Get-SPOMalwareFileContent
获取与 SharePoint 中存储的受恶意软件感染的文件关联的文件流。
语法
Get-SPOMalwareFileContent
-MalwareInfectedFile <SPOMalwareFile>
[<CommonParameters>]
说明
cmdlet 在 Get-SPOMalwareFileContent
单个文件上运行。 如果文件受恶意软件感染,则返回与其关联的文件流。 您必须是 SharePoint Online 管理员或全局管理员才能运行 cmdletGet-SPOMalwareFileContent
。 请注意,此 cmdlet 不适用于未受恶意软件感染的文件。
有关适用于 SharePoint Online 的 Windows PowerShell 的权限和最新信息,请参阅在线文档简介 SharePoint Online 命令行管理程序的简介。
示例
示例 1
$file = Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
Get-SPOMalwareFileContent -MalwareInfectedFile $file
示例 1 返回文件流。
示例 2
Get-SPOMalwareFile -FileUri "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx" | Get-SPOMalwareFileContent
示例 2 返回文件流。
示例 3
$SPOFileUri = "https://contoso.com/sites/Marketing/Shared Documents/Doc1.docx"
$fileName = $SPOFileUri.split("/")[-1]
$localFolder = ".\$fileName"
$targetfile = New-Object IO.FileStream ($localFolder,[IO.FileMode]::Create)
[byte[]]$readbuffer = New-Object byte[] 1024
$file = Get-SPOMalwareFile -FileUri $SPOFileUri
$responseStream = Get-SPOMalwareFileContent -MalwareInfectedFile $file
do{
$readlength = $responsestream.Read($readbuffer,0,1024)
$targetfile.Write($readbuffer,0,$readlength)
}
while ($readlength -ne 0)
$targetfile.close()
示例 3 使用原始文件名将文件下载到当前工作目录。
参数
-MalwareInfectedFile
SPOMalwareFile
cmdlet 返回 Get-SPOMalwareFile
的对象。
Type: | SPOMalwareFile |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | SharePoint Online |
备注
若要获取 对象 SPOMalwareFile
,用户应首先执行 Get-SPOMalwareFile
cmdlet。 然后,该对象可用作 cmdlet 的参数 Get-SPOMalwareFileContentContent
。