Partilhar via


Get-SPOMalwareFileContent

Obtém o fluxo de arquivos associado ao arquivo infectado por malware armazenado no SharePoint.

Syntax

Get-SPOMalwareFileContent
   -MalwareInfectedFile <SPOMalwareFile>
   [<CommonParameters>]

Description

O Get-SPOMalwareFileContent cmdlet é executado em um único arquivo. Se o arquivo estiver infectado por malware, ele retornará o fluxo de arquivos associado a ele. Você deve ser um administrador do SharePoint Online ou Administrador global para executar o Get-SPOMalwareFileContent cmdlet. Observe que esse cmdlet não funciona em arquivos que não estão infectados por malware.

Para obter permissões e as informações mais recentes sobre o Windows PowerShell do SharePoint Online, consulte a documentação on-line em Introdução ao Shell de gerenciamento do SharePoint Online..

Exemplos

EXEMPLO 1

$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file

O exemplo 1 retorna o fluxo de arquivos.

EXEMPLO 2

Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent

O exemplo 2 retorna o fluxo de arquivos.

EXEMPLO 3

$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"

$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024

$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
    $readlength = $responsestream.Read($readbuffer,0,1024)
    $targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()

O exemplo 3 baixa o arquivo para o diretório de trabalho atual usando o nome de arquivo original.

Parâmetros

-MalwareInfectedFile

SPOMalwareFile objeto retornado por Get-SPOMalwareFile cmdlet.

Type:SPOMalwareFile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:SharePoint Online

Observações

Para obter o SPOMalwareFile objeto, o usuário deve executar o Get-SPOMalwareFile cmdlet primeiro. Em seguida, esse objeto pode ser usado como um parâmetro para o Get-SPOMalwareFileContentContent cmdlet.