مصفوفة دعم الحاويات في Defender for Cloud

تنبيه

تشير هذه المقالة إلى CentOS، وهو توزيع Linux يقترب من حالة نهاية العمر الافتراضي (EOL). يرجى مراعاة استخدامك والتخطيط وفقا لذلك. لمزيد من المعلومات، راجع إرشادات نهاية العمر الافتراضي CentOS.

تلخص هذه المقالة معلومات الدعم لقدرات الحاوية في Microsoft Defender for Cloud.

إشعار

  • توجد ميزات محددة في المعاينة. تتضمن شروط Azure Preview التكميلية شروطاً قانونيةً إضافيةً تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو التي لم تُصدَر بعد في الإتاحة العامة.
  • يتم دعم إصدارات AKS وEKS وGKE المدعومة من مورد السحابة رسميا من قبل Defender for Cloud.

هام

يتم إيقاف تقييم الثغرات الأمنية ل Defender for Cloud Containers المشغل بواسطة Qualys. سيتم إكمال الإيقاف بحلول 6 مارس، وحتى ذلك الوقت قد لا تزال تظهر النتائج الجزئية في كل من توصيات Qualys، ونتائج Qualys في الرسم البياني للأمان. يجب على أي عملاء كانوا يستخدمون هذا التقييم سابقا الترقية إلى تقييمات الثغرات الأمنية ل Azure باستخدام إدارة الثغرات الأمنية في Microsoft Defender. للحصول على معلومات حول الانتقال إلى عرض تقييم الثغرات الأمنية للحاوية المشغل بواسطة إدارة الثغرات الأمنية في Microsoft Defender، راجع الانتقال من Qualys إلى إدارة الثغرات الأمنية في Microsoft Defender.

Azure

فيما يلي ميزات لكل مجال من المجالات في Defender for Containers:

إدارة وضع الأمان

ميزة ‏‏الوصف الموارد المدعومة حالة إصدار Linux حالة إصدار Windows أسلوب التمكين المستشعر الخطط توافر سحابة Azure
اكتشاف بدون عامل ل Kubernetes يوفر بصمة صفرية، واكتشاف قائم على واجهة برمجة التطبيقات لمجموعات Kubernetes، وتكويناتها وتوزيعها. AKS التوفر العام التوفر العام تمكين الاكتشاف بدون عامل على تبديل Kubernetes دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender السحب التجارية في Azure
قدرات المخزون الشاملة يمكنك من استكشاف الموارد والقرون والخدمات والمستودعات والصور والتكوينات من خلال مستكشف الأمان لمراقبة أصولك وإدارتها بسهولة. ACR، AKS التوفر العام التوفر العام تمكين الاكتشاف بدون عامل على تبديل Kubernetes دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender السحب التجارية في Azure
تحليل مسار الهجوم خوارزمية مستندة إلى الرسم البياني تفحص الرسم البياني لأمان السحابة. تعرض عمليات الفحص مسارات قابلة للاستغلال قد يستخدمها المهاجمون لخرق البيئة الخاصة بك. ACR، AKS التوفر العام التوفر العام تم تنشيطه باستخدام الخطة دون عامل إدارة وضع الأمان السحابي في Defender (يتطلب تمكين الاكتشاف بدون عامل ل Kubernetes) السحب التجارية في Azure
تحسين تتبع المخاطر تمكين مسؤولي الأمان من البحث بنشاط عن مشكلات الوضع في أصولهم المعبأة في حاويات من خلال الاستعلامات (المضمنة والمخصصة) ورؤى الأمان في مستكشف الأمان. ACR، AKS التوفر العام التوفر العام تمكين الاكتشاف بدون عامل على تبديل Kubernetes دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender السحب التجارية في Azure
تقوية وحدة التحكم يقيم تكوينات مجموعاتك باستمرار ويقارنها بالمبادرات المطبقة على اشتراكاتك. عندما يعثر على تكوينات خطأ، ينشئ Defender for Cloud توصيات الأمان المتوفرة في صفحة توصيات Defender for Cloud. تتيح لك التوصيات التحقيق في المشكلات ومعالجتها. ACR، AKS التوفر العام التوفر العام تم تنشيطه باستخدام الخطة دون عامل مجاني السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet
تصلب مستوى بيانات Kubernetes حماية أحمال العمل لحاويات Kubernetes الخاصة بك مع توصيات أفضل الممارسات. AKS التوفر العام - تمكين تبديل نهج Azure ل Kubernetes نهج Azure مجاني السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet
Docker CIS معيار Docker CIS الجهاز الظاهري، مجموعة مقاييس الجهاز الظاهري التوفر العام - ممكن مع الخطة وكيل تحليلات السجل خطة 2 لـDefender for Servers السحب التجارية

