraluseuap -Kind StorageV2 -PublicNetworkAccess Disabled

$account.PublicNetworkAccess

Disabled

Der Befehl erstellt ein Konto mit "PublicNetworkAccess" des Kontos.

Beispiel 15: Erstellen eines Kontos mit Richtlinie für die Mveränderbarkeit auf Kontoebene

$account = New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -SkuName Standard_LRS  -Location centraluseuap -Kind StorageV2 -EnableAccountLevelImmutability -ImmutabilityPeriod 1 -ImmutabilityPolicyState Unlocked

$account.ImmutableStorageWithVersioning.Enabled
True

$account.ImmutableStorageWithVersioning.ImmutabilityPolicy

ImmutabilityPeriodSinceCreationInDays State    
------------------------------------- -----    
                                    1 Unlocked

Mit dem Befehl wird ein Konto erstellt und die Unveränderlichkeit auf Kontoebene mit versionsverwaltung durch "-EnableAccountLevelImmutability" aktiviert, und alle Container unter diesem Konto verfügen standardmäßig über unveränderlichkeit auf Objektebene. Das Konto wird auch mit einer Standardrichtlinie auf Kontoebene erstellt, die geerbt und auf Objekte angewendet wird, die keine explizite Unveränderlichkeitsrichtlinie auf Objektebene besitzen.

Beispiel 16: Erstellen eines Speicherkontos mit Aktivieren der Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung.

New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -Name "mystorageaccount" -Location "eastus2euap" -SkuName "Standard_LRS" -Kind StorageV2  -EnableAzureActiveDirectoryKerberosForFile $true `
        -ActiveDirectoryDomainName "mydomain.com" `
        -ActiveDirectoryDomainGuid "12345678-1234-1234-1234-123456789012"

Mit diesem Befehl wird ein Speicherkonto mit aktivierter Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung erstellt.

Beispiel 17: Erstellen eines Speicherkontos mit Keyvault aus einem anderen Mandanten (Access Keyvault mit FederatedClientId)

# create Storage account with Keyvault encryption (access Keyvault with FederatedClientId), then show properties
$account = New-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName -Kind StorageV2 -SkuName Standard_LRS -Location eastus2euap `
                -IdentityType SystemAssignedUserAssigned  -UserAssignedIdentityId $useridentityId  `
                -KeyVaultUri $keyVault.VaultUri -KeyName $keyname -KeyVaultUserAssignedIdentityId $useridentityId -KeyVaultFederatedClientId $federatedClientId

$account.Encryption.EncryptionIdentity

EncryptionUserAssignedIdentity                                                                                                      EncryptionFederatedIdentityClientId                                                                                                                 
------------------------------                                                                                                      ----------------------------------- 
/subscriptions/{subscription-id}/resourceGroups/myresourcegroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myuserid ********-****-****-****-************

$account.Encryption.KeyVaultProperties

KeyName                       : wrappingKey
KeyVersion                    : 
KeyVaultUri                   : https://mykeyvault.vault.azure.net:443
CurrentVersionedKeyIdentifier : https://mykeyvault.vault.azure.net/keys/wrappingKey/8e74036e0d534e58b3bd84b319e31d8f
LastKeyRotationTimestamp      : 3/3/2022 2:07:34 AM

Mit diesem Befehl wird ein Speicherkonto mit Keyvault aus einem anderen Mandanten erstellt (Zugriff auf Keyvault mit FederatedClientId).

Beispiel 18: Erstellen eines Kontos mit DnsEndpointType als AzureDnsZone

New-AzStorageAccount -ResourceGroupName "MyResourceGroup" -AccountName "mystorageaccount" -SkuName Standard_LRS  -Location centraluseuap -Kind StorageV2 -DnsEndpointType AzureDnsZone

Mit dem Befehl wird ein Speicherkonto mit DnsEndpointType als AzureDnsZone erstellt, um eine große Anzahl von Konten in einem einzelnen Abonnement zu erstellen, das Konten in einer Azure DNS-Zone erstellt und die Endpunkt-URL über einen alphanumerischen DNS-Zonenbezeichner verfügt.

Parameter

-AccessTier

Gibt die Zugriffsebene des Speicherkontos an, das dieses Cmdlet erstellt. Die zulässigen Werte für diesen Parameter sind: Hot und Cool. Wenn Sie einen Wert von BlobStorage für den Parameter "Kind " angeben, müssen Sie einen Wert für den AccessTier-Parameter angeben. Wenn Sie einen Wert von Storage für diesen Typ-Parameter angeben, geben Sie nicht den AccessTier-Parameter an.

