Install-AIPScanner

Instaluje skaner usługi Azure Information Protection.

Składnia

Install-AIPScanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Opis

Polecenie cmdlet Install-AIPScanner instaluje i konfiguruje usługę Skaner usługi Azure Information Protection na komputerze z systemem Windows Server 2019, Windows Server 2016 lub Windows Server 2012 R2.

Skaner usługi Azure Information Protection używa tej usługi do skanowania plików w magazynach danych korzystających z protokołu bloku komunikatów serwera (SMB) i lokalnego programu SharePoint. Pliki wykrywane przez ten skaner można następnie oznaczyć etykietą w celu zastosowania klasyfikacji i opcjonalnie zastosować ochronę lub usunąć ochronę.

Aby uzyskać więcej informacji na temat konfigurowania etykiet i ustawień zasad, zobacz : Omówienie etykiet poufności

Ważne

To polecenie cmdlet należy uruchomić przed uruchomieniem innego polecenia cmdlet dla skanera usługi Azure Information Protection.

Polecenie tworzy usługę systemu Windows o nazwie Azure Information Protection Skaner. Tworzy również i konfiguruje bazę danych na SQL Server do przechowywania informacji o konfiguracji i operacji skanera. Usługa określona do uruchomienia skanera jest automatycznie udzielana wymaganych praw do odczytu i zapisu w utworzonej bazie danych.

Aby uruchomić to polecenie, musisz mieć uprawnienia administratora lokalnego dla komputera z systemem Windows Server i uprawnienia administratora systemu w wystąpieniu SQL Server, które będą używane do skanera.

Po uruchomieniu tego polecenia użyj Azure Portal, aby skonfigurować ustawienia w klastrze skanera i określić repozytoria danych do skanowania. Przed uruchomieniem skanera należy uruchomić polecenie cmdlet Set-AIPAuthentication jednorazowo, aby zalogować się do Azure AD na potrzeby uwierzytelniania i autoryzacji.

Aby uzyskać instrukcje krok po kroku dotyczące instalowania, konfigurowania i używania skanera, zobacz Ujednolicone instrukcje klienta etykietowania dotyczące wdrażania skanera usługi AIP.

Przykłady

Przykład 1. Instalowanie usługi Skaner usługi Azure Information Protection przy użyciu wystąpienia SQL Server i klastra

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU

To polecenie instaluje usługę Skaner usługi Azure Information Protection przy użyciu wystąpienia SQL Server o nazwie AIPSCANNER, które działa na serwerze o nazwie SQLSERVER1.

Ponadto instalacja tworzy nazwę bazy danych nazw> AIPScannerUL_<cluster do przechowywania konfiguracji skanera, chyba że istniejąca baza danych o tej samej nazwie została już znaleziona.

Zostanie wyświetlony monit o podanie szczegółów konta usługi Active Directory dla konta usługi skanera.

Polecenie wyświetla postęp instalacji, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows o nazwie Azure Information Protection Skaner

Na końcu danych wyjściowych zobaczysz, że instalacja transakcji została ukończona.

Uwaga

Parametr klastra jest obsługiwany tylko w kliencie ujednoliconego etykietowania w wersji 2.7.0.0 lub nowszej. W przypadku innych wersji należy zamiast tego użyć parametru Profilu .

Przykład 2. Instalowanie usługi Skaner usługi Azure Information Protection przy użyciu wystąpienia domyślnego SQL Server

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU

To polecenie instaluje usługę Skaner usługi Azure Information Protection przy użyciu SQL Server domyślnego wystąpienia, które działa na serwerze o nazwie SQLSERVER1.

Podobnie jak w poprzednim przykładzie, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.

Uwaga

Parametr klastra jest obsługiwany tylko w kliencie ujednoliconego etykietowania w wersji 2.7.0.0 lub nowszej. W przypadku innych wersji należy zamiast tego użyć parametru Profilu .

Przykład 3. Instalowanie usługi Skaner usługi Azure Information Protection przy użyciu SQL Server Express

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

To polecenie instaluje usługę Skaner usługi Azure Information Protection przy użyciu SQL Server Express uruchomionych na serwerze o nazwie SQLSERVER1.

Podobnie jak w przypadku poprzednich przykładów, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.

Uwaga

Parametr klastra jest obsługiwany tylko w kliencie ujednoliconego etykietowania w wersji 2.7.0.0 lub nowszej. W przypadku innych wersji należy zamiast tego użyć parametru Profilu .

Parametry

-Cluster

Istotne dla: Tylko klient ujednoliconego etykietowania.

Określa nazwę bazy danych skanera dla konfiguracji skanera przy użyciu następującej składni: AIPScannerUL_<cluster_name>.

Jeśli nazwa bazy danych nie istnieje po zainstalowaniu skanera, to polecenie go utworzy.

Użycie tego parametru lub parametru profilu jest obowiązkowe. Począwszy od wersji 2.7.0.0 klienta ujednoliconego etykietowania, zalecamy użycie tego parametru zamiast parametru Profile .

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Określa nazwę bazy danych skanera dla konfiguracji skanera.

Użycie tego parametru lub parametru klastra jest obowiązkowe. Począwszy od wersji 2.7.0.0 klienta ujednoliconego etykietowania, zalecamy użycie parametru Cluster zamiast tego parametru.

Nazwa bazy danych skanera jest AIPScannerUL_<profile_name>.

Jeśli nazwa bazy danych nie istnieje po zainstalowaniu skanera, to polecenie go utworzy.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Określa poświadczenia konta używane do uruchamiania usługi Azure Information Protection.

  • Użyte poświadczenia muszą być kontem usługi Active Directory.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username.

    Na przykład: contoso\scanneraccount

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Aby uzyskać więcej informacji, zobacz Wymagania wstępne dotyczące skanera usługi Azure Information Protection.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Określa poświadczenia silnego konta w sieci lokalnej, używane do uzyskania pełnej listy udziałów plików i uprawnień NTFS.

  • Używane poświadczenia muszą być kontem usługi Active Directory z uprawnieniami administratora/fc w udziałach sieciowych. Zazwyczaj będzie to Administracja serwera lub Administracja domeny.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username

    Na przykład: contoso\admin

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Określa wystąpienie SQL Server, na którym ma zostać utworzona baza danych skanera usługi Azure Information Protection.

Aby uzyskać informacje o wymaganiach dotyczących SQL Server, zobacz Wymagania wstępne dotyczące skanera usługi Azure Information Protection.

  • W przypadku wystąpienia domyślnego określ nazwę serwera. Na przykład: SQLSERVER1.

  • W przypadku nazwanego wystąpienia określ nazwę serwera i nazwę wystąpienia. Na przykład: SQLSERVER1\AIPSCANNER.

  • W przypadku SQL Server Express określ nazwę serwera i SQLEXPRESS. Na przykład: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Określa poświadczenia dla słabego konta w sieci lokalnej, używane do sprawdzania dostępu dla słabych użytkowników w sieci i uwidocznienia odnalezionych udziałów sieciowych.

  • Użyte poświadczenia muszą być kontem usługi Active Directory i użytkownikiem grupy Użytkownicy domeny tylko.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username

    Na przykład: contoso\stduser

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Dane wejściowe

None

Dane wyjściowe

System.Object