Delen via


Set-MIPNetworkDiscovery

Updates de installatie-instellingen voor de Network Discovery-service.

Syntaxis

Set-MIPNetworkDiscovery
   [[-SqlServerInstance] <String>]
   [-ServiceUserCredentials] <PSCredential>
   [-StandardDomainsUserAccount <PSCredential>]
   [-ShareAdminUserAccount <PSCredential>]
   -Cluster <String>
   [-Force] 
   [<CommonParameters>]

Description

Met de cmdlet Set-MIPNetworkDiscovery worden installatie-instellingen voor de Network Discovery-service bijgewerkt.

Met de Network Discovery-service kunnen AIP-beheerders een opgegeven IP-adres of -bereik scannen voor mogelijk riskante opslagplaatsen met behulp van een netwerkscantaak.

Gebruik de resultaten van de netwerkscantaak om extra opslagplaatsen in uw netwerk te identificeren om verder te scannen met behulp van een inhoudsscantaak. Zie Een netwerkscantaak maken voor meer informatie.

Notitie

De netwerkdetectiefunctie van Azure Information Protection (AIP) maakt gebruik van AIP-analyse (openbare preview). Vanaf 18 maart 2022 gaan we netwerkdetectie samen met de openbare preview van AIP-analyses en auditlogboeken onderbroken. In de toekomst gebruiken we de Microsoft 365-controleoplossing. Volledige buitengebruikstelling voor netwerkdetectie, AIP-analyse en auditlogboeken is gepland voor 30 september 2022.

Zie Verwijderde en buiten gebruik gestelde services voor meer informatie.

Voorbeelden

Voorbeeld 1: De netwerkdetectieservice-instellingen bijwerken met behulp van een SQL Server-exemplaar

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\AIPSCANNER -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Met deze opdracht worden de instellingen voor de Network Discovery-service bijgewerkt met behulp van een SQL Server exemplaar met de naam AIPSCANNER, dat wordt uitgevoerd op de server met de naam SQLSERVER1.

  • U wordt gevraagd de Active Directory-accountgegevens voor het scannerserviceaccount op te geven.
  • Als een bestaande database met de naam AIPScannerUL_EU niet wordt gevonden op het opgegeven SQL Server exemplaar, wordt er een nieuwe database met deze naam gemaakt om de scannerconfiguratie op te slaan.
  • Met de opdracht wordt de voortgang van de update weergegeven, waar het installatielogboek zich bevindt en het maken van het nieuwe Gebeurtenislogboek van Windows Application, met de naam Azure Information Protection Scanner.
  • Aan het einde van de uitvoer ziet u dat de uitgevoerde installatie is voltooid.

Accounts die in dit voorbeeld worden gebruikt

De volgende tabel bevat de accounts die in dit voorbeeld voor activiteit worden gebruikt:

Activiteit Accountbeschrijving
De service uitvoeren De service wordt uitgevoerd met het domein\scannersvc-account .
Machtigingen controleren De service controleert de machtigingen van de gedetecteerde shares met behulp van het domein\adminacct-account .

Dit account moet het beheerdersaccount voor uw shares zijn.
Openbare blootstelling controleren De service controleert de openbare blootstelling van de share met behulp van het domein\publicuser-account .

Deze gebruiker moet een standaarddomeingebruiker zijn en alleen lid zijn van de groep Domeingebruikers .

Voorbeeld 2: De netwerkdetectieservice-instellingen bijwerken met behulp van het SQL Server standaardexemplaren

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1 -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Met deze opdracht worden de instellingen voor de Netwerkdetectieservice bijgewerkt met behulp van het SQL Server standaardexemplaren die worden uitgevoerd op de server, SQLSERVER1, evenals de instellingen voor het ShareAdminUserAccount en het StandardDomainsUserAccount.

Net als in het vorige voorbeeld wordt u gevraagd om referenties. Vervolgens wordt met de opdracht de voortgang weergegeven, waar het installatielogboek zich bevindt en het maken van het nieuwe Windows-toepassingsgebeurtenislogboek.

