Install-MIPNetworkDiscovery
Installiert den Network Discovery-Dienst.
Syntax
Install-MIPNetworkDiscovery
[-ServiceUserCredentials] <PSCredential>
[[-StandardDomainsUserAccount] <PSCredential>]
[[-ShareAdminUserAccount] <PSCredential>]
[-SqlServerInstance] <String>
-Cluster <String>
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Relevant für: Nur AIP-Client für einheitliche Bezeichnungen
Das Cmdlet "Install-MIPNetworkDiscovery" installiert den Network Discovery-Dienst, mit dem AIP-Administratoren eine angegebene IP-Adresse oder einen bestimmten Bereich für möglicherweise riskante Repositorys mithilfe eines Netzwerkscanauftrags scannen können.
Verwenden Sie Die Ergebnisse des Netzwerkscanauftrags, um zusätzliche Repositorys in Ihrem Netzwerk zu identifizieren, um die Überprüfung mithilfe eines Inhaltsscanauftrags weiter zu überprüfen. Weitere Informationen finden Sie unter Erstellen eines Netzwerkscanauftrags.
Wichtig
Sie müssen dieses Cmdlet ausführen, bevor Sie ein anderes Cmdlet für den Network Discovery-Dienst ausführen.
Nachdem Sie diesen Befehl ausgeführt haben, verwenden Sie die Azure-Portal, um die Einstellungen in den Netzwerkscanaufträgen des Scanners zu konfigurieren. Bevor Sie den Scanner ausführen, müssen Sie das Cmdlet Set-MIPNetworkDiscoveryConfiguration einmal ausführen, um sich bei Azure AD für Authentifizierung und Autorisierung anzumelden.
Hinweis
Das Azure Information Protection(AIP)-Netzwerkermittlungsfeature verwendet AIP-Analysen (öffentliche Vorschau). Ab dem 18. März 2022 werden wir die Netzwerkermittlung zusammen mit den AIP-Analysen und Überwachungsprotokollen in der öffentlichen Vorschau sonnenuntergangen. In Zukunft verwenden wir die Microsoft 365-Überwachungslösung. Die vollständige Einstellung für netzwerkermittlungs-, AIP-Analyse- und Überwachungsprotokolle wird für den 30. September 2022 geplant.
Weitere Informationen finden Sie unter Entfernte und eingestellte Dienste.
Beispiele
Beispiel 1: Installieren des Network Discovery-Diensts mithilfe einer SQL Server Instanz
PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
Dieser Befehl installiert den Network Discovery-Dienst mithilfe einer SQL Server Instanz namens AIPSCANNER, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.
- Sie werden aufgefordert, die Active Directory-Kontodetails für das Scannerdienstkonto anzugeben.
- Wenn eine vorhandene Datenbank namens AIPScannerUL_EU in der angegebenen SQL Server Instanz nicht gefunden wird, wird eine neue Datenbank mit diesem Namen erstellt, um die Scannerkonfiguration zu speichern.
- Der Befehl zeigt den Installationsfortschritt an, in dem sich das Installationsprotokoll befindet, und das Erstellen des neuen Windows-Anwendungsereignisprotokolls namens Azure Information Protection Scanner.
- Am Ende der Ausgabe wird die abgeschlossene Installation angezeigt.
In diesem Beispiel verwendete Konten
In der folgenden Tabelle sind die Konten aufgeführt, die in diesem Beispiel für Aktivitäten verwendet werden:
Aktivität | Kontobeschreibung |
---|---|
Ausführen des Diensts | Der Dienst wird mit dem Konto domäne\scannersvc ausgeführt. |
Überprüfen von Berechtigungen | Der Dienst überprüft die Berechtigungen der ermittelten Freigaben mithilfe des Kontos domäne\adminacct .
Dieses Konto sollte das Administratorkonto für Ihre Freigaben sein. |
Überprüfen der öffentlichen Exposition | Der Dienst überprüft die öffentliche Belichtung der Freigabe mithilfe des Kontos "Domäne\publicuser ".
Dieser Benutzer sollte ein Standardbenutzer der Domäne sein und nur Mitglied der Gruppe "Domänenbenutzer ". |
Beispiel 2: Installieren des Network Discovery-Diensts mithilfe der SQL Server Standardinstanz
PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
Dieser Befehl installiert den Network Discovery-Dienst mithilfe der SQL Server Standardinstanz, die auf dem Server ausgeführt wird, mit dem Namen SQLSERVER1.
Wie im vorherigen Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert, und dann zeigt der Befehl den Fortschritt an, wo sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.
Beispiel 3: Installieren des Network Discovery-Diensts mithilfe von SQL Server Express
PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
Mit diesem Befehl wird der Netzwerkermittlungsdienst mithilfe von SQL Server Express installiert, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.
Wie in den vorherigen Beispielen werden Sie zur Eingabe von Anmeldeinformationen aufgefordert, und dann zeigt der Befehl den Fortschritt an, wo sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.
Parameter
-Cluster
Der Name Ihrer Scannerinstanz, wie durch ihren Scannerclusternamen definiert.
Typ: | String |
Aliase: | Profile |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ServiceUserCredentials
Gibt die Kontoanmeldeinformationen an, die zum Ausführen des Azure Information Protection-Diensts verwendet werden.
Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto sein.
Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest:
Domain\Username
Beispiel:
contoso\scanneraccount
Wenn Sie diesen Parameter nicht angeben, werden Sie zur Eingabe des Benutzernamens und des Kennworts aufgefordert.
Weitere Informationen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.
Tipp
Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.
Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet
.
Typ: | PSCredential |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ShareAdminUserAccount
Gibt die Anmeldeinformationen für ein sicheres Konto in einem lokalen Netzwerk an, die verwendet werden, um eine vollständige Liste der Dateifreigabe- und NTFS-Berechtigungen abzurufen.
Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto mit Administrator-/FC-Rechten in Ihren Netzwerkfreigaben sein. Dies ist in der Regel ein Server Admin oder Domänen-Admin.
Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest:
Domain\Username
Beispiel:
contoso\admin
Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.
Tipp
Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.
Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet
.
Typ: | PSCredential |
Position: | 0 |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SqlServerInstance
Gibt die SQL Server Instanz an, auf der eine Datenbank für den Network Discovery-Dienst erstellt werden soll.
Informationen zu den SQL Server Anforderungen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.
- Geben Sie für die Standardinstanz den Servernamen an. Beispiel:
SQLSERVER1
. - Geben Sie für eine benannte Instanz den Servernamen und den Instanznamen an. Beispiel:
SQLSERVER1\AIPSCANNER
. - Geben Sie für SQL Server Express den Servernamen und SQLEXPRESS an. Beispiel:
SQLSERVER1\SQLEXPRESS
.
Typ: | String |
Position: | 2 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-StandardDomainsUserAccount
Gibt die Anmeldeinformationen für ein schwaches Konto in einem lokalen Netzwerk an, das verwendet wird, um den Zugriff auf schwache Benutzer im Netzwerk zu überprüfen und ermittelte Netzwerkfreigaben verfügbar zu machen.
Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto und nur ein Benutzer der Gruppe "Domänenbenutzer " sein.
Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest:
Domain\Username
Beispiel:
contoso\stduser
Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.
Tipp
Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.
Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet
.
Typ: | PSCredential |
Position: | 0 |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Ausgaben
System.Object