Install-AIPScanner

Installiert den Azure Information Protection Scanner.

Syntax

Install-AIPScanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Beschreibung

Das Cmdlet Install-AIPScanner installiert und konfiguriert den Azure Information Protection Scanner-Dienst auf einem Computer mit Windows Server 2019, Windows Server 2016 oder Windows Server 2012 R2.

Der Azure-Information Protection-Scanner verwendet diesen Dienst, um Dateien in Datenspeichern zu scannen, die das Servernachrichtenblockprotokoll (SMB) und lokale SharePoint verwenden. Dateien, die dieser Scanner erkennt, können dann beschriftet werden, um Klassifizierungen anzuwenden und optional Schutz anzuwenden oder den Schutz zu entfernen.

Weitere Informationen zum Konfigurieren der Bezeichnungen und Richtlinieneinstellungen finden Sie unter: Übersicht über Vertraulichkeitsbezeichnungen

Wichtig

Sie müssen dieses Cmdlet ausführen, bevor Sie ein anderes Cmdlet für den Azure-Information Protection-Scanner ausführen.

Der Befehl erstellt einen Windows-Dienst namens Azure Information Protection Scanner. Außerdem erstellt und konfiguriert sie eine Datenbank auf SQL Server zum Speichern von Konfigurations- und Betriebsinformationen für den Scanner. Der Dienst, den Sie zum Ausführen des Scanners angeben, erhält automatisch die erforderlichen Rechte zum Lesen und Schreiben in die Datenbank, die erstellt wird.

Um diesen Befehl auszuführen, müssen Sie über lokale Administratorrechte für den Windows Server-Computer verfügen, und Sysadmin-Rechte auf der Instanz von SQL Server, die Sie für den Scanner verwenden.

Nachdem Sie diesen Befehl ausgeführt haben, verwenden Sie die Azure-Portal, um die Einstellungen im Scannercluster zu konfigurieren und die zu scannenden Datenrepositorys anzugeben. Bevor Sie den Scanner ausführen, müssen Sie das Cmdlet "Set-AIPAuthentication " einmal ausführen, um sich bei Azure AD für Authentifizierung und Autorisierung anzumelden.

Schrittweise Anleitungen zum Installieren, Konfigurieren und Verwenden des Scanners finden Sie in den Anweisungen zum Unified Labeling-Client zur Bereitstellung des AIP-Scanners.

Beispiele

Beispiel 1: Installieren des Azure Information Protection Scanner-Diensts mithilfe einer SQL Server Instanz und eines Clusters

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU

Dieser Befehl installiert den Azure Information Protection Scanner-Dienst mithilfe einer SQL Server Instanz namens AIPSCANNER, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Darüber hinaus erstellt die Installation den Namen der AIPScannerUL_<cluster-Namensdatenbank, um die Scannerkonfiguration zu speichern, es sei denn, eine vorhandene Datenbank mit demselben Namen> wurde bereits gefunden.

Sie werden aufgefordert, die Active Directory-Kontodetails für das Scannerdienstkonto bereitzustellen.

Der Befehl zeigt den Installationsfortschritt an, in dem sich das Installationsprotokoll befindet und das Erstellen des neuen Windows-Anwendungsereignisprotokolls mit dem Namen Azure Information Protection Scanner

Am Ende der Ausgabe sehen Sie die abgeschlossene Installation.

Hinweis

Der Clusterparameter wird nur im einheitlichen Bezeichnungsclient, Version 2.7.0.0 und höher unterstützt. Verwenden Sie für andere Versionen stattdessen den Profilparameter .

Beispiel 2: Installieren des Azure Information Protection Scannerdiensts mithilfe der SQL Server Standardinstanz

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU

Dieser Befehl installiert den Azure Information Protection Scannerdienst mithilfe der SQL Server Standardinstanz, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Wie im vorherigen Beispiel werden Sie zur Anmeldeinformationen aufgefordert, und dann zeigt der Befehl den Fortschritt an, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Hinweis

Der Clusterparameter wird nur im einheitlichen Bezeichnungsclient, Version 2.7.0.0 und höher unterstützt. Verwenden Sie für andere Versionen stattdessen den Profilparameter .