Type:String
Accepted values:Hot, Cool
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryAccountType

Gibt den Active Directory-Kontotyp für Azure Storage an. Mögliche Werte sind: "Benutzer", "Computer".

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryAzureStorageSid

Gibt die Sicherheits-ID (SID) für Azure Storage an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryDomainGuid

Gibt die DO Standard-GUID an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryDomainName

Gibt die primäre Do Standard an, für die der AD-DNS-Server autoritativ ist. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryDomainSid

Gibt die Sicherheits-ID (SID) an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryForestName

Gibt die abzurufende Active Directory-Gesamtstruktur an. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectoryNetBiosDomainName

Gibt den NetBIOS-Namen an Standard. Dieser Parameter muss festgelegt werden, wenn "-EnableActiveDirectoryDo Standard ServicesForFile" auf "true" festgelegt ist.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ActiveDirectorySamAccountName

Gibt den Active Directory-SAMAccountName für Azure Storage an.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AllowBlobPublicAccess

Anonymen Zugriff auf alle Blobs oder Container im Speicherkonto zulassen. Die Standardinterpretation ist für diese Eigenschaft falsch.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AllowCrossTenantReplication

Ruft die Replikation des Microsoft Entra-Mandantenobjekts ab oder legt sie fest. Die Standardinterpretation ist für diese Eigenschaft falsch.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AllowedCopyScope

Legen Sie die Beschränkung der Kopie auf und von Speicherkonten in einem Microsoft Entra-Mandanten oder mit privaten Links zum gleichen VNet fest. Mögliche Werte sind: 'PrivateLink', 'AAD'

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AllowSharedKeyAccess

Gibt an, ob das Speicherkonto Die Autorisierung von Anforderungen mit dem Kontozugriffsschlüssel über freigegebenen Schlüssel zulässt. Wenn false, müssen alle Anforderungen, einschließlich freigegebener Zugriffssignaturen, mit Microsoft Entra-ID autorisiert werden. Der Standardwert ist NULL, was "true" entspricht.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AsJob

Cmdlet im Hintergrund ausführen

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-AssignIdentity

Generieren und Zuweisen einer neuen Speicherkontoidentität für dieses Speicherkonto für die Verwendung mit schlüsselverwaltungsdiensten wie Azure KeyVault.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-CustomDomainName

Gibt den Namen der benutzerdefinierten Do Standard des Speicherkontos an. Der Standardwert ist "Storage".

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultSharePermission

Standardfreigabeberechtigung für Benutzer, die kerberos-Authentifizierung verwenden, wenn keine RBAC-Rolle zugewiesen ist.

Type:String
Accepted values:None, StorageFileDataSmbShareContributor, StorageFileDataSmbShareReader, StorageFileDataSmbShareElevatedContributor
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DnsEndpointType

Geben Sie den Endpunkttyp an. Legen Sie dies auf AzureDNSZone fest, um eine große Anzahl von Konten in einem einzelnen Abonnement zu erstellen, wodurch Konten in einer Azure DNS-Zone erstellt werden, und die Endpunkt-URL verfügt über einen alphanumerischen DNS-Zonenbezeichner. Mögliche Werte sind: "Standard", "AzureDnsZone".

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EdgeZone

Legen Sie den erweiterten Speicherortnamen für EdgeZone fest. Wenn nicht festgelegt, wird das Speicherkonto in Azure Standard Region erstellt. Andernfalls wird sie am angegebenen erweiterten Speicherort erstellt.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableAccountLevelImmutability

Aktiviert die Unveränderlichkeit auf Kontoebene, und alle Container unter diesem Konto verfügen standardmäßig über unveränderlichkeit auf Objektebene.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableActiveDirectoryDomainServicesForFile

Aktivieren Sie die Azure Files Active Directory-Domäne Dienstauthentifizierung für das Speicherkonto.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableAzureActiveDirectoryDomainServicesForFile

Aktivieren Sie Azure Files Microsoft Entra Do Standard Dienstauthentifizierung für das Speicherkonto.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableAzureActiveDirectoryKerberosForFile

Aktivieren Sie die Azure Files Active Directory-Domäne Service Kerberos-Authentifizierung für das Speicherkonto.

