Get-SPOMalwareFileContent

Obtient le flux de fichiers associé au fichier infecté par un programme malveillant stocké dans SharePoint.

Syntax

Get-SPOMalwareFileContent
   -MalwareInfectedFile <SPOMalwareFile>
   [<CommonParameters>]

Description

L’applet Get-SPOMalwareFileContent de commande s’exécute sur un seul fichier. Si le fichier est infecté par un programme malveillant, il retourne le flux de fichiers qui lui est associé. Vous devez être administrateur SharePoint Online ou Administrateur général pour exécuter l’applet de Get-SPOMalwareFileContent commande. Notez que cette applet de commande ne fonctionne pas sur les fichiers qui ne sont pas infectés par des programmes malveillants.

Pour les autorisations et informations les plus récentes sur Windows PowerShell pour SharePoint Online, consultez la documentation en ligne sur Présentation de SharePoint Online Management Shell.

Exemples

EXEMPLE 1

$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file

L’exemple 1 retourne le flux de fichier.

EXEMPLE 2

Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent

L’exemple 2 retourne le flux de fichier.

EXEMPLE 3

$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"

$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024

$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
    $readlength = $responsestream.Read($readbuffer,0,1024)
    $targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()

L’exemple 3 télécharge le fichier dans le répertoire de travail actuel à l’aide du nom de fichier d’origine.

Paramètres

-MalwareInfectedFile

SPOMalwareFile objet retourné par Get-SPOMalwareFile l’applet de commande.

Type:SPOMalwareFile
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
Applies to:SharePoint Online

Notes

Pour obtenir l’objet SPOMalwareFile , l’utilisateur doit d’abord exécuter l’applet de Get-SPOMalwareFile commande. Cet objet peut ensuite être utilisé comme paramètre de l’applet Get-SPOMalwareFileContentContent de commande.