Install-AIPScanner

Instala el analizador de Azure Information Protection.

Syntax

Install-AIPScanner
       [-ServiceUserCredentials] <PSCredential>
       [-StandardDomainsUserAccount <PSCredential>]
       [-ShareAdminUserAccount <PSCredential>]
       [-SqlServerInstance]
       [-Cluster |
       -Profile <String>]
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Description

El cmdlet Install-AIPScanner instala y configura el servicio Azure Information Protection Scanner en un equipo que ejecuta Windows Server 2019, Windows Server 2016 o Windows Server 2012 R2.

El analizador de Azure Information Protection usa este servicio para examinar archivos en almacenes de datos que usan el protocolo Bloque de mensajes del servidor (SMB) y en SharePoint local. Los archivos que detecta este analizador se pueden etiquetar para aplicar la clasificación y, opcionalmente, aplicar protección o quitar protección.

Para obtener más información sobre cómo configurar las etiquetas y las opciones de directiva, consulte: Introducción a las etiquetas de confidencialidad.

Importante

Debe ejecutar este cmdlet antes de ejecutar cualquier otro cmdlet para el analizador de Azure Information Protection.

El comando crea un servicio de Windows denominado Azure Information Protection Scanner. También crea y configura una base de datos en SQL Server para almacenar la configuración y la información operativa del analizador. El servicio que especifique para ejecutar el analizador se concede automáticamente los derechos necesarios para leer y escribir en la base de datos que se crea.

Para ejecutar este comando, debe tener derechos de administrador local para el equipo Windows Server y derechos sysadmin en la instancia de SQL Server que usará para el analizador.

Después de ejecutar este comando, use el Azure Portal para configurar los valores del clúster del analizador y especifique los repositorios de datos que se van a examinar. Antes de ejecutar el analizador, debe ejecutar el cmdlet Set-AIPAuthentication una vez para iniciar sesión en Azure AD para la autenticación y autorización.

Para obtener instrucciones paso a paso para instalar, configurar y usar el analizador, consulte Instrucciones del cliente de etiquetado unificado para implementar el analizador de AIP.

Ejemplos

Ejemplo 1: Instalación del servicio Azure Information Protection Scanner mediante una instancia de SQL Server y un clúster

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU

Este comando instala el servicio Azure Information Protection Scanner mediante una instancia de SQL Server denominada AIPSCANNER, que se ejecuta en el servidor denominado SQLSERVER1.

Además, la instalación crea el nombre de la base de datos de nombre AIPScannerUL_<cluster> para almacenar la configuración del analizador, a menos que ya se encuentre una base de datos existente con el mismo nombre.

Se le pedirá que proporcione los detalles de la cuenta de Active Directory para la cuenta de servicio del analizador.

El comando muestra el progreso de la instalación, donde se encuentra el registro de instalación y la creación del nuevo registro de eventos de aplicación de Windows denominado Azure Information Protection Scanner.

Al final de la salida, verá Que la instalación con transacción se ha completado.

Nota

El parámetro de clúster solo se admite en el cliente de etiquetado unificado, versión 2.7.0.0 y posteriores. Para otras versiones, use el parámetro Profile en su lugar.

Ejemplo 2: Instalación del servicio Azure Information Protection Scanner mediante la instancia predeterminada de SQL Server

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1 -Cluster EU

Este comando instala el servicio Azure Information Protection Scanner mediante la instancia predeterminada SQL Server que se ejecuta en el servidor denominado SQLSERVER1.

Al igual que en el ejemplo anterior, se le pedirán las credenciales y, a continuación, el comando muestra el progreso, donde se encuentra el registro de instalación y la creación del nuevo registro de eventos de aplicación de Windows.

Nota:

El parámetro de clúster solo se admite en el cliente de etiquetado unificado, versión 2.7.0.0 y posteriores. Para otras versiones, use el parámetro Profile en su lugar.

Ejemplo 3: Instalación del servicio Azure Information Protection Scanner mediante SQL Server Express

PS C:\> Install-AIPScanner -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU

Este comando instala el servicio Azure Information Protection Scanner mediante SQL Server Express que se ejecuta en el servidor denominado SQLSERVER1.

Al igual que con los ejemplos anteriores, se le pedirán credenciales y, a continuación, el comando muestra el progreso, donde se encuentra el registro de instalación y la creación del nuevo registro de eventos de aplicación de Windows.

