Install-AIPScanner
Installerar Azure Information Protection-skannern.
Syntax
Install-AIPScanner
[-ServiceUserCredentials] <PSCredential>
[-StandardDomainsUserAccount <PSCredential>]
[-ShareAdminUserAccount <PSCredential>]
[-SqlServerInstance]
[-Cluster |
-Profile <String>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Cmdleten Install-AIPScanner installerar och konfigurerar Tjänsten Azure Information Protection Scanner på en dator som kör Windows Server 2019, Windows Server 2016 eller Windows Server 2012 R2.
Azure Information Protection-skannern använder den här tjänsten för att söka igenom filer i datalager som använder SMB-protokollet (Server Message Block) och på SharePoint lokalt. Filer som den här skannern identifierar kan sedan märkas för att tillämpa klassificering och eventuellt tillämpa skydd eller ta bort skydd.
Mer information om hur du konfigurerar etiketter och principinställningar finns i: Översikt över känslighetsetiketter
Viktigt
Du måste köra den här cmdleten innan du kör någon annan cmdlet för Azure Information Protection-skannern.
Kommandot skapar en Windows-tjänst med namnet Azure Information Protection Scanner. Den skapar och konfigurerar också en databas på SQL Server för att lagra konfigurations- och driftinformation för skannern. Den tjänst som du anger för att köra skannern beviljas automatiskt de behörigheter som krävs för att läsa och skriva till databasen som skapas.
Om du vill köra det här kommandot måste du ha lokal administratörsbehörighet för Windows Server-datorn och Sysadmin-rättigheter för den instans av SQL Server som ska användas för skannern.
När du har kört det här kommandot använder du Azure Portal för att konfigurera inställningarna i skannerklustret och ange de datalagringsplatser som ska genomsökas. Innan du kör skannern måste du köra cmdleten Set-AIPAuthentication en gång för att logga in på Azure AD för autentisering och auktorisering.
Stegvisa instruktioner för att installera, konfigurera och använda skannern finns i Enhetliga etiketteringsklientinstruktioner för distribution av AIP-skannern.
Exempel
Exempel 1: Installera Tjänsten Azure Information Protection Scanner med hjälp av en SQL Server-instans och ett kluster
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU
Det här kommandot installerar Tjänsten Azure Information Protection Scanner med hjälp av en SQL Server-instans med namnet AIPSCANNER, som körs på servern med namnet SQLSERVER1.
Dessutom skapar installationen databasnamnet AIPScannerUL_<klusternamn> för att lagra skannerkonfigurationen, såvida inte en befintlig databas med samma namn redan hittas.
Du uppmanas att ange Active Directory-kontoinformationen för skannertjänstkontot.
Kommandot visar installationsframställning, var installationsloggen finns och skapandet av den nya Händelseloggen för Windows-program med namnet Azure Information Protection Scanner
I slutet av utdata ser du Att den utförda installationen har slutförts.
Anteckning
Klusterparametern stöds bara i klienten för enhetlig etikettering, version 2.7.0.0 och senare. För andra versioner använder du parametern Profil i stället.
Exempel 2: Installera tjänsten Azure Information Protection Scanner med hjälp av SQL Server standardinstans
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU
Det här kommandot installerar Tjänsten Azure Information Protection Scanner med hjälp av SQL Server standardinstans som körs på servern med namnet SQLSERVER1.
Precis som i föregående exempel uppmanas du att ange autentiseringsuppgifter och sedan visar kommandot förloppet, var installationsloggen finns och skapandet av den nya händelseloggen för Windows-program.
Anteckning
Klusterparametern stöds bara i klienten för enhetlig etikettering, version 2.7.0.0 och senare. För andra versioner använder du parametern Profil i stället.
Exempel 3: Installera tjänsten Azure Information Protection Scanner med hjälp av SQL Server Express
PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU
Det här kommandot installerar Tjänsten Azure Information Protection Scanner med hjälp av SQL Server Express som körs på servern med namnet SQLSERVER1.
Precis som i föregående exempel uppmanas du att ange autentiseringsuppgifter och sedan visar kommandot förloppet, var installationsloggen finns och skapandet av den nya händelseloggen för Windows-programmet.
