Install-AIPScanner

Installa lo scanner di Information Protection di Azure.

Sintassi

Install-AIPScanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Descrizione

Il cmdlet Install-AIPScanner installa e configura il servizio Scanner di Azure Information Protection in un computer che esegue Windows Server 2019, Windows Server 2016 o Windows Server 2012 R2.

Lo scanner di Information Protection di Azure usa questo servizio per analizzare i file negli archivi dati che usano il protocollo SMB (Server Message Block) e in SharePoint in locale. I file individuati da questo scanner possono quindi essere etichettati per applicare la classificazione e, facoltativamente, applicare la protezione o rimuovere la protezione.

Per altre informazioni su come configurare le etichette e le impostazioni dei criteri, vedere Panoramica delle etichette di riservatezza

Importante

È necessario eseguire questo cmdlet prima di eseguire qualsiasi altro cmdlet per lo scanner di Information Protection di Azure.

Il comando crea un servizio Windows denominato Azure Information Protection Scanner. Crea e configura anche un database in SQL Server per archiviare le informazioni operative e di configurazione per lo scanner. Il servizio specificato per eseguire lo scanner viene concesso automaticamente i diritti necessari per leggere e scrivere nel database creato.

Per eseguire questo comando, è necessario disporre dei diritti di amministratore locali per il computer Windows Server e i diritti sysadmin nell'istanza di SQL Server che si userà per lo scanner.

Dopo aver eseguito questo comando, usare il portale di Azure per configurare le impostazioni nel cluster scanner e specificare i repository dati da analizzare. Prima di eseguire lo scanner, è necessario eseguire il cmdlet Set-AIPAuthentication una volta per accedere ad Azure AD per l'autenticazione e l'autorizzazione.

Per istruzioni dettagliate per installare, configurare e usare lo scanner, vedere Istruzioni client di etichettatura unificata per la distribuzione dello scanner AIP.

Esempio

Esempio 1: Installare il servizio Scanner di Azure Information Protection usando un'istanza di SQL Server e un cluster

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU

Questo comando installa il servizio Scanner di Azure Information Protection usando un'istanza di SQL Server denominata AIPSCANNER, eseguita nel server denominato SQLSERVER1.

Inoltre, l'installazione crea il nome del database del nome> AIPScannerUL_<cluster per archiviare la configurazione dello scanner, a meno che non sia già stato trovato un database esistente con lo stesso nome.

Viene richiesto di specificare i dettagli dell'account Active Directory per l'account del servizio scanner.

Il comando visualizza lo stato di avanzamento dell'installazione, in cui si trova il log di installazione e la creazione del nuovo registro eventi dell'applicazione Windows denominato Azure Information Protection Scanner

Alla fine dell'output viene visualizzato il completamento dell'installazione transazionata.

Nota

Il parametro del cluster è supportato solo nel client di etichettatura unificata, versione 2.7.0.0 e versioni successive. Per altre versioni, usare invece il parametro Profile .

Esempio 2: Installare il servizio Scanner di Azure Information Protection usando l'istanza predefinita di SQL Server

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU

Questo comando installa il servizio Scanner di Azure Information Protection usando l'istanza predefinita di SQL Server eseguita nel server denominato SQLSERVER1.

Come nell'esempio precedente, viene richiesto di specificare le credenziali e quindi il comando visualizza lo stato di avanzamento, in cui si trova il log di installazione e la creazione del nuovo registro eventi di Windows Application.

Nota

Il parametro del cluster è supportato solo nel client di etichettatura unificata, versione 2.7.0.0 e versioni successive. Per altre versioni, usare invece il parametro Profile .

Esempio 3: Installare il servizio Scanner di Azure Information Protection tramite SQL Server Express

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

Questo comando installa il servizio Scanner di Azure Information Protection usando SQL Server Express eseguito nel server denominato SQLSERVER1.

Come per gli esempi precedenti, viene richiesto di specificare le credenziali e quindi il comando visualizza lo stato di avanzamento, in cui si trova il log di installazione e la creazione del nuovo registro eventi di Windows Application.

