Get-SPOMalwareFileContent

获取与存储在 SharePoint 中的恶意软件感染文件关联的文件流。

语法

Get-SPOMalwareFileContent
   -MalwareInfectedFile <SPOMalwareFile>
   [<CommonParameters>]

说明

Get-SPOMalwareFileContent cmdlet 在单个文件上运行。 如果文件受到恶意软件感染,则返回与其关联的文件流。 必须是 SharePoint Online 管理员或全局管理员才能运行 Get-SPOMalwareFileContent cmdlet。 请注意,此 cmdlet 不适用于未受到恶意软件感染的文件。

有关适用于 SharePoint Online 的 Windows PowerShell 的权限和最新信息,请参阅在线文档简介 SharePoint Online 命令行管理程序的简介

示例

示例 1

$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file

示例 1 返回文件流。

示例 2

Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent

示例 2 返回文件流。

示例 3

$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"

$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024

$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
    $readlength = $responsestream.Read($readbuffer,0,1024)
    $targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()

示例 3 使用原始文件名将文件下载到当前工作目录。

参数

-MalwareInfectedFile

SPOMalwareFile cmdlet 返回的 Get-SPOMalwareFile 对象。

Type:SPOMalwareFile
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
Applies to:SharePoint Online

备注

若要获取 SPOMalwareFile 对象,用户应先执行 Get-SPOMalwareFile cmdlet。 然后,该对象可以用作 cmdlet 的 Get-SPOMalwareFileContentContent 参数。