Install-AIPScanner
Instaluje skaner usługi Azure Information Protection.
Składnia
Install-AIPScanner
[-ServiceUserCredentials] <PSCredential>
[-StandardDomainsUserAccount <PSCredential>]
[-ShareAdminUserAccount <PSCredential>]
[-SqlServerInstance]
[-Cluster |
-Profile <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Opis
Polecenie cmdlet Install-AIPScanner instaluje i konfiguruje usługę Skaner usługi Azure Information Protection na komputerze z systemem Windows Server 2019, Windows Server 2016 lub Windows Server 2012 R2.
Skaner usługi Azure Information Protection używa tej usługi do skanowania plików w magazynach danych korzystających z protokołu bloku komunikatów serwera (SMB) i lokalnego programu SharePoint. Pliki wykrywane przez ten skaner można następnie oznaczyć etykietą w celu zastosowania klasyfikacji i opcjonalnie zastosować ochronę lub usunąć ochronę.
Aby uzyskać więcej informacji na temat konfigurowania etykiet i ustawień zasad, zobacz : Omówienie etykiet poufności
Ważne
To polecenie cmdlet należy uruchomić przed uruchomieniem innego polecenia cmdlet dla skanera usługi Azure Information Protection.
Polecenie tworzy usługę systemu Windows o nazwie Azure Information Protection Skaner. Tworzy również i konfiguruje bazę danych na SQL Server do przechowywania informacji o konfiguracji i operacji skanera. Usługa określona do uruchomienia skanera jest automatycznie udzielana wymaganych praw do odczytu i zapisu w utworzonej bazie danych.
Aby uruchomić to polecenie, musisz mieć uprawnienia administratora lokalnego dla komputera z systemem Windows Server i uprawnienia administratora systemu w wystąpieniu SQL Server, które będą używane do skanera.
Po uruchomieniu tego polecenia użyj Azure Portal, aby skonfigurować ustawienia w klastrze skanera i określić repozytoria danych do skanowania. Przed uruchomieniem skanera należy uruchomić polecenie cmdlet Set-AIPAuthentication jednorazowo, aby zalogować się do Azure AD na potrzeby uwierzytelniania i autoryzacji.
Aby uzyskać instrukcje krok po kroku dotyczące instalowania, konfigurowania i używania skanera, zobacz Ujednolicone instrukcje klienta etykietowania dotyczące wdrażania skanera usługi AIP.
Przykłady
Przykład 1. Instalowanie usługi Skaner usługi Azure Information Protection przy użyciu wystąpienia SQL Server i klastra
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU
To polecenie instaluje usługę Skaner usługi Azure Information Protection przy użyciu wystąpienia SQL Server o nazwie AIPSCANNER, które działa na serwerze o nazwie SQLSERVER1.
Ponadto instalacja tworzy nazwę bazy danych nazw> AIPScannerUL_<cluster do przechowywania konfiguracji skanera, chyba że istniejąca baza danych o tej samej nazwie została już znaleziona.
Zostanie wyświetlony monit o podanie szczegółów konta usługi Active Directory dla konta usługi skanera.
Polecenie wyświetla postęp instalacji, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows o nazwie Azure Information Protection Skaner
Na końcu danych wyjściowych zobaczysz, że instalacja transakcji została ukończona.
Uwaga
Parametr klastra jest obsługiwany tylko w kliencie ujednoliconego etykietowania w wersji 2.7.0.0 lub nowszej. W przypadku innych wersji należy zamiast tego użyć parametru Profilu .
Przykład 2. Instalowanie usługi Skaner usługi Azure Information Protection przy użyciu wystąpienia domyślnego SQL Server
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU
To polecenie instaluje usługę Skaner usługi Azure Information Protection przy użyciu SQL Server domyślnego wystąpienia, które działa na serwerze o nazwie SQLSERVER1.
Podobnie jak w poprzednim przykładzie, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.
Uwaga
Parametr klastra jest obsługiwany tylko w kliencie ujednoliconego etykietowania w wersji 2.7.0.0 lub nowszej. W przypadku innych wersji należy zamiast tego użyć parametru Profilu .