Nota

Il parametro del cluster è supportato solo nel client di etichettatura unificata, versione 2.7.0.0 e versioni successive. Per altre versioni, usare invece il parametro Profile .

Parametri

-Cluster

Pertinente per: Solo client di etichettatura unificata.

Specifica il nome del database dello scanner per la configurazione dello scanner usando la sintassi seguente: AIPScannerUL_<cluster_name>.

Se il database che si chiama non esiste quando lo scanner è installato, questo comando lo crea.

L'uso di questo parametro o del parametro Profile è obbligatorio. A partire dalla versione 2.7.0.0 del client di etichettatura unificata, è consigliabile usare questo parametro anziché il parametro Profile .

Type:String
Aliases:Profile
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Richiede la conferma dell'utente prima di eseguire il cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Specifica il nome del database dello scanner per la configurazione dello scanner.

L'uso di questo parametro o del parametro Cluster è obbligatorio. A partire dalla versione 2.7.0.0 del client di etichettatura unificata, è consigliabile usare il parametro Cluster anziché questo parametro.

Il nome del database per lo scanner è AIPScannerUL_<profile_name>.

Se il database che si chiama non esiste quando lo scanner è installato, questo comando lo crea.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Specifica le credenziali dell'account usate per eseguire il servizio azure Information Protection.

  • Le credenziali usate devono essere un account Active Directory.

  • Impostare il valore di questo parametro usando la sintassi seguente: Domain\Username.

    Ad esempio: contoso\scanneraccount

  • Se non si specifica questo parametro, viene richiesto il nome utente e la password.

Per altre informazioni, vedere Prerequisiti per lo scanner di Information Protection di Azure.

Suggerimento

Usare un oggetto PSCredential usando il cmdlet Get-Credential . In questo caso, viene richiesto solo la password.

Per ulteriori informazioni, digitare Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Specifica le credenziali per un account sicuro in una rete locale, usato per ottenere un elenco completo di autorizzazioni di condivisione file e NTFS.

  • Le credenziali usate devono essere un account Active Directory con diritti administrator/FC nelle condivisioni di rete. In genere si tratta di un Amministrazione server o di un Amministrazione di dominio.

  • Impostare il valore di questo parametro usando la sintassi seguente: Domain\Username

    Ad esempio: contoso\admin

  • Se non si specifica questo parametro, viene richiesto sia il nome utente che la password.

Suggerimento

Usare un oggetto PSCredential usando il cmdlet Get-Credential . In questo caso, viene richiesto solo la password.

Per ulteriori informazioni, digitare Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Specifica l'istanza di SQL Server in cui creare un database per lo scanner di Information Protection di Azure.

Per informazioni sui requisiti di SQL Server, vedere Prerequisiti per lo scanner di Information Protection di Azure.

  • Per l'istanza predefinita, specificare il nome del server. Ad esempio: SQLSERVER1.

  • Per un'istanza denominata, specificare il nome del server e il nome dell'istanza. Ad esempio: SQLSERVER1\AIPSCANNER.

  • Per SQL Server Express, specificare il nome del server e SQLEXPRESS. Ad esempio: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Specifica le credenziali per un account debole in una rete locale, usato per controllare l'accesso per utenti deboli nella rete ed esporre condivisioni di rete individuate.

  • Le credenziali usate devono essere un account Active Directory e un utente del gruppo Solo utenti di dominio .

  • Impostare il valore di questo parametro usando la sintassi seguente: Domain\Username

    Ad esempio: contoso\stduser

  • Se non si specifica questo parametro, viene richiesto sia il nome utente che la password.

Suggerimento

Usare un oggetto PSCredential usando il cmdlet Get-Credential . In questo caso, viene richiesto solo la password.

Per ulteriori informazioni, digitare Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Mostra l'esito in caso di esecuzione del cmdlet. Il cmdlet non viene eseguito.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

Input

None

Output

System.Object