Install-AIPScanner
Installe le scanneur Azure Information Protection.
Syntax
Install-AIPScanner
[-ServiceUserCredentials] <PSCredential>
[-StandardDomainsUserAccount <PSCredential>]
[-ShareAdminUserAccount <PSCredential>]
[-SqlServerInstance]
[-Cluster |
-Profile <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande Install-AIPScanner installe et configure le service Azure Information Protection Scanner sur un ordinateur exécutant Windows Server 2019, Windows Server 2016 ou Windows Server 2012 R2.
Le scanneur Azure Information Protection utilise ce service pour analyser les fichiers sur les magasins de données qui utilisent le protocole SMB (Server Message Block) et sur SharePoint en local. Les fichiers découverts par ce scanneur peuvent ensuite être étiquetés pour appliquer la classification, et éventuellement, appliquer la protection ou supprimer la protection.
Pour plus d’informations sur la configuration des étiquettes et des paramètres de stratégie, consultez : Vue d’ensemble des étiquettes de confidentialité
Important
Vous devez exécuter cette applet de commande avant d’exécuter n’importe quelle autre applet de commande pour le scanneur Azure Information Protection.
La commande crée un service Windows nommé Scanneur Azure Information Protection. Il crée et configure également une base de données sur SQL Server pour stocker des informations de configuration et opérationnelles pour le scanneur. Le service que vous spécifiez pour exécuter le scanneur est automatiquement autorisé à lire et écrire dans la base de données créée.
Pour exécuter cette commande, vous devez disposer de droits d’administrateur local pour l’ordinateur Windows Server et des droits Sysadmin sur l’instance de SQL Server que vous utiliserez pour le scanneur.
Après avoir exécuté cette commande, utilisez le Portail Azure pour configurer les paramètres dans le cluster de scanneur et spécifier les référentiels de données à analyser. Avant d’exécuter le scanneur, vous devez exécuter l’applet de commande Set-AIPAuthentication une fois pour vous connecter à Azure AD pour l’authentification et l’autorisation.
Pour obtenir des instructions pas à pas pour installer, configurer et utiliser le scanneur, consultez les instructions du client d’étiquetage unifié pour le déploiement du scanneur AIP.
Exemples
Exemple 1 : Installer le service Azure Information Protection Scanner à l’aide d’une instance SQL Server et d’un cluster
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU
Cette commande installe le service Azure Information Protection Scanner à l’aide d’une instance SQL Server nommée AIPSCANNER, qui s’exécute sur le serveur nommé SQLSERVER1.
En outre, l’installation crée le nom de< la base de données de nom> AIPScannerUL_cluster pour stocker la configuration du scanneur, sauf si une base de données existante portant le même nom est déjà trouvée.
Vous êtes invité à fournir les détails du compte Active Directory pour le compte de service scanneur.
La commande affiche la progression de l’installation, où se trouve le journal d’installation et la création du journal des événements d’application Windows nommé Azure Information Protection Scanner
À la fin de la sortie, l’installation transactionnée s’est terminée.
Notes
Le paramètre de cluster est uniquement pris en charge dans le client d’étiquetage unifié, version 2.7.0.0 et ultérieure. Pour les autres versions, utilisez plutôt le paramètre Profile .
Exemple 2 : Installer le service Scanneur Azure Information Protection à l’aide de l’instance par défaut SQL Server
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU
Cette commande installe le service Azure Information Protection Scanner à l’aide de l’instance par défaut SQL Server qui s’exécute sur le serveur nommé SQLSERVER1.
Comme dans l’exemple précédent, vous êtes invité à entrer des informations d’identification, puis la commande affiche la progression, où se trouve le journal d’installation et la création du journal des événements de l’application Windows.
Notes
Le paramètre de cluster est uniquement pris en charge dans le client d’étiquetage unifié, version 2.7.0.0 et ultérieure. Pour les autres versions, utilisez plutôt le paramètre Profile .
Exemple 3 : Installer le service Azure Information Protection Scanner à l’aide de SQL Server Express
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU
Cette commande installe le service Azure Information Protection Scanner à l’aide de SQL Server Express qui s’exécute sur le serveur nommé SQLSERVER1.
Comme pour les exemples précédents, vous êtes invité à entrer des informations d’identification, puis la commande affiche la progression, où se trouve le journal d’installation et la création du journal des événements de l’application Windows.
