Freigeben über


Install-MIPNetworkDiscovery

Installiert den Network Discovery-Dienst.

Syntax

Install-MIPNetworkDiscovery
       [-ServiceUserCredentials] <PSCredential>
       [[-StandardDomainsUserAccount] <PSCredential>]
       [[-ShareAdminUserAccount] <PSCredential>]
       [-SqlServerInstance] <String>
       -Cluster <String>
       [-WhatIf]
       [-Confirm]
       [<CommonParameters>]

Beschreibung

Relevant für: Nur AIP-Client für einheitliche Bezeichnungen

Das Cmdlet "Install-MIPNetworkDiscovery" installiert den Network Discovery-Dienst, mit dem AIP-Administratoren eine angegebene IP-Adresse oder einen bestimmten Bereich für möglicherweise riskante Repositorys mithilfe eines Netzwerkscanauftrags scannen können.

Verwenden Sie Die Ergebnisse des Netzwerkscanauftrags, um zusätzliche Repositorys in Ihrem Netzwerk zu identifizieren, um die Überprüfung mithilfe eines Inhaltsscanauftrags weiter zu überprüfen. Weitere Informationen finden Sie unter Erstellen eines Netzwerkscanauftrags.

Wichtig

Sie müssen dieses Cmdlet ausführen, bevor Sie ein anderes Cmdlet für den Network Discovery-Dienst ausführen.

Nachdem Sie diesen Befehl ausgeführt haben, verwenden Sie die Azure-Portal, um die Einstellungen in den Netzwerkscanaufträgen des Scanners zu konfigurieren. Bevor Sie den Scanner ausführen, müssen Sie das Cmdlet Set-MIPNetworkDiscoveryConfiguration einmal ausführen, um sich bei Azure AD für Authentifizierung und Autorisierung anzumelden.

Hinweis

Das Azure Information Protection(AIP)-Netzwerkermittlungsfeature verwendet AIP-Analysen (öffentliche Vorschau). Ab dem 18. März 2022 werden wir die Netzwerkermittlung zusammen mit den AIP-Analysen und Überwachungsprotokollen in der öffentlichen Vorschau sonnenuntergangen. In Zukunft verwenden wir die Microsoft 365-Überwachungslösung. Die vollständige Einstellung für netzwerkermittlungs-, AIP-Analyse- und Überwachungsprotokolle wird für den 30. September 2022 geplant.

Weitere Informationen finden Sie unter Entfernte und eingestellte Dienste.

Beispiele

Beispiel 1: Installieren des Network Discovery-Diensts mithilfe einer SQL Server Instanz

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Dieser Befehl installiert den Network Discovery-Dienst mithilfe einer SQL Server Instanz namens AIPSCANNER, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

  • Sie werden aufgefordert, die Active Directory-Kontodetails für das Scannerdienstkonto anzugeben.
  • Wenn eine vorhandene Datenbank namens AIPScannerUL_EU in der angegebenen SQL Server Instanz nicht gefunden wird, wird eine neue Datenbank mit diesem Namen erstellt, um die Scannerkonfiguration zu speichern.
  • Der Befehl zeigt den Installationsfortschritt an, in dem sich das Installationsprotokoll befindet, und das Erstellen des neuen Windows-Anwendungsereignisprotokolls namens Azure Information Protection Scanner.
  • Am Ende der Ausgabe wird die abgeschlossene Installation angezeigt.

In diesem Beispiel verwendete Konten

In der folgenden Tabelle sind die Konten aufgeführt, die in diesem Beispiel für Aktivitäten verwendet werden:

Aktivität Kontobeschreibung
Ausführen des Diensts Der Dienst wird mit dem Konto domäne\scannersvc ausgeführt.
Überprüfen von Berechtigungen Der Dienst überprüft die Berechtigungen der ermittelten Freigaben mithilfe des Kontos domäne\adminacct .

Dieses Konto sollte das Administratorkonto für Ihre Freigaben sein.
Überprüfen der öffentlichen Exposition Der Dienst überprüft die öffentliche Belichtung der Freigabe mithilfe des Kontos "Domäne\publicuser ".