Beispiel 3: Installieren des Azure Information Protection Scannerdiensts mithilfe von SQL Server Express

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

Dieser Befehl installiert den Azure Information Protection Scanner-Dienst mithilfe von SQL Server Express, der auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Wie in den vorherigen Beispielen werden Sie zur Anmeldeinformationen aufgefordert, und dann wird der Befehl den Fortschritt angezeigt, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Hinweis

Der Clusterparameter wird nur im einheitlichen Bezeichnungsclient, Version 2.7.0.0 und höher unterstützt. Verwenden Sie für andere Versionen stattdessen den Profilparameter .

Parameter

-Cluster

Relevant für: Nur der einheitliche Bezeichnungsclient.

Gibt den Namen der Datenbank des Scanners für die Scannerkonfiguration mit der folgenden Syntax an: AIPScannerUL_<cluster_name>.

Wenn die Datenbank, die Sie benennen, nicht vorhanden ist, wenn der Scanner installiert ist, erstellt dieser Befehl sie.

Die Verwendung dieses Parameters oder des Profilparameters ist obligatorisch. Ab Version 2.7.0.0 des einheitlichen Bezeichnungsclients empfehlen wir, diesen Parameter anstelle des Profilparameters zu verwenden.

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Gibt den Namen der Datenbank des Scanners für die Scannerkonfiguration an.

Die Verwendung dieses Parameters oder des Clusterparameters ist obligatorisch. Ab Version 2.7.0.0 des einheitlichen Bezeichnungsclients empfehlen wir die Verwendung des Clusterparameters anstelle dieses Parameters.

Der Datenbankname für den Scanner ist AIPScannerUL_<profile_name>.

Wenn die Datenbank, die Sie benennen, nicht vorhanden ist, wenn der Scanner installiert ist, erstellt dieser Befehl sie.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Gibt die Kontoanmeldeinformationen an, die zum Ausführen des Azure-Information Protection-Diensts verwendet werden.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\scanneraccount

  • Wenn Sie diesen Parameter nicht angeben, werden Sie aufgefordert, den Benutzernamen und das Kennwort zu verwenden.

Weitere Informationen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential". In diesem Fall werden Sie nur für das Kennwort aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Gibt die Anmeldeinformationen für ein starkes Konto in einem lokalen Netzwerk an, das verwendet wird, um eine vollständige Liste der Dateifreigabe- und NTFS-Berechtigungen abzurufen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto mit Administrator-/FC-Rechten in Ihren Netzwerkfreigaben sein. Dies ist in der Regel ein Server Admin oder Domänen-Admin.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\admin

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential". In diesem Fall werden Sie nur für das Kennwort aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Gibt die SQL Server-Instanz an, auf der eine Datenbank für den Azure-Information Protection-Scanner erstellt werden soll.

Informationen zu den SQL Server Anforderungen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

  • Geben Sie für die Standardinstanz den Servernamen an. Beispiel: SQLSERVER1.

  • Geben Sie für eine benannte Instanz den Servernamen und den Instanznamen an. Beispiel: SQLSERVER1\AIPSCANNER.

  • Geben Sie für SQL Server Express den Servernamen und SQLEXPRESS an. Beispiel: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Gibt die Anmeldeinformationen für ein schwaches Konto in einem lokalen Netzwerk an, das verwendet wird, um den Zugriff auf schwache Benutzer im Netzwerk zu überprüfen und ermittelte Netzwerkfreigaben verfügbar zu machen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto und nur ein Benutzer der Gruppe "Domänenbenutzer " sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\stduser

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential". In diesem Fall werden Sie nur für das Kennwort aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

System.Object