Voorbeeld 3: De instellingen voor de Netwerkdetectieservice bijwerken met behulp van SQL Server Express

PS C:\> $serviceacct= Get-Credential -UserName domain\scannersvc -Message ScannerAccount
PS C:\> $shareadminacct= Get-Credential -UserName domain\adminacct -Message ShareAdminAccount
PS C:\> $publicaccount= Get-Credential -UserName domain\publicuser -Message PublicUser
PS C:\> Set-MIPNetworkDiscovery -SqlServerInstance SQLSERVER1\SQLEXPRESS -Cluster EU -ServiceUserCredentials $serviceacct  -ShareAdminUserAccount $shareadminacct -StandardDomainsUserAccount $publicaccount

Met deze opdracht worden de instellingen voor de Network Discovery-service bijgewerkt met behulp van SQL Server Express die worden uitgevoerd op de server met de naam SQLSERVER1.

Net als bij de vorige voorbeelden wordt u gevraagd om referenties, waarna de opdracht de voortgang weergeeft, waar het installatielogboek zich bevindt en het maken van het nieuwe gebeurtenislogboek van de Windows-toepassing.

Parameters

-Cluster

De naam van uw scannerexemplaren, zoals gedefinieerd door de naam van het scannercluster.

Type:String
Aliassen:Profile
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Force

Hiermee dwingt u de opdracht uit te voeren zonder om bevestiging van de gebruiker te vragen.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ServiceUserCredentials

Hiermee geeft u de accountreferenties op die worden gebruikt om de Azure Information Protection-service uit te voeren.

  • De gebruikte referenties moeten een Active Directory-account zijn.

  • Stel de waarde van deze parameter in met behulp van de volgende syntaxis: Domain\Username.

    Bijvoorbeeld: contoso\scanneraccount

  • Als u deze parameter niet opgeeft, wordt u gevraagd om de gebruikersnaam en het wachtwoord.

Zie Vereisten voor de Azure Information Protection-scanner voor meer informatie.

Tip

Gebruik een PSCredential-object met behulp van de cmdlet Get-Credential . In dit geval wordt u alleen om het wachtwoord gevraagd.

Typ Get-Help Get-Cmdlet voor meer informatie.

Type:PSCredential
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ShareAdminUserAccount

Hiermee geeft u de referenties voor een sterk account in een on-premises netwerk, gebruikt om een volledige lijst met bestandsshares en NTFS-machtigingen op te halen.

  • De gebruikte referenties moeten een Active Directory-account zijn met beheerders-/FC-rechten op uw netwerkshares. Dit is meestal een server Beheer of domein-Beheer.

  • Stel de waarde van deze parameter in met behulp van de volgende syntaxis: Domain\Username

    Bijvoorbeeld: contoso\admin

  • Als u deze parameter niet opgeeft, wordt u gevraagd om zowel de gebruikersnaam als het wachtwoord.

Tip

Gebruik een PSCredential-object met behulp van de cmdlet Get-Credential . In dit geval wordt u alleen om het wachtwoord gevraagd.

Typ Get-Help Get-Cmdlet voor meer informatie.

Type:PSCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-SqlServerInstance

Hiermee geeft u het SQL Server exemplaar op waarop u een database voor de Network Discovery-service wilt maken.

Zie Vereisten voor de Azure Information Protection scanner voor meer informatie over de SQL Server vereisten.

  • Geef voor het standaardexemplaren de servernaam op. Bijvoorbeeld: SQLSERVER1.
  • Geef voor een benoemd exemplaar de servernaam en de naam van het exemplaar op. Bijvoorbeeld: SQLSERVER1\AIPSCANNER.
  • Geef voor SQL Server Express de servernaam en SQLEXPRESS op. Bijvoorbeeld: SQLSERVER1\SQLEXPRESS.
Type:String
Position:2
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-StandardDomainsUserAccount

Hiermee geeft u de referenties voor een zwak account in een on-premises netwerk, dat wordt gebruikt om de toegang te controleren op zwakke gebruikers in het netwerk en gedetecteerde netwerkshares beschikbaar te maken.

  • De gebruikte referenties moeten een Active Directory-account zijn en alleen een gebruiker van de groep Domeingebruikers .

  • Stel de waarde van deze parameter in met behulp van de volgende syntaxis: Domain\Username

    Bijvoorbeeld: contoso\stduser

  • Als u deze parameter niet opgeeft, wordt u gevraagd om zowel de gebruikersnaam als het wachtwoord.

Tip

Gebruik een PSCredential-object met behulp van de cmdlet Get-Credential . In dit geval wordt u alleen om het wachtwoord gevraagd.

Typ Get-Help Get-Cmdlet voor meer informatie.

Type:PSCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

Invoerwaarden

None

Uitvoerwaarden

System.Object