Dieser Benutzer sollte ein Standardbenutzer der Domäne sein und nur Mitglied der Gruppe "Domänenbenutzer ".

Beispiel 2: Installieren des Network Discovery-Diensts mithilfe der SQL Server Standardinstanz

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Dieser Befehl installiert den Network Discovery-Dienst mithilfe der SQL Server Standardinstanz, die auf dem Server ausgeführt wird, mit dem Namen SQLSERVER1.

Wie im vorherigen Beispiel werden Sie zur Eingabe von Anmeldeinformationen aufgefordert, und dann zeigt der Befehl den Fortschritt an, wo sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Beispiel 3: Installieren des Network Discovery-Diensts mithilfe von SQL Server Express

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Mit diesem Befehl wird der Netzwerkermittlungsdienst mithilfe von SQL Server Express installiert, die auf dem Server mit dem Namen SQLSERVER1 ausgeführt wird.

Wie in den vorherigen Beispielen werden Sie zur Eingabe von Anmeldeinformationen aufgefordert, und dann zeigt der Befehl den Fortschritt an, wo sich das Installationsprotokoll befindet, und die Erstellung des neuen Windows-Anwendungsereignisprotokolls.

Parameter

-Cluster

Der Name Ihrer Scannerinstanz, wie durch ihren Scannerclusternamen definiert.

Typ:String
Aliase:Profile
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Typ:SwitchParameter
Aliase:cf
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ServiceUserCredentials

Gibt die Kontoanmeldeinformationen an, die zum Ausführen des Azure Information Protection-Diensts verwendet werden.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\scanneraccount

  • Wenn Sie diesen Parameter nicht angeben, werden Sie zur Eingabe des Benutzernamens und des Kennworts aufgefordert.

Weitere Informationen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Typ:PSCredential
Position:0
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-ShareAdminUserAccount

Gibt die Anmeldeinformationen für ein sicheres Konto in einem lokalen Netzwerk an, die verwendet werden, um eine vollständige Liste der Dateifreigabe- und NTFS-Berechtigungen abzurufen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto mit Administrator-/FC-Rechten in Ihren Netzwerkfreigaben sein. Dies ist in der Regel ein Server Admin oder Domänen-Admin.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\admin

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Typ:PSCredential
Position:0
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-SqlServerInstance

Gibt die SQL Server Instanz an, auf der eine Datenbank für den Network Discovery-Dienst erstellt werden soll.

Informationen zu den SQL Server Anforderungen finden Sie unter Voraussetzungen für den Azure-Information Protection-Scanner.

  • Geben Sie für die Standardinstanz den Servernamen an. Beispiel: SQLSERVER1.
  • Geben Sie für eine benannte Instanz den Servernamen und den Instanznamen an. Beispiel: SQLSERVER1\AIPSCANNER.
  • Geben Sie für SQL Server Express den Servernamen und SQLEXPRESS an. Beispiel: SQLSERVER1\SQLEXPRESS.
Typ:String
Position:2
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-StandardDomainsUserAccount

Gibt die Anmeldeinformationen für ein schwaches Konto in einem lokalen Netzwerk an, das verwendet wird, um den Zugriff auf schwache Benutzer im Netzwerk zu überprüfen und ermittelte Netzwerkfreigaben verfügbar zu machen.

  • Die verwendeten Anmeldeinformationen müssen ein Active Directory-Konto und nur ein Benutzer der Gruppe "Domänenbenutzer " sein.

  • Legen Sie den Wert dieses Parameters mithilfe der folgenden Syntax fest: Domain\Username

    Beispiel: contoso\stduser

  • Wenn Sie diesen Parameter nicht angeben, werden Sie sowohl für den Benutzernamen als auch für das Kennwort aufgefordert.

Tipp

Verwenden Sie ein PSCredential-Objekt mithilfe des Cmdlets "Get-Credential ". In diesem Fall werden Sie nur zur Eingabe des Kennworts aufgefordert.

Geben Sie Folgendes ein, um weitere Informationen zu erhalten: Get-Help Get-Cmdlet.

Typ:PSCredential
Position:0
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Typ:SwitchParameter
Aliase:wi
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:False
Platzhalterzeichen akzeptieren:False

Eingaben

None

Ausgaben

System.Object