Type:Boolean
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnableHierarchicalNamespace

Gibt an, ob das Speicherkonto hierarchischen Namespace aktiviert.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableHttpsTrafficOnly

Gibt an, ob das Speicherkonto nur HTTPS-Datenverkehr aktiviert.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableLargeFileShare

Gibt an, ob das Speicherkonto große Dateifreigaben mit mehr als 5 TiB-Kapazität unterstützen kann. Nachdem das Konto aktiviert wurde, kann das Feature nicht deaktiviert werden. Derzeit nur für LRS- und ZRS-Replikationstypen unterstützt, daher wären Kontokonvertierungen in georedundante Konten nicht möglich. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2086047

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableLocalUser

Aktivieren Sie das Feature "Lokale Benutzer" für das Speicherkonto.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableNfsV3

Aktivieren der NFS 3.0-Protokollunterstützung, wenn "true" festgelegt ist

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableSftp

Aktivieren Sie das Protokoll für die sichere Dateiübertragung für das Speicherkonto.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EncryptionKeyTypeForQueue

Legen Sie den Verschlüsselungsschlüsseltyp für die Warteschlange fest. Der Standardwert ist Service. -Konto: Die Warteschlange wird mit dem Verschlüsselungsschlüssel mit Kontobereich verschlüsselt. -Service: Die Warteschlange wird immer mit vom Dienst verwalteten Schlüsseln verschlüsselt.

Type:String
Accepted values:Service, Account
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EncryptionKeyTypeForTable

Legen Sie den Verschlüsselungsschlüsseltyp für Tabelle fest. Der Standardwert ist Service.

  • Konto: Die Tabelle wird mit dem Verschlüsselungsschlüssel mit Kontobereich verschlüsselt.
  • Dienst: Tabelle wird immer mit vom Dienst verwalteten Schlüsseln verschlüsselt.
Type:String
Accepted values:Service, Account
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-IdentityType

Legen Sie den neuen Speicherkontoidentitätstyp fest, der idenetity ist für die Verwendung mit Schlüsselverwaltungsdiensten wie Azure KeyVault vorgesehen.

Type:String
Accepted values:SystemAssigned, UserAssigned, SystemAssignedUserAssigned, None
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ImmutabilityPeriod

Der Unveränderlichkeitszeitraum für die Blobs im Container seit der Richtlinienerstellung in Tagen. Diese Eigenschaft kann nur mit '-EnableAccountLevelImmutability' angegeben werden.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ImmutabilityPolicyState

Der Modus der Richtlinie. Mögliche Werte sind: 'Unlocked', 'Disabled. Der Status "Deaktiviert" deaktiviert die Richtlinie. Der entsperrte Zustand ermöglicht die Erhöhung und Verringerung der Unveränderlichkeit der Aufbewahrungszeit und ermöglicht außerdem das Umschalten der AllowProtectedAppendWrites-Eigenschaft. Eine Richtlinie kann nur in einem Status "Deaktiviert" oder "Entsperrt" erstellt werden und kann zwischen den beiden Zuständen umgeschaltet werden. Diese Eigenschaft kann nur mit '-EnableAccountLevelImmutability' angegeben werden.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyExpirationPeriodInDay

Der Schlüsselablaufzeitraum dieses Kontos ist auf Tage genau.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyName

Schlüsselname für speicherkontoverschlüsselung KeyVault KeyVault

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyVaultFederatedClientId

Legen Sie die ClientId der mehrinstanzenfähigen Anwendung fest, die in Verbindung mit der vom Benutzer zugewiesenen Identität für mandantenübergreifende serverseitige Verschlüsselung mit vom Kunden verwalteten Schlüsseln auf dem Speicherkonto verwendet werden soll.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyVaultUri

Storage Account encryption keySource KeyVault KeyVaultUri

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyVaultUserAssignedIdentityId

Legen Sie die Ressourcen-ID für die vom Benutzer zugewiesene Identität fest, die für den Zugriff auf Azure KeyVault der Speicherkontoverschlüsselung verwendet wird, die ID muss in UserAssignIdentityId angegeben werden.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyVersion

Schlüsselversion für speicherkontoverschlüsselung KeyVault KeyVault

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Kind

Gibt die Art des Speicherkontos an, das dieses Cmdlet erstellt. Zulässige Werte für diesen Parameter:

