Udostępnij za pośrednictwem


Install-Scanner

Instaluje skaner Microsoft Purview Information Protection.

Składnia

Install-Scanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Opis

Polecenie cmdlet Install-Scanner instaluje i konfiguruje skaner Microsoft Purview Information Protection na komputerze z systemem Windows Server 2022, Windows Server 2019, Windows Server 2016 lub Windows Server 2012 R2.

Skaner Microsoft Purview Information Protection używa tej usługi do skanowania plików w magazynach danych korzystających z protokołu bloku komunikatów serwera (SMB) i lokalnego programu SharePoint. Pliki wykrywane przez ten skaner można następnie oznaczyć etykietą w celu zastosowania klasyfikacji i opcjonalnie zastosować ochronę lub usunąć ochronę.

Aby uzyskać więcej informacji na temat konfigurowania etykiet i ustawień zasad, zobacz : Omówienie etykiet poufności

Ważne

To polecenie cmdlet należy uruchomić przed uruchomieniem dowolnego innego polecenia cmdlet dla skanera Microsoft Purview Information Protection.

Polecenie tworzy usługę systemu Windows o nazwie Information Protection Skaner. Tworzy również i konfiguruje bazę danych na SQL Server do przechowywania informacji o konfiguracji i operacji skanera. Usługa określona do uruchomienia skanera jest automatycznie udzielana wymaganych praw do odczytu i zapisu w utworzonej bazie danych.

Aby uruchomić to polecenie, musisz mieć uprawnienia administratora lokalnego dla komputera z systemem Windows Server i uprawnienia administratora systemu w wystąpieniu SQL Server, które będą używane do skanera.

Po uruchomieniu tego polecenia użyj portal zgodności Microsoft Purview, aby skonfigurować ustawienia w klastrze skanera i określić repozytoria danych do skanowania. Przed uruchomieniem skanera należy uruchomić polecenie cmdlet Set-Authentication jednorazowo, aby zalogować się do Azure AD na potrzeby uwierzytelniania i autoryzacji.

Aby uzyskać instrukcje krok po kroku dotyczące instalowania, konfigurowania i używania skanera, zobacz Dowiedz się więcej o skanerze ochrony informacji.

Przykłady

Przykład 1. Instalowanie usługi skanera Microsoft Purview Information Protection przy użyciu wystąpienia SQL Server i klastra

PS C:\> Install-Scanner -SqlServerInstance SQLSERVER1\MIPSCANNER -Cluster EU

To polecenie instaluje usługę skanera Microsoft Purview Information Protection przy użyciu wystąpienia SQL Server o nazwie MIPSCANNER, które działa na serwerze o nazwie SQLSERVER1.

Ponadto instalacja tworzy nazwę bazy danych nazw> AIPScannerUL_<cluster do przechowywania konfiguracji skanera, chyba że istniejąca baza danych o tej samej nazwie została już znaleziona.

Zostanie wyświetlony monit o podanie szczegółów konta usługi Active Directory dla konta usługi skanera.

Polecenie wyświetla postęp instalacji, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows o nazwie Microsoft Purview Information Protection Skaner

Na końcu danych wyjściowych zobaczysz, że instalacja transakcji została ukończona.

Przykład 2. Instalowanie usługi skanera Microsoft Purview Information Protection przy użyciu wystąpienia domyślnego SQL Server

PS C:\> Install-Scanner -SqlServerInstance SQLSERVER1 -Cluster EU

To polecenie instaluje usługę skanera Microsoft Purview Information Protection przy użyciu SQL Server domyślnego wystąpienia, które działa na serwerze o nazwie SQLSERVER1.

Podobnie jak w poprzednim przykładzie, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.

Przykład 3. Instalowanie usługi skanera Microsoft Purview Information Protection przy użyciu SQL Server Express

PS C:\> Install-Scanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

To polecenie instaluje usługę skanera Microsoft Purview Information Protection przy użyciu SQL Server Express, która działa na serwerze o nazwie SQLSERVER1.

Podobnie jak w przypadku poprzednich przykładów, zostanie wyświetlony monit o podanie poświadczeń, a następnie polecenie wyświetla postęp, w którym znajduje się dziennik instalacji, oraz tworzenie nowego dziennika zdarzeń aplikacji systemu Windows.

Parametry

-Cluster

Określa nazwę bazy danych skanera dla konfiguracji skanera przy użyciu następującej składni: AIPScannerUL_<cluster_name>.

Jeśli nazwa bazy danych nie istnieje po zainstalowaniu skanera, to polecenie go utworzy.

Użycie tego parametru lub parametru profilu jest obowiązkowe. Zalecamy użycie tego parametru zamiast parametru Profil .

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Określa nazwę bazy danych skanera dla konfiguracji skanera.

Użycie tego parametru lub parametru klastra jest obowiązkowe. Zalecamy użycie parametru Cluster zamiast tego parametru.

Nazwa bazy danych skanera jest AIPScannerUL_<profile_name>.

Jeśli nazwa bazy danych nie istnieje po zainstalowaniu skanera, to polecenie go utworzy.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Określa poświadczenia konta używane do uruchamiania skanera Microsoft Purview Information Protection.

  • Użyte poświadczenia muszą być kontem usługi Active Directory.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username.

    Na przykład: contoso\scanneraccount

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Aby uzyskać więcej informacji, zobacz Wymagania wstępne dotyczące skanera Microsoft Purview Information Protection.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Określa poświadczenia silnego konta w sieci lokalnej, używane do uzyskania pełnej listy udziałów plików i uprawnień NTFS.

  • Używane poświadczenia muszą być kontem usługi Active Directory z uprawnieniami administratora/fc w udziałach sieciowych. Zazwyczaj będzie to Administracja serwera lub Administracja domeny.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username

    Na przykład: contoso\admin

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Określa wystąpienie SQL Server, na którym ma zostać utworzona baza danych skanera Microsoft Purview Information Protection.

Aby uzyskać informacje o wymaganiach SQL Server, zobacz Wymagania wstępne dotyczące skanera Microsoft Purview Information Protection.

  • W przypadku wystąpienia domyślnego określ nazwę serwera. Na przykład: SQLSERVER1.

  • W przypadku nazwanego wystąpienia określ nazwę serwera i nazwę wystąpienia. Na przykład: SQLSERVER1\MIPSCANNER.

  • W przypadku SQL Server Express określ nazwę serwera i SQLEXPRESS. Na przykład: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Określa poświadczenia dla słabego konta w sieci lokalnej, używane do sprawdzania dostępu dla słabych użytkowników w sieci i uwidacznia odnalezionych udziałów sieciowych.

  • Użyte poświadczenia muszą być kontem usługi Active Directory i użytkownikiem grupy Użytkownicy domeny tylko.

  • Ustaw wartość tego parametru przy użyciu następującej składni: Domain\Username

    Na przykład: contoso\stduser

  • Jeśli nie określisz tego parametru, zostanie wyświetlony monit o podanie nazwy użytkownika i hasła.

Porada

Użyj obiektu PSCredential przy użyciu polecenia cmdlet Get-Credential . W takim przypadku zostanie wyświetlony monit tylko o podanie hasła.

Aby uzyskać więcej informacji, wpisz polecenie Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Dane wejściowe

None

Dane wyjściowe

System.Object