Freigeben über


Install-Scanner

Installiert den Microsoft Purview Information Protection-Scanner.

Syntax

Install-Scanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Beschreibung

Das Cmdlet Install-Scanner installiert und konfiguriert den Microsoft Purview Information Protection-Scanner auf einem Computer unter Windows Server 2022, Windows Server 2019, Windows Server 2016 oder Windows Server 2012 R2.

Der Microsoft Purview Information Protection-Scanner verwendet diesen Dienst, um Dateien in Datenspeichern zu überprüfen, die das SMB-Protokoll (Server Message Block) verwenden, und in sharePoint lokal. Dateien, die von diesem Scanner erkannt werden, können dann beschriftet werden, um die Klassifizierung anzuwenden, und optional schutz anwenden oder Schutz entfernen.

Weitere Informationen zum Konfigurieren der Bezeichnungen und Richtlinieneinstellungen finden Sie unter Übersicht über Vertraulichkeitsbezeichnungen.

Wichtig

Sie müssen dieses Cmdlet ausführen, bevor Sie ein anderes Cmdlet für den Microsoft Purview Information Protection-Scanner ausführen.

Der Befehl erstellt einen Windows-Dienst namens Information Protection Scanner. Außerdem wird eine Datenbank auf SQL Server erstellt und konfiguriert, um Konfigurations- und Betriebsinformationen für den Scanner zu speichern. Dem Dienst, den Sie zum Ausführen des Scanners angeben, werden automatisch die erforderlichen Rechte zum Lesen und Schreiben in die erstellte Datenbank erteilt.

Zum Ausführen dieses Befehls benötigen Sie lokale Administratorrechte für den Windows Server-Computer und Sysadmin-Rechte für die instance von SQL Server, die Sie für den Scanner verwenden.

Nachdem Sie diesen Befehl ausgeführt haben, verwenden Sie den Microsoft Purview-Complianceportal, um die Einstellungen im Scannercluster zu konfigurieren und die zu überprüfenden Datenrepositorys anzugeben. Bevor Sie den Scanner ausführen, müssen Sie das Cmdlet Set-Authentication einmal ausführen, um sich für die Authentifizierung und Autorisierung bei Azure AD anzumelden.

Ausführliche Anweisungen zum Installieren, Konfigurieren und Verwenden des Scanners finden Sie unter Informationen zum Informationsschutzscanner.

Beispiele

Beispiel 1: Installieren des Microsoft Purview Information Protection Scannerdiensts mithilfe eines SQL Server instance und eines Clusters

PS C:\> Install-Scanner -SqlServerInstance SQLSERVER1\MIPSCANNER -Cluster EU

Mit diesem Befehl wird der Microsoft Purview Information Protection Scanner-Dienst mithilfe eines SQL Server instance namens MIPSCANNER installiert, der auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Darüber hinaus erstellt die Installation den Datenbanknamen AIPScannerUL_<clustername> zum Speichern der Scannerkonfiguration, es sei denn, eine vorhandene Datenbank mit demselben Namen wurde bereits gefunden.

Sie werden aufgefordert, die Active Directory-Kontodetails für das Scannerdienstkonto anzugeben.

Der Befehl zeigt den Installationsfortschritt, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls mit dem Namen Microsoft Purview Information Protection Scanner an.

Am Ende der Ausgabe sehen Sie Die transaktionierte Installation wurde abgeschlossen.

Beispiel 2: Installieren des Microsoft Purview Information Protection Scannerdiensts mithilfe des SQL Server Standard-instance

PS C:\> Install-Scanner -SqlServerInstance SQLSERVER1 -Cluster EU

Mit diesem Befehl wird der Microsoft Purview Information Protection-Scannerdienst mithilfe der SQL Server Standard-instance installiert, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Wie im vorherigen Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert, und der Befehl zeigt dann den Status an, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Beispiel 3: Installieren des Microsoft Purview Information Protection-Scannerdiensts mithilfe von SQL Server Express

PS C:\> Install-Scanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

Mit diesem Befehl wird der Microsoft Purview Information Protection Scannerdienst mithilfe von SQL Server Express installiert, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Wie in den vorherigen Beispielen werden Sie zur Eingabe von Anmeldeinformationen aufgefordert, und der Befehl zeigt dann den Status an, in dem sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Parameter

-Cluster

Gibt den Namen der Datenbank des Scanners für die Scannerkonfiguration mit der folgenden Syntax an: AIPScannerUL_<cluster_name>.

Wenn die Datenbank, die Sie nennen, bei der Installation des Scanners nicht vorhanden ist, wird sie mit diesem Befehl erstellt.

Die Verwendung dieses Parameters oder des Profilparameters ist obligatorisch. Es wird empfohlen, diesen Parameter anstelle des Profilparameters zu verwenden.

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Gibt den Namen der Datenbank des Scanners für die Scannerkonfiguration an.

Die Verwendung dieses Parameters oder des Clusters-Parameters ist obligatorisch. Es wird empfohlen, anstelle dieses Parameters den Cluster-Parameter zu verwenden.

Der Datenbankname für den Scanner ist AIPScannerUL_<profile_name>.

Wenn die Datenbank, die Sie nennen, bei der Installation des Scanners nicht vorhanden ist, wird sie mit diesem Befehl erstellt.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Gibt die Kontoanmeldeinformationen an, die zum Ausführen des Microsoft Purview Information Protection Scanners verwendet werden.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto sein.

  • Legen Sie den Wert dieses Parameters mit der folgenden Syntax fest: Domain\Username.

    Beispiel: contoso\scanneraccount

  • Wenn Sie diesen Parameter nicht angeben, werden Sie zur Eingabe des Benutzernamens und des Kennworts aufgefordert.

Weitere Informationen finden Sie unter Voraussetzungen für den Microsoft Purview Information Protection Scanner.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets Get-Credential . In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Gibt die Anmeldeinformationen für ein starkes Konto in einem lokalen Netzwerk an, das zum Abrufen einer vollständigen Liste der Dateifreigabe- und NTFS-Berechtigungen verwendet wird.

  • Bei den verwendeten Anmeldeinformationen muss es sich um ein Active Directory-Konto mit Administrator-/FC-Rechten für Ihre Netzwerkfreigaben handeln. Hierbei handelt es sich in der Regel um einen Server Admin oder eine Domänen-Admin.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\admin

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl zur Eingabe des Benutzernamens als auch des Kennworts aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets Get-Credential . In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Gibt den SQL Server instance an, auf dem eine Datenbank für den Microsoft Purview Information Protection-Scanner erstellt werden soll.

Informationen zu den SQL Server Anforderungen finden Sie unter Voraussetzungen für den Microsoft Purview Information Protection Scanner.

  • Geben Sie für die Standard-instance den Servernamen an. Beispiel: SQLSERVER1.

  • Geben Sie für einen benannten instance den Servernamen und instance Namen an. Beispiel: SQLSERVER1\MIPSCANNER.

  • Geben Sie für SQL Server Express den Servernamen und SQLEXPRESS an. Beispiel: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Gibt die Anmeldeinformationen für ein schwaches Konto in einem lokalen Netzwerk an, das verwendet wird, um den Zugriff auf schwache Benutzer im Netzwerk zu überprüfen und ermittelte Netzwerkfreigaben verfügbar zu machen.

  • Die verwendeten Anmeldeinformationen müssen nur ein Active Directory-Konto und ein Benutzer der Gruppe Domänenbenutzer sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\stduser

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl zur Eingabe des Benutzernamens als auch des Kennworts aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets Get-Credential . In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

System.Object