Set-MIPNetworkDiscovery

Aktualisierungen die Installationseinstellungen für den Netzwerkermittlungsdienst.

Syntax

Set-MIPNetworkDiscovery
   [[-SqlServerInstance] <String>]
   [-ServiceUserCredentials] <PSCredential>
   [-StandardDomainsUserAccount <PSCredential>]
   [-ShareAdminUserAccount <PSCredential>]
   -Cluster <String>
   [-Force] 
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-MIPNetworkDiscovery aktualisiert Installationseinstellungen für den Netzwerkermittlungsdienst.

Mit dem Netzwerkermittlungsdienst können AIP-Administratoren eine angegebene IP-Adresse oder einen bestimmten Bereich für möglicherweise risikoige Repositorys mithilfe eines Netzwerkscanauftrags scannen.

Verwenden Sie Die Ergebnisse des Netzwerkscanauftrags, um zusätzliche Repositorys in Ihrem Netzwerk zu identifizieren, um einen Inhaltsscanauftrag weiter zu scannen. Weitere Informationen finden Sie unter Erstellen eines Netzwerkscanauftrags.

Hinweis

Das Azure Information Protection (AIP)-Netzwerkermittlungsfeature verwendet AIP-Analysen (öffentliche Vorschau). Ab dem 18. März 2022 werden wir die Netzwerkermittlung zusammen mit der öffentlichen Vorschau der AIP-Analysen und Überwachungsprotokolle sonnenuntergangen. Im Nächsten werden wir die Microsoft 365-Überwachungslösung verwenden. Der vollständige Ruhestand für die Netzwerkermittlung, AIP-Analyse und Überwachungsprotokolle ist für den 30. September 2022 geplant.

Weitere Informationen finden Sie unter Entfernte und eingestellte Dienste.

Beispiele

Beispiel 1: Aktualisieren der Netzwerkermittlungsdiensteinstellungen mithilfe einer SQL Server Instanz

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Dieser Befehl aktualisiert die Einstellungen für den Netzwerkermittlungsdienst mithilfe einer SQL Server Instanz namens AIPSCANNER, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

  • Sie werden aufgefordert, die Active Directory-Kontodetails für das Scannerdienstkonto bereitzustellen.
  • Wenn eine vorhandene Datenbank namens AIPScannerUL_EU nicht auf der angegebenen SQL Server-Instanz gefunden wird, wird eine neue Datenbank mit diesem Namen erstellt, um die Scannerkonfiguration zu speichern.
  • Der Befehl zeigt den Updatefortschritt an, in dem sich das Installationsprotokoll befindet und das Erstellen des neuen Windows-Anwendungsereignisprotokolls namens Azure Information Protection Scanner.
  • Am Ende der Ausgabe sehen Sie die abgeschlossene Installation.

In diesem Beispiel verwendete Konten

In der folgenden Tabelle werden die in diesem Beispiel verwendeten Konten für Aktivitäten aufgelistet:

Aktivität Kontobeschreibung
Ausführen des Diensts Der Dienst wird mithilfe des Domänen\scannersvc-Kontos ausgeführt.
Überprüfen von Berechtigungen Der Dienst überprüft die Berechtigungen der ermittelten Freigaben mithilfe des Domänen-\adminacct-Kontos .

Dieses Konto sollte das Administratorkonto für Ihre Freigaben sein.
Überprüfen der öffentlichen Exposition Der Dienst überprüft die öffentliche Belichtung der Freigabe mithilfe des Domänen-\publicuser-Kontos .

Dieser Benutzer sollte ein Standardbenutzer für Domänen sein und nur mitglied der Gruppe "Domänenbenutzer ".

Beispiel 2: Aktualisieren der Netzwerkermittlungsdiensteinstellungen mithilfe der SQL Server Standardinstanz

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Dieser Befehl aktualisiert die Einstellungen für den Netzwerkermittlungsdienst mithilfe der SQL Server Standardinstanz, die auf dem Server ausgeführt wird, benannt SQLSERVER1 sowie die Einstellungen für den ShareAdminUserAccount und den StandardDomainsUserAccount.

Wie im vorherigen Beispiel werden Sie zur Anmeldeinformationen aufgefordert, und dann zeigt der Befehl den Fortschritt an, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Beispiel 3: Aktualisieren der Einstellungen für den Netzwerkermittlungsdienst mithilfe von SQL Server Express

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Dieser Befehl aktualisiert die Einstellungen für den Netzwerkermittlungsdienst mithilfe von SQL Server Express, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt werden.

Wie in den vorherigen Beispielen werden Sie zur Anmeldeinformationen aufgefordert, und dann wird der Befehl den Fortschritt angezeigt, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Parameter

-Cluster

Der Name Ihrer Scannerinstanz, wie sie von Ihrem Scannerclusternamen definiert ist.

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Force

Erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Gibt die Kontoanmeldeinformationen an, die zum Ausführen des Azure-Information Protection-Diensts verwendet werden.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\scanneraccount

  • Wenn Sie diesen Parameter nicht angeben, werden Sie aufgefordert, den Benutzernamen und das Kennwort zu verwenden.

Weitere Informationen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential". In diesem Fall werden Sie nur für das Kennwort aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Gibt die Anmeldeinformationen für ein starkes Konto in einem lokalen Netzwerk an, das verwendet wird, um eine vollständige Liste der Dateifreigabe- und NTFS-Berechtigungen abzurufen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto mit Administrator-/FC-Rechten in Ihren Netzwerkfreigaben sein. Dies ist in der Regel ein Server Admin oder Domänen-Admin.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\admin

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential". In diesem Fall werden Sie nur für das Kennwort aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Gibt die SQL Server Instanz an, auf der eine Datenbank für den Netzwerkermittlungsdienst erstellt werden soll.

Informationen zu den SQL Server Anforderungen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

  • Geben Sie für die Standardinstanz den Servernamen an. Beispiel: SQLSERVER1.
  • Geben Sie für eine benannte Instanz den Servernamen und den Instanznamen an. Beispiel: SQLSERVER1\AIPSCANNER.
  • Geben Sie für SQL Server Express den Servernamen und SQLEXPRESS an. Beispiel: SQLSERVER1\SQLEXPRESS.
Type:String
Position:2
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Gibt die Anmeldeinformationen für ein schwaches Konto in einem lokalen Netzwerk an, das verwendet wird, um den Zugriff auf schwache Benutzer im Netzwerk zu überprüfen und ermittelte Netzwerkfreigaben verfügbar zu machen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto und nur ein Benutzer der Gruppe "Domänenbenutzer " sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\stduser

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential". In diesem Fall werden Sie nur für das Kennwort aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

System.Object