Get-SPOMalwareFileContent

Obtiene el flujo de archivos asociado al archivo infectado por malware almacenado en SharePoint.

Syntax

Get-SPOMalwareFileContent
   -MalwareInfectedFile <SPOMalwareFile>
   [<CommonParameters>]

Description

El Get-SPOMalwareFileContent cmdlet se ejecuta en un único archivo. Si el archivo está infectado por malware, devuelve la secuencia de archivos asociada a él. Debe ser administrador de SharePoint Online o Administrador global para ejecutar el Get-SPOMalwareFileContent cmdlet. Tenga en cuenta que este cmdlet no funciona en archivos que no están infectados por malware.

Para obtener permisos y la información más actual sobre Windows PowerShell para SharePoint Online, consulte la documentación en línea en Introducción a SharePoint Online Management Shell.

Ejemplos

EJEMPLO 1

$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file

El ejemplo 1 devuelve la secuencia de archivos.

EJEMPLO 2

Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent

El ejemplo 2 devuelve la secuencia de archivos.

EJEMPLO 3

$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"

$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024

$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
    $readlength = $responsestream.Read($readbuffer,0,1024)
    $targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()

En el ejemplo 3 se descarga el archivo en el directorio de trabajo actual mediante el nombre de archivo original.

Parámetros

-MalwareInfectedFile

SPOMalwareFile objeto devuelto por Get-SPOMalwareFile el cmdlet .

Type:SPOMalwareFile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:SharePoint Online

Notas

Para obtener el SPOMalwareFile objeto, el usuario debe ejecutar primero el Get-SPOMalwareFile cmdlet. A continuación, ese objeto se puede usar como parámetro para el Get-SPOMalwareFileContentContent cmdlet .