Install-MIPNetworkDiscovery
Hiermee wordt de Network Discovery-service geïnstalleerd.
Syntaxis
Install-MIPNetworkDiscovery
[-ServiceUserCredentials] <PSCredential>
[[-StandardDomainsUserAccount] <PSCredential>]
[[-ShareAdminUserAccount] <PSCredential>]
[-SqlServerInstance] <String>
-Cluster <String>
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Relevant voor: Alleen AIP-client voor geïntegreerde labels
De cmdlet Install-MIPNetworkDiscovery installeert de Network Discovery-service, waarmee AIP-beheerders een opgegeven IP-adres of -bereik kunnen scannen voor mogelijk riskante opslagplaatsen, met behulp van een netwerkscantaak.
Gebruik de resultaten van de netwerkscantaak om extra opslagplaatsen in uw netwerk te identificeren om verder te scannen met behulp van een inhoudsscantaak. Zie Een netwerkscantaak maken voor meer informatie.
Belangrijk
U moet deze cmdlet uitvoeren voordat u een andere cmdlet uitvoert voor de Network Discovery-service.
Nadat u deze opdracht hebt uitgevoerd, gebruikt u de Azure Portal om de instellingen in de netwerkscantaken van de scanner te configureren. Voordat u de scanner uitvoert, moet u de cmdlet Set-MIPNetworkDiscoveryConfiguration eenmalig uitvoeren om u aan te melden bij Azure AD voor verificatie en autorisatie.
Notitie
De netwerkdetectiefunctie van Azure Information Protection (AIP) maakt gebruik van AIP-analyse (openbare preview). Vanaf 18 maart 2022 gaan we netwerkdetectie samen met de openbare preview van AIP-analyses en auditlogboeken onderbroken. In de toekomst gebruiken we de Microsoft 365-controleoplossing. Volledige buitengebruikstelling voor netwerkdetectie, AIP-analyse en auditlogboeken is gepland voor 30 september 2022.
Zie Verwijderde en buiten gebruik gestelde services voor meer informatie.
Voorbeelden
Voorbeeld 1: De Network Discovery-service installeren met behulp van een SQL Server-exemplaar
PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
Met deze opdracht wordt de Network Discovery-service geïnstalleerd met behulp van een SQL Server exemplaar met de naam AIPSCANNER, dat wordt uitgevoerd op de server met de naam SQLSERVER1.
- U wordt gevraagd de Active Directory-accountgegevens voor het scannerserviceaccount op te geven.
- Als een bestaande database met de naam AIPScannerUL_EU niet wordt gevonden op het opgegeven SQL Server exemplaar, wordt er een nieuwe database met deze naam gemaakt om de scannerconfiguratie op te slaan.
- Met de opdracht wordt de voortgang van de installatie weergegeven, waar het installatielogboek zich bevindt en het maken van het nieuwe Gebeurtenislogboek van Windows-toepassing, met de naam Azure Information Protection Scanner.
- Aan het einde van de uitvoer ziet u dat de uitgevoerde installatie is voltooid.
Accounts die in dit voorbeeld worden gebruikt
De volgende tabel bevat de accounts die in dit voorbeeld voor activiteit worden gebruikt:
Activiteit | Accountbeschrijving |
---|---|
De service uitvoeren | De service wordt uitgevoerd met het domein\scannersvc-account . |
Machtigingen controleren | De service controleert de machtigingen van de gedetecteerde shares met behulp van het domein\adminacct-account .
Dit account moet het beheerdersaccount voor uw shares zijn. |
Openbare blootstelling controleren | De service controleert de openbare blootstelling van de share met behulp van het domein\publicuser-account .
Deze gebruiker moet een standaarddomeingebruiker zijn en alleen lid zijn van de groep Domeingebruikers . |
Voorbeeld 2: De Network Discovery-service installeren met behulp van het SQL Server standaardexemplaren
PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
Met deze opdracht wordt de Network Discovery-service geïnstalleerd met behulp van het SQL Server standaardexemplaren die worden uitgevoerd op de server, met de naam SQLSERVER1.
Net als in het vorige voorbeeld wordt u gevraagd om referenties. Vervolgens wordt met de opdracht de voortgang weergegeven, waar het installatielogboek zich bevindt en het maken van het nieuwe Windows-toepassingsgebeurtenislogboek.
