Freigeben über


Verwenden des Durchforstungsbereichs-Managers

Der Durchforstungsbereichs-Manager (CSM) ist ein Satz von Schnittstellen, der Methoden bereitstellt, um die Windows Search-Engine über zu durchforstete Container und Elemente unter diesen Containern zu informieren, die in den Katalog eingeschlossen oder ausgeschlossen werden sollen. Entwickler können den CSM verwenden, um programmgesteuert einen Durchforstungsbereich für einen neuen Datenspeicher oder Protokollhandler zu definieren. Administratoren können den CSM verwenden, um die Indizes, Suchstamme und Bereichsregeln aller Benutzer anzuzeigen.

Dieser Abschnitt ist wie folgt organisiert:

Was ist der Durchforstungsbereichs-Manager?

Um den Durchforstungsbereichs-Manager zu verstehen, müssen Sie die folgenden Begriffe verstehen:

  • Ein Durchforstungsbereich ist eine Gruppe von URLs, die auf Datenspeicher oder Container (E-Mail-Datenspeicher, Datenbanken, Netzwerkdateifreigaben usw.) verweisen, die der Indexer zu Indizierungselementen durchforstet. Bei einem hierarchischen Datenspeicher kann der Durchforstungsbereich eine übergeordnete URL enthalten, aber eine untergeordnete URL ausschließen und umgekehrt. Elemente innerhalb des Durchforstungsbereichs werden indiziert. Elemente außerhalb des Durchforstungsbereichs werden ignoriert.
  • Ein Suchstamm ist die URL der obersten Ebene, die einen Container oder Datenspeicher identifiziert, der einem bestimmten Protokollhandler zugeordnet ist. Suchwurzeln können Speicherorte identifizieren, die für einen Benutzer spezifisch sind, sich auf einem Remotecomputer befinden oder einem Feldhaltermuster entsprechen. Wenn Sie einen neuen Datenspeicher oder Protokollhandler hinzufügen, sollten Sie dem Durchforstungsbereich auch einen Suchstamm hinzufügen.
  • Eine Bereichsregel ist eine Regel, die URLs innerhalb eines Suchstamms einschließt oder davon ausschließt, durchforstet und indiziert zu werden. Angenommen, Sie möchten alles im Ordner ProjectFiles mit Ausnahme des Unterordners Prototypes indiziert haben. Sie benötigen eine Einschlussregel für file:///C:\WorkteamA\ProjectFiles\ und eine Ausschlussregel für file:///C:\WorkteamA\ProjectFiles\Prototypes\.

Der Durchforstungsbereichs-Manager (CSM) ist eine Gruppe von APIs, mit denen Sie Suchwurzeln und Bereichsregeln für den Windows Search-Indexer hinzufügen, entfernen und auflisten können. Wenn der Indexer mit der Durchforstung eines neuen Containers beginnen soll, können Sie den CSM verwenden, um die Suchstamm- und Bereichsregeln für Pfade innerhalb der Suchstamme festzulegen. Wenn Sie beispielsweise einen neuen Protokollhandler installieren, können Sie einen Suchstamm erstellen und eine oder mehrere Einschlussregeln hinzufügen. dann kann der Indexer eine Durchforstung für die anfängliche Indizierung starten. Das CSM bietet die folgenden Schnittstellen, die Ihnen bei der programmgesteuerten Ausführung helfen.

Während Sie die CSM-APIs verwenden können, um einen Durchforstungsbereich programmgesteuert zu definieren, wurde der CSM so konzipiert, dass er auch Endbenutzer unterstützt. Angenommen, Sie haben einen Protokollhandler für einen neuen Datenspeicher entwickelt, und Sie möchten Benutzern oder Administratoren erlauben, zu verwalten, welche Pfade indiziert werden sollen. Sie können den Durchforstungsbereichs-Manager verwenden, um mindestens einen Suchstamm festzulegen (z. B. file:///C:\MyContainer\), und die Windows Search-Benutzeroberfläche zum Festlegen von Indizierungsoptionen zeigt jeden Suchstamm mit einem Kontrollkästchen an. Benutzer können dann den Pfad oder die untergeordneten Elemente dieses Pfads einschließen oder ausschließen.

Suchwurzeln und Bereichsregeln

Suchwurzeln und Bereichsregeln definieren zusammen einen funktionierenden Satz von URLs, die den Durchforstungsbereich des Indexers umfassen.

Suchwurzeln

Das Festlegen eines Suchstamms gibt nicht an, welche Teile dieses Speichers indiziert werden sollen. Sie signalisiert lediglich, dass ein Inhaltsspeicher vorhanden ist und einem registrierten Protokollhandler zugeordnet ist. Die Syntax eines Suchstamms umfasst ein Protokoll, einen Standort- oder Benutzersicherheitsbezeichner und einen Pfad zu den Speicherorten, die durchforstet werden sollen.

Sie sollten neue Suchwurzeln erstellen, wenn Sie:

  • Installieren eines Protokollhandlers ODER
  • Indizieren eines neuen Datenspeichers

UND

  • dieser Datenspeicher befindet sich noch nicht im Durchforstungsbereich des Indexers.

Anweisungen zum Hinzufügen, Entfernen und Aufzählen von Suchwurzeln finden Sie unter Verwalten von Suchwurzeln .

Bereichsregeln

Bereichsregeln schließen URLs innerhalb eines Suchstamms ein oder schließen diese davon aus, durchforstet und indiziert zu werden. Bereichsregeln können von Endbenutzern, gruppenrichtlinien oder von Drittanbieterentwicklern festgelegt werden. Sie sollten Bereichsregeln programmgesteuert definieren, wenn Sie einen neuen Suchstamm definieren. Ihre Suchstamm- und Bereichsregeln umfassen den Standarddurchforstungsbereich für Ihren Datenspeicher und Protokollhandler.

Hinweis

Benutzer mit Zugriff auf Systemsteuerung können den Standarddurchforstungsbereich ändern. Daher sollte jede Anwendung, die Bereichsverwaltung bietet, die Regeln immer direkt aus dem CSM mithilfe der Enumerationsmethoden abrufen, anstatt sich auf eine eigene gespeicherte Kopie der Regeln des Benutzers zu verlassen.

 

Anweisungen zum Hinzufügen, Entfernen, Wiederherstellen und Aufzählen von Bereichsregeln finden Sie unter Verwalten von Bereichsregeln .

Vom Durchforstungsbereichs-Manager unterstützte Gruppenrichtlinien

Systemadministratoren können Durchforstungsbereiche in ihren Organisationen mithilfe von Gruppenrichtlinien definieren. Diese Gruppenrichtlinienregeln können auch als Standardregeln fungieren, die Benutzer überschreiben können. Beispielsweise können Sie einen Satz von Verzeichnissen für eine Benutzergruppe und einen anderen Satz für eine andere Benutzergruppe indiziert haben, sodass die Benutzer diese Standardwerte aufheben können. Gruppenrichtlinienregeln können auch als erzwungene Ausschlussregeln fungieren, die Benutzer nicht außer Kraft setzen können, sodass bestimmte Benutzer z. B. bestimmte Netzwerkfreigaben nicht indiziert werden können.

Verwalten von Suchstämmen

Verwalten von Bereichsregeln

Der Indizierungsprozess