Get-SPOMalwareFileContent
取得與 SharePoint 中儲存的惡意程式碼感染檔案相關聯的檔案資料流程。
Syntax
Get-SPOMalwareFileContent
-MalwareInfectedFile <SPOMalwareFile>
[<CommonParameters>]
Description
Cmdlet 會 Get-SPOMalwareFileContent
在單一檔案上執行。 如果檔案受到惡意程式碼感染,則會傳回與其相關聯的檔案資料流程。 您必須是 SharePoint Online 系統管理員或全域管理員才能執行 Cmdlet Get-SPOMalwareFileContent
。 請注意,此 Cmdlet 不適用於未受惡意程式碼感染的檔案。
如需有關適用於 SharePoint Online 的 Windows PowerShell 權限和最新資訊,請參閱位於 SharePoint Online Management Shell 簡介的線上文件。
範例
範例 1
$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file
範例 1 會傳回檔案資料流程。
範例 2
Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent
範例 2 會傳回檔案資料流程。
範例 3
$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024
$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
$readlength = $responsestream.Read($readbuffer,0,1024)
$targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()
範例 3 會使用原始檔案名,將檔案下載至目前的工作目錄。
參數
-MalwareInfectedFile
SPOMalwareFile
Cmdlet 傳回的 Get-SPOMalwareFile
物件。
Type: | SPOMalwareFile |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | SharePoint Online |
備註
若要取得 SPOMalwareFile
物件,使用者應該先執行 Get-SPOMalwareFile
Cmdlet。 然後該物件可以當做 Cmdlet 的 Get-SPOMalwareFileContentContent
參數使用。