Notes
Le paramètre de cluster est uniquement pris en charge dans le client d’étiquetage unifié, version 2.7.0.0 et ultérieure. Pour les autres versions, utilisez plutôt le paramètre Profile .
Paramètres
-Cluster
Pertinent pour : Client d’étiquetage unifié uniquement.
Spécifie le nom de la base de données du scanneur pour la configuration du scanneur, à l’aide de la syntaxe suivante : AIPScannerUL_<cluster_name>.
Si la base de données que vous nommez n’existe pas lorsque le scanneur est installé, cette commande la crée.
L’utilisation de ce paramètre ou du paramètre Profil est obligatoire. À compter de la version 2.7.0.0 du client d’étiquetage unifié, nous vous recommandons d’utiliser ce paramètre au lieu du paramètre Profil .
Type: | String |
Aliases: | Profile |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Profile
Spécifie le nom de la base de données du scanneur pour la configuration du scanneur.
L’utilisation de ce paramètre ou du paramètre de cluster est obligatoire. À compter de la version 2.7.0.0 du client d’étiquetage unifié, nous vous recommandons d’utiliser le paramètre cluster au lieu de ce paramètre.
Le nom de la base de données du scanneur est AIPScannerUL_<profile_name>.
Si la base de données que vous nommez n’existe pas lorsque le scanneur est installé, cette commande la crée.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServiceUserCredentials
Spécifie les informations d’identification du compte utilisées pour exécuter le service Azure Information Protection.
Les informations d’identification utilisées doivent être un compte Active Directory.
Définissez la valeur de ce paramètre à l’aide de la syntaxe suivante :
Domain\Username
.Par exemple :
contoso\scanneraccount
Si vous ne spécifiez pas ce paramètre, vous êtes invité à entrer le nom d’utilisateur et le mot de passe.
Pour plus d’informations, consultez Conditions préalables pour le scanneur Azure Information Protection.
Conseil
Utilisez un objet PSCredential à l’aide de l’applet de commande Get-Credential . Dans ce cas, vous êtes invité à entrer le mot de passe uniquement.
Pour plus d'informations, voir Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ShareAdminUserAccount
Spécifie les informations d’identification d’un compte fort dans un réseau local, utilisée pour obtenir une liste complète de partages de fichiers et d’autorisations NTFS.
Les informations d’identification utilisées doivent être un compte Active Directory avec des droits Administrateur/FC sur vos partages réseau. Il s’agit généralement d’un serveur Administration ou d’un Administration de domaine.
Définissez la valeur de ce paramètre à l’aide de la syntaxe suivante :
Domain\Username
Par exemple :
contoso\admin
Si vous ne spécifiez pas ce paramètre, vous êtes invité à entrer le nom d’utilisateur et le mot de passe.
Conseil
Utilisez un objet PSCredential à l’aide de l’applet de commande Get-Credential . Dans ce cas, vous êtes invité à entrer le mot de passe uniquement.
Pour plus d'informations, voir Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SqlServerInstance
Spécifie l’instance SQL Server sur laquelle créer une base de données pour le scanneur Azure Information Protection.
Pour plus d’informations sur les exigences de SQL Server, consultez Conditions préalables pour le scanneur Azure Information Protection.
Pour l’instance par défaut, spécifiez le nom du serveur. Par exemple : SQLSERVER1.
Pour une instance nommée, spécifiez le nom du serveur et le nom de l’instance. Par exemple : SQLSERVER1\AIPSCANNER.
Pour SQL Server Express, spécifiez le nom du serveur et SQLEXPRESS. Par exemple : SQLSERVER1\SQLEXPRESS.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-StandardDomainsUserAccount
Spécifie les informations d’identification d’un compte faible dans un réseau local, utilisée pour vérifier l’accès aux utilisateurs faibles sur le réseau et exposer les partages réseau découverts.
Les informations d’identification utilisées doivent être un compte Active Directory et un utilisateur du groupe Utilisateurs de domaine uniquement.
Définissez la valeur de ce paramètre à l’aide de la syntaxe suivante :
Domain\Username
Par exemple :
contoso\stduser
Si vous ne spécifiez pas ce paramètre, vous êtes invité à entrer le nom d’utilisateur et le mot de passe.
Conseil
Utilisez un objet PSCredential à l’aide de l’applet de commande Get-Credential . Dans ce cas, vous êtes invité à entrer le mot de passe uniquement.
Pour plus d'informations, voir Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
None
Sorties
System.Object