共用方式為


Get-SPOMalwareFileContent

取得與 SharePoint 中儲存的惡意程式碼感染檔案相關聯的檔案資料流程。

Syntax

Get-SPOMalwareFileContent
   -MalwareInfectedFile <SPOMalwareFile>
   [<CommonParameters>]

Description

Cmdlet 會 Get-SPOMalwareFileContent 在單一檔案上執行。 如果檔案受到惡意程式碼感染,則會傳回與其相關聯的檔案資料流程。 您必須是 SharePoint Online 系統管理員或全域管理員才能執行 Cmdlet Get-SPOMalwareFileContent 。 請注意,此 Cmdlet 不適用於未受惡意程式碼感染的檔案。

如需有關適用於 SharePoint Online 的 Windows PowerShell 權限和最新資訊,請參閱位於 SharePoint Online Management Shell 簡介的線上文件。

範例

範例 1

$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file

範例 1 會傳回檔案資料流程。

範例 2

Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent

範例 2 會傳回檔案資料流程。

範例 3

$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"

$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024

$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
    $readlength = $responsestream.Read($readbuffer,0,1024)
    $targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()

範例 3 會使用原始檔案名,將檔案下載至目前的工作目錄。

參數

-MalwareInfectedFile

SPOMalwareFile Cmdlet 傳回的 Get-SPOMalwareFile 物件。

Type:SPOMalwareFile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False
Applies to:SharePoint Online

備註

若要取得 SPOMalwareFile 物件,使用者應該先執行 Get-SPOMalwareFile Cmdlet。 然後該物件可以當做 Cmdlet 的 Get-SPOMalwareFileContentContent 參數使用。