Voorbeeld 3: De netwerkdetectieservice installeren met behulp van SQL Server Express
PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Install-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount
Met deze opdracht wordt de Network Discovery-service geïnstalleerd met behulp van SQL Server Express die wordt uitgevoerd op de server met de naam SQLSERVER1.
Net als bij de vorige voorbeelden wordt u gevraagd om referenties, waarna de opdracht de voortgang weergeeft, waar het installatielogboek zich bevindt en het maken van het nieuwe gebeurtenislogboek van de Windows-toepassing.
Parameters
-Cluster
De naam van uw scannerexemplaren, zoals gedefinieerd door de naam van het scannercluster.
Type: | String |
Aliassen: | Profile |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ServiceUserCredentials
Hiermee geeft u de accountreferenties op die worden gebruikt om de Azure Information Protection-service uit te voeren.
De gebruikte referenties moeten een Active Directory-account zijn.
Stel de waarde van deze parameter in met behulp van de volgende syntaxis:
Domain\Username
.Bijvoorbeeld:
contoso\scanneraccount
Als u deze parameter niet opgeeft, wordt u gevraagd om de gebruikersnaam en het wachtwoord.
Zie Vereisten voor de Azure Information Protection-scanner voor meer informatie.
Tip
Gebruik een PSCredential-object met behulp van de cmdlet Get-Credential . In dit geval wordt u alleen om het wachtwoord gevraagd.
Typ Get-Help Get-Cmdlet
voor meer informatie.
Type: | PSCredential |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ShareAdminUserAccount
Hiermee geeft u de referenties voor een sterk account in een on-premises netwerk, gebruikt om een volledige lijst met bestandsshares en NTFS-machtigingen op te halen.
De gebruikte referenties moeten een Active Directory-account zijn met beheerders-/FC-rechten op uw netwerkshares. Dit is meestal een server Beheer of domein-Beheer.
Stel de waarde van deze parameter in met behulp van de volgende syntaxis:
Domain\Username
Bijvoorbeeld:
contoso\admin
Als u deze parameter niet opgeeft, wordt u gevraagd om zowel de gebruikersnaam als het wachtwoord.
Tip
Gebruik een PSCredential-object met behulp van de cmdlet Get-Credential . In dit geval wordt u alleen om het wachtwoord gevraagd.
Typ Get-Help Get-Cmdlet
voor meer informatie.
Type: | PSCredential |
Position: | 0 |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SqlServerInstance
Hiermee geeft u het SQL Server exemplaar op waarop u een database voor de Network Discovery-service wilt maken.
Zie Vereisten voor de Azure Information Protection scanner voor meer informatie over de SQL Server vereisten.
- Geef voor het standaardexemplaren de servernaam op. Bijvoorbeeld:
SQLSERVER1
. - Geef voor een benoemd exemplaar de servernaam en de naam van het exemplaar op. Bijvoorbeeld:
SQLSERVER1\AIPSCANNER
. - Geef voor SQL Server Express de servernaam en SQLEXPRESS op. Bijvoorbeeld:
SQLSERVER1\SQLEXPRESS
.
Type: | String |
Position: | 2 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-StandardDomainsUserAccount
Hiermee geeft u de referenties voor een zwak account in een on-premises netwerk, dat wordt gebruikt om de toegang te controleren op zwakke gebruikers in het netwerk en gedetecteerde netwerkshares beschikbaar te maken.
De gebruikte referenties moeten een Active Directory-account zijn en alleen een gebruiker van de groep Domeingebruikers .
Stel de waarde van deze parameter in met behulp van de volgende syntaxis:
Domain\Username
Bijvoorbeeld:
contoso\stduser
Als u deze parameter niet opgeeft, wordt u gevraagd om zowel de gebruikersnaam als het wachtwoord.
Tip
Gebruik een PSCredential-object met behulp van de cmdlet Get-Credential . In dit geval wordt u alleen om het wachtwoord gevraagd.
Typ Get-Help Get-Cmdlet
voor meer informatie.
Type: | PSCredential |
Position: | 0 |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
None
Uitvoerwaarden
System.Object