Anteckning
Klusterparametern stöds bara i klienten för enhetlig etikettering, version 2.7.0.0 och senare. För andra versioner använder du parametern Profil i stället.
Parametrar
-Cluster
Relevant för: Endast klient för enhetlig etikettering.
Anger namnet på skannerns databas för skannerkonfigurationen med följande syntax: AIPScannerUL_<cluster_name>.
Om databasen som du namnger inte finns när skannern installeras skapar det här kommandot den.
Det är obligatoriskt att använda den här parametern eller profilparametern. Från och med version 2.7.0.0 av klienten för enhetlig etikettering rekommenderar vi att du använder den här parametern i stället för parametern Profil .
Type: | String |
Aliases: | Profile |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Uppmanar dig att bekräfta innan du kör cmdleten.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Profile
Anger namnet på skannerns databas för skannerkonfigurationen.
Det är obligatoriskt att använda den här parametern eller klusterparametern. Från och med version 2.7.0.0 av klienten för enhetlig etikettering rekommenderar vi att du använder klusterparametern i stället för den här parametern.
Databasnamnet för skannern är AIPScannerUL_<profile_name>.
Om databasen som du namnger inte finns när skannern installeras skapar det här kommandot den.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ServiceUserCredentials
Anger de kontoautentiseringsuppgifter som används för att köra Azure Information Protection-tjänsten.
De autentiseringsuppgifter som används måste vara ett Active Directory-konto.
Ange värdet för den här parametern med hjälp av följande syntax:
Domain\Username
.Exempelvis:
contoso\scanneraccount
Om du inte anger den här parametern uppmanas du att ange användarnamnet och lösenordet.
Mer information finns i Krav för Azure Information Protection-skannern.
Tips
Använd ett PSCredential-objekt med hjälp av cmdleten Get-Credential . I det här fallet uppmanas du endast att ange lösenordet.
För mer information ange Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ShareAdminUserAccount
Anger autentiseringsuppgifterna för ett starkt konto i ett lokalt nätverk, som används för att hämta en fullständig lista över filresurs- och NTFS-behörigheter.
De autentiseringsuppgifter som används måste vara ett Active Directory-konto med administratörs-/FC-rättigheter på dina nätverksresurser. Detta är vanligtvis en server Admin eller domän Admin.
Ange värdet för den här parametern med följande syntax:
Domain\Username
Exempelvis:
contoso\admin
Om du inte anger den här parametern uppmanas du att ange både användarnamnet och lösenordet.
Tips
Använd ett PSCredential-objekt med hjälp av cmdleten Get-Credential . I det här fallet uppmanas du endast att ange lösenordet.
För mer information ange Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SqlServerInstance
Anger den SQL Server instans där du vill skapa en databas för Azure Information Protection-skannern.
Information om kraven för SQL Server finns i Krav för Azure Information Protection-skannern.
För standardinstansen anger du servernamnet. Exempel: SQLSERVER1.
För en namngiven instans anger du servernamnet och instansnamnet. Exempel: SQLSERVER1\AIPSCANNER.
För SQL Server Express anger du servernamnet och SQLEXPRESS. Exempel: SQLSERVER1\SQLEXPRESS.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-StandardDomainsUserAccount
Anger autentiseringsuppgifterna för ett svagt konto i ett lokalt nätverk, som används för att kontrollera åtkomsten för svaga användare i nätverket och exponera identifierade nätverksresurser.
De autentiseringsuppgifter som används måste vara ett Active Directory-konto och endast en användare av gruppen Domänanvändare .
Ange värdet för den här parametern med följande syntax:
Domain\Username
Exempelvis:
contoso\stduser
Om du inte anger den här parametern uppmanas du att ange både användarnamnet och lösenordet.
Tips
Använd ett PSCredential-objekt med hjälp av cmdleten Get-Credential . I det här fallet uppmanas du endast att ange lösenordet.
För mer information ange Get-Help Get-Cmdlet
.
Type: | PSCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Indata
None
Utdata
System.Object