Set-AIPScanner

Legt das Dienstkonto und die Datenbank für den Azure-Information Protection-Scanner fest.

Syntax

Set-AIPScanner
   [[-SqlServerInstance] <String>]
   [-ServiceUserCredentials] <PSCredential>
   [-StandardDomainsUserAccount <PSCredential>]
   [-ShareAdminUserAccount <PSCredential>]
   [-Cluster |
   -Profile <String>]
   [-Force] 
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AIPScanner aktualisiert das Dienstkonto und SQL Server Datenbankinstanz für den Azure Information Protection Scanner.

Verwenden Sie diesen Befehl, wenn Sie die zuvor angegebenen Konto- oder Datenbankdetails ändern möchten, z. B. wenn Sie den Scanner installiert haben, indem Sie das Cmdlet Install-AIPScanner ausführen.

Die neue Konfiguration wirkt sich aus, wenn der Azure Information Protection Scannerdienst als nächstes gestartet wird. Dieses Cmdlet startet diesen Dienst nicht automatisch neu.

Beispiele

Beispiel 1: Ändern der Datenbank und des Clusters für den Azure-Information Protection-Scanner

PS C:\> Set-AIPScanner -SqlServerInstance SERVER1\AIPSCANNER -Cluster EU

Azure Information Protection Scanner service configuration change completed successfully.

Mit diesem Befehl wird der Azure Information Protection Scanner so konfiguriert, dass die SQL Server Datenbankinstanz namens AIPSCANNER auf dem Server mit dem Namen SERVER1 verwendet wird, wobei die Scannerkonfigurationsdatenbank AIPScanner_EU verwendet wird.

Parameter

-Cluster

Relevant für: Nur der Client für einheitliche Bezeichnungen.

Gibt den konfigurierten Namen der Datenbank des Scanners an, der verwendet wird, um den Scanner zu identifizieren, für den Sie Details festlegen möchten.

Verwenden Sie die folgende Syntax: AIPScannerUL_<cluster_name>.

Die Verwendung dieses Parameters oder des Profilparameters ist obligatorisch. Ab Version 2.7.0.0 des Client für einheitliche Bezeichnungen wird empfohlen, diesen Parameter anstelle des Profilparameters zu verwenden.

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Gibt die Kontoanmeldeinformationen an, die zum Ausführen des Azure Information Protection-Diensts verwendet werden.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\scanneraccount

  • Wenn Sie diesen Parameter nicht angeben, werden Sie zur Eingabe des Benutzernamens und des Kennworts aufgefordert.

Weitere Informationen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Gibt die Anmeldeinformationen für ein sicheres Konto in einem lokalen Netzwerk an, die verwendet werden, um eine vollständige Liste der Dateifreigabe- und NTFS-Berechtigungen abzurufen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto mit Administrator-/FC-Rechten in Ihren Netzwerkfreigaben sein. Dies ist in der Regel ein Server Admin oder Domänen-Admin.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\admin

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Gibt die neue SQL Server Instanz an, auf der eine Datenbank für den Azure-Information Protection-Scanner erstellt werden soll.

Informationen zu den SQL Server Anforderungen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

Geben Sie für die Standardinstanz den Servernamen an. Beispiel: SQLSERVER1.

Geben Sie für eine benannte Instanz den Servernamen und den Instanznamen an. Beispiel: SQLSERVER1\AIPSCANNER.

Geben Sie für SQL Server Express den Servernamen und SQLEXPRESS an. Beispiel: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Gibt die Anmeldeinformationen für ein schwaches Konto in einem lokalen Netzwerk an, das verwendet wird, um den Zugriff auf schwache Benutzer im Netzwerk zu überprüfen und ermittelte Netzwerkfreigaben verfügbar zu machen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto und nur ein Benutzer der Gruppe "Domänenbenutzer " sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\stduser

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

System.Object