次の方法で共有


Set-MIPNetworkDiscovery

ネットワーク探索サービスのインストール設定を更新します。

構文

Set-MIPNetworkDiscovery
   [[-SqlServerInstance] <String>]
   [-ServiceUserCredentials] <PSCredential>
   [-StandardDomainsUserAccount <PSCredential>]
   [-ShareAdminUserAccount <PSCredential>]
   -Cluster <String>
   [-Force] 
   [<CommonParameters>]

説明

Set-MIPNetworkDiscovery コマンドレットは、Network Discovery サービスのインストール設定を更新します。

ネットワーク探索サービスを使用すると、AIP 管理者は、ネットワーク スキャン ジョブを使用して、指定された IP アドレスまたは範囲をスキャンして、危険な可能性のあるリポジトリを検索できます。

ネットワーク スキャン ジョブの結果を使用して、ネットワーク内の追加のリポジトリを識別し、コンテンツ スキャン ジョブを使用してさらにスキャンします。 詳細については、「 ネットワーク スキャン ジョブの作成」を参照してください。

Note

Azure Information Protection (AIP) ネットワーク検出機能では、AIP 分析 (パブリック プレビュー) が使用されます。 2022 年 3 月 18 日の時点で、AIP 分析と監査ログのパブリック プレビューと共にネットワーク検出を終了しています。 今後は、 Microsoft 365 監査ソリューションを使用します。 ネットワーク検出、AIP 分析、監査ログの完全な提供終了は、 2022 年 9 月 30 日に予定されています。

詳細については、「削除されたサービスと廃止されたサービス」を参照してください。

例 1: SQL Server インスタンスを使用してネットワーク探索サービスの設定を更新する

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

このコマンドは、AIPSCANNER という名前の SQL Server インスタンスを使用して Network Discovery サービスの設定を更新します。このインスタンスは、SQLSERVER1 という名前のサーバー上で実行されます。

  • スキャナー サービス アカウントの Active Directory アカウントの詳細を指定するように求められます。
  • AIPScannerUL_EUという名前の既存のデータベースが指定されたSQL Server インスタンスに見つからない場合は、スキャナー構成を格納するために、この名前の新しいデータベースが作成されます。
  • このコマンドは、更新の進行状況、インストール ログが配置されている場所、および Azure Information Protection Scanner という名前の新しい Windows アプリケーション イベント ログの作成を表示します。
  • 出力の最後に、 トランザクション インストールが完了したことが表示されます

この例で使用するアカウント

次の表に、この例でアクティビティに使用されるアカウントを示します。

アクティビティ アカウントの説明
サービスの実行 サービスは domain\scannersvc アカウントを使用して実行されます。
アクセス許可の確認 このサービスは、 domain\adminacct アカウントを使用して、検出された共有のアクセス許可をチェックします。

このアカウントは、共有の管理者アカウントである必要があります。
公開の確認 サービスは、 domain\publicuser アカウントを使用して共有の公開を確認します。

このユーザーは標準のドメイン ユーザーであり、 Domain Users グループのメンバーである必要があります。

例 2: SQL Serverの既定のインスタンスを使用してネットワーク探索サービスの設定を更新する

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

このコマンドは、SQLSERVER1 という名前のサーバーで実行される既定のインスタンスSQL Server使用し、ShareAdminUserAccount と StandardDomainsUserAccount の設定を使用して、ネットワーク探索サービスの設定を更新します。

前の例と同様に、資格情報の入力を求めるメッセージが表示され、進行状況、インストール ログの場所、新しい Windows アプリケーション イベント ログの作成が表示されます。

例 3: SQL Server Expressを使用して Network Discovery サービスの設定を更新する

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

このコマンドは、SQLSERVER1 という名前のサーバーで実行されるSQL Server Expressを使用して、Network Discovery サービスの設定を更新します。

前の例と同様に、資格情報の入力を求めるメッセージが表示され、進行状況、インストール ログの場所、新しい Windows アプリケーション イベント ログの作成が表示されます。

パラメーター

-Cluster

スキャナー クラスター名で定義されているスキャナー インスタンスの名前。

型:String
Aliases:Profile
配置:Named
規定値:None
必須:True
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-Force

ユーザーに確認せずに、直ちにコマンドを実行します。

型:SwitchParameter
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-ServiceUserCredentials

Azure Information Protection サービスの実行に使用するアカウント資格情報を指定します。

  • 使用する資格情報は、Active Directory アカウントである必要があります。

  • 次の構文を使用して、このパラメーターの値を設定します Domain\Username

    例: contoso\scanneraccount

  • このパラメーターを指定しない場合は、ユーザー名とパスワードの入力を求められます。

詳細については、「Azure Information Protection スキャナーの前提条件」を参照してください。

ヒント

Get-Credential コマンドレットを使用して PSCredential オブジェクトを使用します。 この場合、パスワードの入力のみを求められます。

詳細を表示するには「Get-Help Get-Cmdlet」を入力します。

型:PSCredential
配置:0
規定値:None
必須:True
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-ShareAdminUserAccount

ファイル共有と NTFS アクセス許可の完全な一覧を取得するために使用される、オンプレミス ネットワーク内の強力なアカウントの資格情報を指定します。

  • 使用する資格情報は、ネットワーク共有に対する管理者/FC 権限を持つ Active Directory アカウントである必要があります。 これは通常、サーバー 管理またはドメイン 管理になります。

  • 次の構文を使用して、このパラメーターの値を設定します。 Domain\Username

    例: contoso\admin

  • このパラメーターを指定しない場合は、ユーザー名とパスワードの両方を入力するように求められます。

ヒント

Get-Credential コマンドレットを使用して PSCredential オブジェクトを使用します。 この場合、パスワードの入力のみを求められます。

詳細を表示するには「Get-Help Get-Cmdlet」を入力します。

型:PSCredential
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-SqlServerInstance

Network Discovery サービスのデータベースを作成するSQL Server インスタンスを指定します。

SQL Serverの要件については、「Azure Information Protection スキャナーの前提条件」を参照してください。

  • 既定のインスタンスの場合は、サーバー名を指定します。 たとえば、「SQLSERVER1」のように入力します。
  • 名前付きインスタンスの場合は、サーバー名とインスタンス名を指定します。 たとえば、「SQLSERVER1\AIPSCANNER」のように入力します。
  • SQL Server Expressの場合は、サーバー名と SQLEXPRESS を指定します。 たとえば、「SQLSERVER1\SQLEXPRESS」のように入力します。
型:String
配置:2
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

-StandardDomainsUserAccount

ネットワーク上の脆弱なユーザーのアクセスを確認し、検出されたネットワーク共有を公開するために使用される、オンプレミス ネットワーク内の脆弱なアカウントの資格情報を指定します。

  • 使用する資格情報は、Active Directory アカウントと、 ドメイン ユーザー グループのユーザーのみである必要があります。

  • 次の構文を使用して、このパラメーターの値を設定します。 Domain\Username

    例: contoso\stduser

  • このパラメーターを指定しない場合は、ユーザー名とパスワードの両方を入力するように求められます。

ヒント

Get-Credential コマンドレットを使用して PSCredential オブジェクトを使用します。 この場合、パスワードの入力のみを求められます。

詳細を表示するには「Get-Help Get-Cmdlet」を入力します。

型:PSCredential
配置:Named
規定値:None
必須:False
パイプライン入力を受け取る:False
ワイルドカード文字を受け取る:False

入力

None

出力

System.Object