Get-SPOMalwareFileContent
SharePoint에 저장된 맬웨어에 감염된 파일과 연결된 파일 스트림을 가져옵니다.
Syntax
Get-SPOMalwareFileContent
-MalwareInfectedFile <SPOMalwareFile>
[<CommonParameters>]
Description
cmdlet은 Get-SPOMalwareFileContent
단일 파일에서 실행됩니다. 파일이 맬웨어에 감염된 경우 연결된 파일 스트림을 반환합니다. cmdlet을 실행 Get-SPOMalwareFileContent
하려면 SharePoint Online 관리자 또는 전역 관리자 있어야 합니다. 이 cmdlet은 맬웨어에 감염되지 않은 파일에서 작동하지 않습니다.
SharePoint Online용 Windows PowerShell의 사용 권한과 최신 정보는 SharePoint Online 관리 셸 소개의 온라인 설명서를 참조하세요.
예제
예제 1
$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file
예제 1은 파일 스트림을 반환합니다.
예제 2
Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent
예제 2는 파일 스트림을 반환합니다.
예제 3
$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024
$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
$readlength = $responsestream.Read($readbuffer,0,1024)
$targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()
예제 3은 원래 파일 이름을 사용하여 현재 작업 디렉터리에 파일을 다운로드합니다.
매개 변수
-MalwareInfectedFile
SPOMalwareFile
cmdlet에서 반환된 Get-SPOMalwareFile
개체입니다.
Type: | SPOMalwareFile |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | SharePoint Online |
참고
개체를 SPOMalwareFile
얻으려면 사용자가 먼저 cmdlet을 Get-SPOMalwareFile
실행해야 합니다. 그런 다음 해당 개체를 cmdlet에 대한 매개 변수 Get-SPOMalwareFileContentContent
로 사용할 수 있습니다.