  • Speicher. Allgemeines Speicherkonto, das die Speicherung von Blobs, Tabellen, Warteschlangen, Dateien und Datenträgern unterstützt.
  • StorageV2. Allgemeine Version 2 (GPv2)-Speicherkonto, das Blobs, Tabellen, Warteschlangen, Dateien und Datenträger unterstützt, mit erweiterten Features wie Datenebenen.
  • BlobStorage. Blob Storage-Konto, das nur die Speicherung von Blobs unterstützt.
  • BlockBlobStorage. Block Blob Storage account which supports storage of Block Blobs only.
  • FileStorage. Dateispeicherkonto, das nur die Speicherung von Dateien unterstützt. Der Standardwert ist StorageV2.
Type:String
Accepted values:Storage, StorageV2, BlobStorage, BlockBlobStorage, FileStorage
Position:Named
Default value:StorageV2
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Gibt den Speicherort des zu erstellenden Speicherkontos an.

Type:String
Position:3
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-MinimumTlsVersion

Die mindeste TLS-Version, die für Anforderungen an den Speicher zulässig ist. Die Standardinterpretation ist TLS 1.0 für diese Eigenschaft.

Type:String
Accepted values:TLS1_0, TLS1_1, TLS1_2
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Name

Gibt den Namen des zu erstellenden Speicherkontos an.

Type:String
Aliases:StorageAccountName, AccountName
Position:1
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleSet

NetworkRuleSet wird verwendet, um eine Reihe von Konfigurationsregeln für Firewalls und virtuelle Netzwerke zu definieren sowie Werte für Netzwerkeigenschaften wie Dienste festzulegen, die die Regeln umgehen dürfen und wie Anforderungen behandelt werden, die keiner der definierten Regeln entsprechen.

Type:PSNetworkRuleSet
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicNetworkAccess

Allow or disallow public network access to Storage Account.Possible values include: 'Enabled', 'Disabled'.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublishInternetEndpoint

Gibt an, ob Internetrouting-Speicherendpunkte veröffentlicht werden sollen.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublishMicrosoftEndpoint

Gibt an, ob Microsoft Routing-Speicherendpunkte veröffentlicht werden sollen.

Type:Boolean
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RequireInfrastructureEncryption

Der Dienst wendet eine sekundäre Verschlüsselungsebene mit plattformverwalteten Schlüsseln für ruhende Daten an.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Gibt den Namen der Ressourcengruppe an, in der das Speicherkonto hinzugefügt werden soll.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-RoutingChoice

Die Routingauswahl definiert die Art des vom Benutzer festgelegten Netzwerkroutings. Mögliche Werte sind: "MicrosoftRouting", "InternetRouting"

Type:String
Accepted values:MicrosoftRouting, InternetRouting
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SasExpirationPeriod

Der SAS-Ablaufzeitraum dieses Kontos, es ist ein Zeitbereich und genau auf Sekunden.

Type:TimeSpan
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SkuName

Gibt den SKU-Namen des Speicherkontos an, das dieses Cmdlet erstellt. Zulässige Werte für diesen Parameter:

  • Standard_LRS. Lokal redundanter Speicher.
  • Standard_ZRS. Zonenredundanter Speicher.
  • Standard_GRS. Georedundanter Speicher.
  • Standard_RAGRS. Lesezugriff georedundanter Speicher.
  • Premium_LRS. Premium lokal redundanter Speicher.
  • Premium_ZRS. Premium zonenredundanter Speicher.
  • Standard_GZRS – georedundanter zonenredundanter Speicher.
  • Standard_RAGZRS – Lesezugriff georedundanter zonenredundanter Speicher.
Type:String
Aliases:StorageAccountType, AccountType, Type
Accepted values:Standard_LRS, Standard_ZRS, Standard_GRS, Standard_RAGRS, Premium_LRS, Premium_ZRS, Standard_GZRS, Standard_RAGZRS
Position:2
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Schlüsselwertpaare in Form einer Hashtabelle, die als Tags auf dem Server festgelegt ist. Beispiel: @{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Aliases:Tags
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-UserAssignedIdentityId

Legen Sie Ressourcen-IDs für die neue zugewiesene Identität des Speicherkontos fest, die Identität wird mit Schlüsselverwaltungsdiensten wie Azure KeyVault verwendet.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-UseSubDomain

Gibt an, ob die indirekte CName-Überprüfung aktiviert werden soll.

Type:Nullable<T>[Boolean]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

String

Ausgaben

PSStorageAccount