Install-AIPScanner

Installerar Azure Information Protection-skannern.

Syntax

Install-AIPScanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Description

Cmdleten Install-AIPScanner installerar och konfigurerar Tjänsten Azure Information Protection Scanner på en dator som kör Windows Server 2019, Windows Server 2016 eller Windows Server 2012 R2.

Azure Information Protection-skannern använder den här tjänsten för att söka igenom filer i datalager som använder SMB-protokollet (Server Message Block) och på SharePoint lokalt. Filer som den här skannern identifierar kan sedan märkas för att tillämpa klassificering och eventuellt tillämpa skydd eller ta bort skydd.

Mer information om hur du konfigurerar etiketter och principinställningar finns i: Översikt över känslighetsetiketter

Viktigt

Du måste köra den här cmdleten innan du kör någon annan cmdlet för Azure Information Protection-skannern.

Kommandot skapar en Windows-tjänst med namnet Azure Information Protection Scanner. Den skapar och konfigurerar också en databas på SQL Server för att lagra konfigurations- och driftinformation för skannern. Den tjänst som du anger för att köra skannern beviljas automatiskt de behörigheter som krävs för att läsa och skriva till databasen som skapas.

Om du vill köra det här kommandot måste du ha lokal administratörsbehörighet för Windows Server-datorn och Sysadmin-rättigheter för den instans av SQL Server som ska användas för skannern.

När du har kört det här kommandot använder du Azure Portal för att konfigurera inställningarna i skannerklustret och ange de datalagringsplatser som ska genomsökas. Innan du kör skannern måste du köra cmdleten Set-AIPAuthentication en gång för att logga in på Azure AD för autentisering och auktorisering.

Stegvisa instruktioner för att installera, konfigurera och använda skannern finns i Enhetliga etiketteringsklientinstruktioner för distribution av AIP-skannern.

Exempel

Exempel 1: Installera Tjänsten Azure Information Protection Scanner med hjälp av en SQL Server-instans och ett kluster

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU

Det här kommandot installerar Tjänsten Azure Information Protection Scanner med hjälp av en SQL Server-instans med namnet AIPSCANNER, som körs på servern med namnet SQLSERVER1.

Dessutom skapar installationen databasnamnet AIPScannerUL_<klusternamn> för att lagra skannerkonfigurationen, såvida inte en befintlig databas med samma namn redan hittas.

Du uppmanas att ange Active Directory-kontoinformationen för skannertjänstkontot.

Kommandot visar installationsframställning, var installationsloggen finns och skapandet av den nya Händelseloggen för Windows-program med namnet Azure Information Protection Scanner

I slutet av utdata ser du Att den utförda installationen har slutförts.

Anteckning

Klusterparametern stöds bara i klienten för enhetlig etikettering, version 2.7.0.0 och senare. För andra versioner använder du parametern Profil i stället.

Exempel 2: Installera tjänsten Azure Information Protection Scanner med hjälp av SQL Server standardinstans

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU

Det här kommandot installerar Tjänsten Azure Information Protection Scanner med hjälp av SQL Server standardinstans som körs på servern med namnet SQLSERVER1.

Precis som i föregående exempel uppmanas du att ange autentiseringsuppgifter och sedan visar kommandot förloppet, var installationsloggen finns och skapandet av den nya händelseloggen för Windows-program.

Anteckning

Klusterparametern stöds bara i klienten för enhetlig etikettering, version 2.7.0.0 och senare. För andra versioner använder du parametern Profil i stället.

Exempel 3: Installera tjänsten Azure Information Protection Scanner med hjälp av SQL Server Express

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

Det här kommandot installerar Tjänsten Azure Information Protection Scanner med hjälp av SQL Server Express som körs på servern med namnet SQLSERVER1.

Precis som i föregående exempel uppmanas du att ange autentiseringsuppgifter och sedan visar kommandot förloppet, var installationsloggen finns och skapandet av den nya händelseloggen för Windows-programmet.

Anteckning

Klusterparametern stöds bara i klienten för enhetlig etikettering, version 2.7.0.0 och senare. För andra versioner använder du parametern Profil i stället.

Parametrar

-Cluster

Relevant för: Endast klient för enhetlig etikettering.

Anger namnet på skannerns databas för skannerkonfigurationen med följande syntax: AIPScannerUL_<cluster_name>.

Om databasen som du namnger inte finns när skannern installeras skapar det här kommandot den.

Det är obligatoriskt att använda den här parametern eller profilparametern. Från och med version 2.7.0.0 av klienten för enhetlig etikettering rekommenderar vi att du använder den här parametern i stället för parametern Profil .

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Anger namnet på skannerns databas för skannerkonfigurationen.

Det är obligatoriskt att använda den här parametern eller klusterparametern. Från och med version 2.7.0.0 av klienten för enhetlig etikettering rekommenderar vi att du använder klusterparametern i stället för den här parametern.

Databasnamnet för skannern är AIPScannerUL_<profile_name>.

Om databasen som du namnger inte finns när skannern installeras skapar det här kommandot den.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Anger de kontoautentiseringsuppgifter som används för att köra Azure Information Protection-tjänsten.

  • De autentiseringsuppgifter som används måste vara ett Active Directory-konto.

  • Ange värdet för den här parametern med hjälp av följande syntax: Domain\Username.

    Exempelvis: contoso\scanneraccount

  • Om du inte anger den här parametern uppmanas du att ange användarnamnet och lösenordet.

Mer information finns i Krav för Azure Information Protection-skannern.

Tips

Använd ett PSCredential-objekt med hjälp av cmdleten Get-Credential . I det här fallet uppmanas du endast att ange lösenordet.

För mer information ange Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Anger autentiseringsuppgifterna för ett starkt konto i ett lokalt nätverk, som används för att hämta en fullständig lista över filresurs- och NTFS-behörigheter.

  • De autentiseringsuppgifter som används måste vara ett Active Directory-konto med administratörs-/FC-rättigheter på dina nätverksresurser. Detta är vanligtvis en server Admin eller domän Admin.

  • Ange värdet för den här parametern med följande syntax: Domain\Username

    Exempelvis: contoso\admin

  • Om du inte anger den här parametern uppmanas du att ange både användarnamnet och lösenordet.

Tips

Använd ett PSCredential-objekt med hjälp av cmdleten Get-Credential . I det här fallet uppmanas du endast att ange lösenordet.

För mer information ange Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Anger den SQL Server instans där du vill skapa en databas för Azure Information Protection-skannern.

Information om kraven för SQL Server finns i Krav för Azure Information Protection-skannern.

  • För standardinstansen anger du servernamnet. Exempel: SQLSERVER1.

  • För en namngiven instans anger du servernamnet och instansnamnet. Exempel: SQLSERVER1\AIPSCANNER.

  • För SQL Server Express anger du servernamnet och SQLEXPRESS. Exempel: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Anger autentiseringsuppgifterna för ett svagt konto i ett lokalt nätverk, som används för att kontrollera åtkomsten för svaga användare i nätverket och exponera identifierade nätverksresurser.

  • De autentiseringsuppgifter som används måste vara ett Active Directory-konto och endast en användare av gruppen Domänanvändare .

  • Ange värdet för den här parametern med följande syntax: Domain\Username

    Exempelvis: contoso\stduser

  • Om du inte anger den här parametern uppmanas du att ange både användarnamnet och lösenordet.

Tips

Använd ett PSCredential-objekt med hjälp av cmdleten Get-Credential . I det här fallet uppmanas du endast att ange lösenordet.

För mer information ange Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Indata

None

Utdata

System.Object