Install-MIPNetworkDiscovery

Instala el servicio Detección de redes.

Syntax

Install-MIPNetworkDiscovery
       [-ServiceUserCredentials] <PSCredential>
       [[-StandardDomainsUserAccount] <PSCredential>]
       [[-ShareAdminUserAccount] <PSCredential>]
       [-SqlServerInstance] <String>
       -Cluster <String>
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Description

Relevante para: Solo cliente de etiquetado unificado de AIP

El cmdlet Install-MIPNetworkDiscovery instala el servicio Detección de redes, lo que permite a los administradores de AIP examinar una dirección IP o intervalo especificados para repositorios posiblemente peligrosos, mediante un trabajo de examen de red.

Use los resultados del trabajo de examen de red para identificar repositorios adicionales en la red para realizar un examen adicional mediante un trabajo de examen de contenido. Para más información, consulte Creación de un trabajo de examen de red.

Importante

Debe ejecutar este cmdlet antes de ejecutar cualquier otro cmdlet para el servicio Detección de redes.

Después de ejecutar este comando, use el Azure Portal para configurar los valores en los trabajos de examen de red del analizador. Antes de ejecutar el analizador, debe ejecutar el cmdlet Set-MIPNetworkDiscoveryConfiguration una vez para iniciar sesión en Azure AD para la autenticación y autorización.

Nota

La característica de detección de redes de Azure Information Protection (AIP) usa análisis de AIP (versión preliminar pública). A partir del 18 de marzo de 2022, estamos perdiendo la detección de red junto con la versión preliminar pública de los registros de auditoría y análisis de AIP. En el futuro, usaremos la solución de auditoría de Microsoft 365. La retirada completa de la detección de redes, el análisis de AIP y los registros de auditoría está programado para el 30 de septiembre de 2022.

Para obtener más información, consulte Servicios eliminados y retirados.

Ejemplos

Ejemplo 1: Instalación del servicio detección de redes mediante una instancia de SQL Server

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Este comando instala el servicio detección de redes mediante una instancia de SQL Server denominada AIPSCANNER, que se ejecuta en el servidor denominado SQLSERVER1.

  • Se le pedirá que proporcione los detalles de la cuenta de Active Directory para la cuenta de servicio del analizador.
  • Si no se encuentra una base de datos existente denominada AIPScannerUL_EU en la instancia de SQL Server especificada, se crea una nueva base de datos con este nombre para almacenar la configuración del analizador.
  • El comando muestra el progreso de la instalación, donde se encuentra el registro de instalación y la creación del nuevo registro de eventos de aplicación de Windows, denominado Azure Information Protection Scanner.
  • Al final de la salida, verá Que la instalación con transacción se ha completado.

Cuentas usadas en este ejemplo

En la tabla siguiente se enumeran las cuentas usadas en este ejemplo para la actividad:

Actividad Descripción de la cuenta
Ejecución del servicio El servicio se ejecuta mediante la cuenta domain\scannersvc .
Comprobación de permisos El servicio comprueba los permisos de los recursos compartidos detectados mediante la cuenta domain\adminacct .

Esta cuenta debe ser la cuenta de administrador de los recursos compartidos.
Comprobación de la exposición pública El servicio comprobará la exposición pública del recurso compartido mediante la cuenta domain\publicuser .

Este usuario debe ser un usuario de dominio estándar y solo un miembro del grupo Usuarios del dominio .

Ejemplo 2: Instalación del servicio detección de redes mediante la instancia predeterminada de SQL Server

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Este comando instala el servicio detección de redes mediante el uso de la instancia predeterminada SQL Server que se ejecuta en el servidor, denominado SQLSERVER1.

Al igual que en el ejemplo anterior, se le pedirán las credenciales y, a continuación, el comando muestra el progreso, donde se encuentra el registro de instalación y la creación del nuevo registro de eventos de aplicación de Windows.

Ejemplo 3: Instalación del servicio detección de redes mediante SQL Server Express

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Este comando instala el servicio detección de redes mediante SQL Server Express que se ejecuta en el servidor denominado SQLSERVER1.

Al igual que con los ejemplos anteriores, se le pedirán credenciales y, a continuación, el comando muestra el progreso, donde se encuentra el registro de instalación y la creación del nuevo registro de eventos de aplicación de Windows.

Parámetros

-Cluster

El nombre de la instancia del analizador, tal y como se define en el nombre del clúster del analizador.

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Le solicita su confirmación antes de ejecutar el cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Especifica las credenciales de cuenta usadas para ejecutar el servicio azure Information Protection.

  • Las credenciales usadas deben ser una cuenta de Active Directory.

  • Establezca el valor de este parámetro mediante la sintaxis siguiente: Domain\Username.

    Por ejemplo: contoso\scanneraccount

  • Si no especifica este parámetro, se le pedirá el nombre de usuario y la contraseña.

Para más información, consulte Requisitos previos para el analizador de Azure Information Protection.

Sugerencia

Use un objeto PSCredential mediante el cmdlet Get-Credential . En este caso, solo se le pedirá la contraseña.

Para obtener más información, escriba Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Especifica las credenciales de una cuenta segura en una red local, que se usa para obtener una lista completa de los permisos NTFS y del recurso compartido de archivos.

  • Las credenciales usadas deben ser una cuenta de Active Directory con derechos de administrador/FC en los recursos compartidos de red. Normalmente, será un Administración de Administración de servidor o dominio.

  • Establezca el valor de este parámetro mediante la sintaxis siguiente: Domain\Username

    Por ejemplo: contoso\admin

  • Si no especifica este parámetro, se le pedirá el nombre de usuario y la contraseña.

Sugerencia

Use un objeto PSCredential mediante el cmdlet Get-Credential . En este caso, solo se le pedirá la contraseña.

Para obtener más información, escriba Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Especifica la instancia de SQL Server en la que se va a crear una base de datos para el servicio Detección de redes.

Para obtener información sobre los requisitos de SQL Server, consulte Requisitos previos para el analizador de Azure Information Protection.

  • Para la instancia predeterminada, especifique el nombre del servidor. Por ejemplo: SQLSERVER1.
  • Para una instancia con nombre, especifique el nombre del servidor y el nombre de instancia. Por ejemplo: SQLSERVER1\AIPSCANNER.
  • Para SQL Server Express, especifique el nombre del servidor y SQLEXPRESS. Por ejemplo: SQLSERVER1\SQLEXPRESS.
Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Especifica las credenciales de una cuenta débil en una red local, que se usa para comprobar el acceso de los usuarios débiles de la red y exponer los recursos compartidos de red detectados.

  • Las credenciales usadas deben ser una cuenta de Active Directory y un usuario del grupo Usuarios del dominio solo.

  • Establezca el valor de este parámetro mediante la sintaxis siguiente: Domain\Username

    Por ejemplo: contoso\stduser

  • Si no especifica este parámetro, se le pedirá el nombre de usuario y la contraseña.

Sugerencia

Use un objeto PSCredential mediante el cmdlet Get-Credential . En este caso, solo se le pedirá la contraseña.

Para obtener más información, escriba Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entradas

None

Salidas

System.Object