Nota:

El parámetro de clúster solo se admite en el cliente de etiquetado unificado, versión 2.7.0.0 y posteriores. Para otras versiones, use el parámetro Profile en su lugar.

Parámetros

-Cluster

Relevante para: Solo cliente de etiquetado unificado.

Especifica el nombre de la base de datos del analizador para la configuración del analizador, utilizando la sintaxis siguiente: AIPScannerUL_<cluster_name>.

Si la base de datos a la que se asigna el nombre no existe cuando se instala el analizador, este comando lo crea.

El uso de este parámetro o el parámetro Profile es obligatorio. A partir de la versión 2.7.0.0 del cliente de etiquetado unificado, se recomienda usar este parámetro en lugar del parámetro Profile .

Type:String
Aliases:Profile
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Le solicita su confirmación antes de ejecutar el cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Profile

Especifica el nombre de la base de datos del analizador para la configuración del analizador.

El uso de este parámetro o el parámetro Cluster es obligatorio. A partir de la versión 2.7.0.0 del cliente de etiquetado unificado, se recomienda usar el parámetro Cluster en lugar de este parámetro.

El nombre de la base de datos del analizador es AIPScannerUL_<profile_name>.

Si la base de datos a la que se asigna el nombre no existe cuando se instala el analizador, este comando lo crea.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ServiceUserCredentials

Especifica las credenciales de cuenta usadas para ejecutar el servicio azure Information Protection.

  • Las credenciales usadas deben ser una cuenta de Active Directory.

  • Establezca el valor de este parámetro mediante la sintaxis siguiente: Domain\Username.

    Por ejemplo: contoso\scanneraccount

  • Si no especifica este parámetro, se le pedirá el nombre de usuario y la contraseña.

Para más información, consulte Requisitos previos para el analizador de Azure Information Protection.

Sugerencia

Use un objeto PSCredential mediante el cmdlet Get-Credential . En este caso, solo se le pedirá la contraseña.

Para obtener más información, escriba Get-Help Get-Cmdlet.

Type:PSCredential
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ShareAdminUserAccount

Especifica las credenciales de una cuenta segura en una red local, que se usa para obtener una lista completa de los permisos NTFS y del recurso compartido de archivos.

  • Las credenciales usadas deben ser una cuenta de Active Directory con derechos de administrador/FC en los recursos compartidos de red. Normalmente, será un Administración de Administración de servidor o dominio.

  • Establezca el valor de este parámetro mediante la sintaxis siguiente: Domain\Username

    Por ejemplo: contoso\admin

  • Si no especifica este parámetro, se le pedirá el nombre de usuario y la contraseña.

Sugerencia

Use un objeto PSCredential mediante el cmdlet Get-Credential . En este caso, solo se le pedirá la contraseña.

Para obtener más información, escriba Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SqlServerInstance

Especifica la instancia de SQL Server en la que se va a crear una base de datos para el analizador de Azure Information Protection.

Para obtener información sobre los requisitos de SQL Server, consulte Requisitos previos para el analizador de Azure Information Protection.

  • Para la instancia predeterminada, especifique el nombre del servidor. Por ejemplo: SQLSERVER1.

  • Para una instancia con nombre, especifique el nombre del servidor y el nombre de instancia. Por ejemplo: SQLSERVER1\AIPSCANNER.

  • Para SQL Server Express, especifique el nombre del servidor y SQLEXPRESS. Por ejemplo: SQLSERVER1\SQLEXPRESS.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-StandardDomainsUserAccount

Especifica las credenciales de una cuenta débil en una red local, que se usa para comprobar el acceso de los usuarios débiles de la red y exponer los recursos compartidos de red detectados.

  • Las credenciales usadas deben ser una cuenta de Active Directory y un usuario del grupo Usuarios del dominio solo.

  • Establezca el valor de este parámetro mediante la sintaxis siguiente: Domain\Username

    Por ejemplo: contoso\stduser

  • Si no especifica este parámetro, se le pedirá el nombre de usuario y la contraseña.

Sugerencia

Use un objeto PSCredential mediante el cmdlet Get-Credential . En este caso, solo se le pedirá la contraseña.

Para obtener más información, escriba Get-Help Get-Cmdlet.

Type:PSCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entradas

None

Salidas

System.Object