Install-MIPNetworkDiscovery

Instaluje usługę odnajdywania sieci.

Składnia

Install-MIPNetworkDiscovery
       [-ServiceUserCredentials] <PSCredential>
       [[-StandardDomainsUserAccount] <PSCredential>]
       [[-ShareAdminUserAccount] <PSCredential>]
       [-SqlServerInstance] <String>
       -Cluster <String>
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Opis

Istotne dla: Tylko klient ujednoliconego etykietowania usługi AIP

Polecenie cmdlet Install-MIPNetworkDiscovery instaluje usługę odnajdywania sieci, która umożliwia administratorom usługi AIP skanowanie określonego adresu IP lub zakresu pod kątem potencjalnie ryzykownych repozytoriów przy użyciu zadania skanowania sieciowego.

Użyj wyników zadania skanowania sieciowego, aby zidentyfikować dodatkowe repozytoria w sieci w celu dalszego skanowania przy użyciu zadania skanowania zawartości. Aby uzyskać więcej informacji, zobacz Tworzenie zadania skanowania sieci.

Ważne

To polecenie cmdlet należy uruchomić przed uruchomieniem dowolnego innego polecenia cmdlet dla usługi odnajdywania sieci.

Po uruchomieniu tego polecenia użyj Azure Portal, aby skonfigurować ustawienia w zadaniach skanowania sieci skanera. Przed uruchomieniem skanera należy uruchomić polecenie cmdlet Set-MIPNetworkDiscoveryConfiguration po raz, aby zalogować się do Azure AD na potrzeby uwierzytelniania i autoryzacji.

Uwaga

Funkcja odnajdywania sieci usługi Azure Information Protection (AIP) korzysta z analizy usługi AIP (publiczna wersja zapoznawcza). Od 18 marca 2022 r. kończymy odnajdywanie sieci wraz z publicznymi dziennikami analizy i inspekcji usługi AIP. W przyszłości będziemy korzystać z rozwiązania do inspekcji platformy Microsoft 365. Pełne wycofanie dzienników odnajdywania sieci, analizy usługi AIP i inspekcji zaplanowano na 30 września 2022 r.

Aby uzyskać więcej informacji, zobacz Usunięte i wycofane usługi.

Przykłady

Przykład 1. Instalowanie usługi odnajdywania sieci przy użyciu wystąpienia SQL Server

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

To polecenie instaluje usługę odnajdywania sieci przy użyciu wystąpienia SQL Server o nazwie AIPSCANNER, które działa na serwerze o nazwie SQLSERVER1.

  • Zostanie wyświetlony monit o podanie szczegółów konta usługi Active Directory dla konta usługi skanera.
  • Jeśli istniejąca baza danych o nazwie AIPScannerUL_EU nie zostanie znaleziona w określonym wystąpieniu SQL Server, zostanie utworzona nowa baza danych o tej nazwie do przechowywania konfiguracji skanera.
  • Polecenie wyświetla postęp instalacji, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows o nazwie Azure Information Protection Skaner.
  • Na końcu danych wyjściowych zobaczysz, że instalacja transakcyjna została ukończona.

Konta używane w tym przykładzie

W poniższej tabeli wymieniono konta używane w tym przykładzie dla działania:

Działanie Opis konta
Uruchamianie usługi Usługa jest uruchamiana przy użyciu konta domain\scannersvc .
Sprawdzanie uprawnień Usługa sprawdza uprawnienia odnalezionych udziałów przy użyciu konta domeny\adminacct .

To konto powinno być kontem administratora w swoich udziałach.
Sprawdzanie narażenia publicznego Usługa sprawdzi publiczne ujawnienie udziału przy użyciu konta domeny\publicuser .

Ten użytkownik powinien być standardowym użytkownikiem domeny i członkiem tylko grupy Użytkownicy domeny .

Przykład 2: Instalowanie usługi odnajdywania sieci przy użyciu domyślnego wystąpienia SQL Server

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

To polecenie instaluje usługę odnajdywania sieci przy użyciu SQL Server domyślnego wystąpienia, które działa na serwerze o nazwie SQLSERVER1.

Podobnie jak w poprzednim przykładzie, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.

Przykład 3. Instalowanie usługi odnajdywania sieci przy użyciu SQL Server Express

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

To polecenie instaluje usługę odnajdywania sieci przy użyciu SQL Server Express uruchomionych na serwerze o nazwie SQLSERVER1.

Podobnie jak w poprzednich przykładach, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.

Parametry

-Cluster

Nazwa wystąpienia skanera zdefiniowana przez nazwę klastra skanera.

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Określa poświadczenia konta używane do uruchamiania usługi Azure Information Protection.

  • Użyte poświadczenia muszą być kontem usługi Active Directory.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username.

    Na przykład: contoso\scanneraccount

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Aby uzyskać więcej informacji, zobacz Wymagania wstępne dotyczące skanera usługi Azure Information Protection.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Określa poświadczenia dla silnego konta w sieci lokalnej, używane do uzyskania pełnej listy udziałów plików i uprawnień NTFS.

  • Używane poświadczenia muszą być kontem usługi Active Directory z uprawnieniami administratora/fc w udziałach sieciowych. Zazwyczaj będzie to Administracja serwera lub Administracja domeny.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username

    Na przykład: contoso\admin

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Określa wystąpienie SQL Server, na którym ma zostać utworzona baza danych dla usługi odnajdywania sieci.

Aby uzyskać informacje o wymaganiach dotyczących SQL Server, zobacz Wymagania wstępne dotyczące skanera usługi Azure Information Protection.

  • W przypadku wystąpienia domyślnego określ nazwę serwera. Na przykład: SQLSERVER1.
  • W przypadku nazwanego wystąpienia określ nazwę serwera i nazwę wystąpienia. Na przykład: SQLSERVER1\AIPSCANNER.
  • W przypadku SQL Server Express określ nazwę serwera i SQLEXPRESS. Na przykład: SQLSERVER1\SQLEXPRESS.
Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Określa poświadczenia dla słabego konta w sieci lokalnej, używane do sprawdzania dostępu słabych użytkowników w sieci i uwidocznienia odnalezionych udziałów sieciowych.

  • Użyte poświadczenia muszą być kontem usługi Active Directory, a użytkownik tylko grupy Użytkownicy domeny .

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username

    Na przykład: contoso\stduser

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Dane wejściowe

None

Dane wyjściowe

System.Object