Set-AzSqlInstanceTransparentDataEncryptionProtector

Ustawia funkcję ochrony funkcji Transparent Data Encryption (TDE) dla wystąpienia zarządzanego SQL.

Składnia

Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-ResourceGroupName] <String>
   [-InstanceName] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-Instance] <AzureSqlManagedInstanceModel>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzSqlInstanceTransparentDataEncryptionProtector
   [-Type] <EncryptionProtectorType>
   [[-KeyId] <String>]
   [-AutoRotationEnabled <Boolean>]
   [-Force]
   [-InstanceResourceId] <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Opis

Polecenie cmdlet Set-AzSqlInstanceTransparentDataEncryptionProtector ustawia funkcję ochrony TDE dla wystąpienia zarządzanego SQL. Zmiana typu ochrony TDE spowoduje rotację ochrony.

Przykłady

Przykład 1. Ustawienie typu ochrony Transparent Data Encryption (TDE) na Wartość ServiceManaged

Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type ServiceManaged

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : ServiceManaged
ManagedInstanceKeyVaultKeyName : ServiceManaged
KeyId                          :

To polecenie aktualizuje typ ochrony TDE wystąpienia zarządzanego do usługi Zarządzane.

Przykład 2. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault

Set-AzSqlInstanceTransparentDataEncryptionProtector -ResourceGroupName 'ContosoResourceGroup' -InstanceName 'ContosoManagedInstanceName' -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.

Przykład 3. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault przy użyciu obiektu wystąpienia zarządzanego

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -Instance $managedInstance -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.

Przykład 4. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault przy użyciu identyfikatora zasobu

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
Set-AzSqlInstanceTransparentDataEncryptionProtector -InstanceResourceId $managedInstance.ResourceId -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.

Przykład 5. Ustawianie typu ochrony Transparent Data Encryption na usługę Azure Key Vault przy użyciu potoków

$managedInstance = Get-AzSqlInstance -Name 'ContosoManagedInstanceName' -ResourceGroupName 'ContosoResourceGroup'
$managedInstance | Set-AzSqlInstanceTransparentDataEncryptionProtector -Type AzureKeyVault -KeyId 'https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901'

ResourceGroupName              : ContosoResourceGroup
ManagedInstanceName            : ContosoManagedInstanceName
Type                           : AzureKeyVault
ManagedInstanceKeyVaultKeyName : contoso_contosokey_01234567890123456789012345678901
KeyId                          : https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901

To polecenie aktualizuje określone wystąpienie zarządzane, aby używać klucza usługi Key Vault wystąpienia zarządzanego o identyfikatorze "https://contoso.vault.azure.net/keys/contosokey/01234567890123456789012345678901" jako funkcji ochrony TDE.

Parametry

-AutoRotationEnabled

Stan zgody automatycznego obracania kluczy.

Type:Nullable<T>[Boolean]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Force

Pomiń komunikat potwierdzenia na potrzeby wykonywania akcji

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Instance

Obiekt wejściowy wystąpienia

Type:AzureSqlManagedInstanceModel
Aliases:InputObject
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-InstanceName

Nazwa wystąpienia

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-InstanceResourceId

Identyfikator zasobu wystąpienia

Type:String
Aliases:ResourceId
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-KeyId

Identyfikator KeyId usługi Azure Key Vault.

Type:String
Position:2
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Nazwa grupy zasobów

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Type

Typ funkcji ochrony transparent data encryption usługi Azure Sql Database.

Type:EncryptionProtectorType
Accepted values:AzureKeyVault, ServiceManaged
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Dane wejściowe

AzureSqlManagedInstanceModel

System.string

Dane wyjściowe

AzureRmSqlManagedInstanceTransparentDataEncryptionProtectorModel