Przykład 3. Instalowanie usługi Skaner usługi Azure Information Protection przy użyciu SQL Server Express
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU
To polecenie instaluje usługę Skaner usługi Azure Information Protection przy użyciu SQL Server Express uruchomionych na serwerze o nazwie SQLSERVER1.
Podobnie jak w przypadku poprzednich przykładów, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.
Uwaga
Parametr klastra jest obsługiwany tylko w kliencie ujednoliconego etykietowania w wersji 2.7.0.0 lub nowszej. W przypadku innych wersji należy zamiast tego użyć parametru Profilu .
Parametry
-Cluster
Istotne dla: Tylko klient ujednoliconego etykietowania.
Określa nazwę bazy danych skanera dla konfiguracji skanera przy użyciu następującej składni: AIPScannerUL_<cluster_name>.
Jeśli nazwa bazy danych nie istnieje po zainstalowaniu skanera, to polecenie go utworzy.
Użycie tego parametru lub parametru profilu jest obowiązkowe. Począwszy od wersji 2.7.0.0 klienta ujednoliconego etykietowania, zalecamy użycie tego parametru zamiast parametru Profile .
Type: | String |
Aliases: | Profile |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Profile
Określa nazwę bazy danych skanera dla konfiguracji skanera.
Użycie tego parametru lub parametru klastra jest obowiązkowe. Począwszy od wersji 2.7.0.0 klienta ujednoliconego etykietowania, zalecamy użycie parametru Cluster zamiast tego parametru.
Nazwa bazy danych skanera jest AIPScannerUL_<profile_name>.
Jeśli nazwa bazy danych nie istnieje po zainstalowaniu skanera, to polecenie go utworzy.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServiceUserCredentials
Określa poświadczenia konta używane do uruchamiania usługi Azure Information Protection.
Użyte poświadczenia muszą być kontem usługi Active Directory.
Ustaw wartość tego parametru przy użyciu następującej składni:
Domain\Username
.Na przykład:
contoso\scanneraccount
Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.
Aby uzyskać więcej informacji, zobacz Wymagania wstępne dotyczące skanera usługi Azure Information Protection.
Porada
Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.
Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ShareAdminUserAccount
Określa poświadczenia silnego konta w sieci lokalnej, używane do uzyskania pełnej listy udziałów plików i uprawnień NTFS.
Używane poświadczenia muszą być kontem usługi Active Directory z uprawnieniami administratora/fc w udziałach sieciowych. Zazwyczaj będzie to Administracja serwera lub Administracja domeny.
Ustaw wartość tego parametru przy użyciu następującej składni:
Domain\Username
Na przykład:
contoso\admin
Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.
Porada
Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.
Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SqlServerInstance
Określa wystąpienie SQL Server, na którym ma zostać utworzona baza danych skanera usługi Azure Information Protection.
Aby uzyskać informacje o wymaganiach dotyczących SQL Server, zobacz Wymagania wstępne dotyczące skanera usługi Azure Information Protection.
W przypadku wystąpienia domyślnego określ nazwę serwera. Na przykład: SQLSERVER1.
W przypadku nazwanego wystąpienia określ nazwę serwera i nazwę wystąpienia. Na przykład: SQLSERVER1\AIPSCANNER.
W przypadku SQL Server Express określ nazwę serwera i SQLEXPRESS. Na przykład: SQLSERVER1\SQLEXPRESS.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-StandardDomainsUserAccount
Określa poświadczenia dla słabego konta w sieci lokalnej, używane do sprawdzania dostępu dla słabych użytkowników w sieci i uwidocznienia odnalezionych udziałów sieciowych.
Użyte poświadczenia muszą być kontem usługi Active Directory i użytkownikiem grupy Użytkownicy domeny tylko.
Ustaw wartość tego parametru przy użyciu następującej składni:
Domain\Username
Na przykład:
contoso\stduser
Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.
Porada
Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.
Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Dane wejściowe
None
Dane wyjściowe
System.Object