السحب الوطنية: Azure Government وMicrosoft Azure المشغلة بواسطة 21Vianet

تقييم الثغرات الأمنية

ميزة ‏‏الوصف الموارد المدعومة حالة إصدار Linux حالة إصدار Windows أسلوب التمكين المستشعر الخطط توافر سحابة Azure
فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة تقييم الثغرات الأمنية للصور في ACR ACR، ACR خاص التوفر العام التوفر العام تمكين تبديل تقييم الثغرات الأمنية للحاوية بدون عامل دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet
وقت التشغيل بدون عامل/المستند إلى العامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة تقييم الثغرات الأمنية لتشغيل الصور في AKS AKS التوفر العام التوفر العام تمكين تبديل تقييم الثغرات الأمنية للحاوية بدون عامل بدون عامل (يتطلب اكتشاف بدون عامل ل Kubernetes) مستشعر OR/AND Defender Defender للحاويات أو إدارة وضع الأمان السحابي في Defender السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet

الحماية من تهديدات وقت التشغيل

ميزة ‏‏الوصف الموارد المدعومة حالة إصدار Linux حالة إصدار Windows أسلوب التمكين المستشعر الخطط توافر سحابة Azure
وحدة التحكم الكشف عن النشاط المشبوه ل Kubernetes استنادا إلى سجل تدقيق Kubernetes AKS التوفر العام التوفر العام ممكن مع الخطة دون عامل Defender for Containers السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet
حمل العمل الكشف عن النشاط المشبوه ل Kubernetes لمستوى نظام المجموعة ومستوى العقدة ومستوى حمل العمل AKS التوفر العام - تمكين أداة استشعار Defender في تبديل أو توزيع مستشعرات Defender على مجموعات فردية أداة استشعار Defender Defender for Containers السحب التجارية

سحابات وطنية: Azure Government, Azure China 21Vianet

التوزيع والمراقبة

ميزة ‏‏الوصف الموارد المدعومة حالة إصدار Linux حالة إصدار Windows أسلوب التمكين المستشعر الخطط توافر سحابة Azure
اكتشاف المجموعات غير المحمية اكتشاف مجموعات Kubernetes المفقودة لمستشعرات Defender AKS التوفر العام التوفر العام ممكن مع الخطة دون عامل مجاني السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet
التزويد التلقائي لمستشعر Defender النشر التلقائي لمستشعر Defender AKS التوفر العام - تمكين أداة استشعار Defender في تبديل Azure دون عامل Defender for Containers السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet
نهج Azure للتزويد التلقائي ل Kubernetes النشر التلقائي لمستشعر نهج Azure ل Kubernetes AKS التوفر العام - تمكين نهج Azure لتبديل Kubernetes دون عامل مجاني السحب التجارية

السحب الوطنية: Azure Government، Azure التي تديرها 21Vianet

دعم السجلات والصور ل Azure - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender

الجانب التفاصيل
السجلات والصور دعم
• سجلات ACR
سجلات ACR المحمية باستخدام Azure Private Link (تتطلب السجلات الخاصة الوصول إلى الخدمات الموثوق بها)
• صور الحاوية بتنسيق Docker V2
• صور ذات مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)
معتمد
• صور فائقة الحد الأدنى مثل صور خدش Docker
غير معتمد حاليا
أنظمة التشغيل دعم
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9
• Oracle Linux 6-9
• Amazon Linux 1، 2
• openSUSE Leap, openSUSE Tumbleweed
• SUSE Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (استنادا إلى Debian GNU/Linux 7-12)
• Ubuntu 12.04-22.04
• فيدورا 31-37
• مشاة البحرية 1-2
• Windows Server 2016، 2019، 2022
حزم خاصة باللغة

دعم
•بيثون
• Node.js
•.صافي
•جافا
• Go

توزيعات وتكوينات Kubernetes ل Azure - الحماية من تهديدات وقت التشغيل

الجانب التفاصيل
توزيعات Kubernetes وتكويناتها دعم
خدمة Azure Kubernetes (AKS) مع Kubernetes RBAC

مدعوم عبر Kubernetes12 الممكن بواسطة Arc
خدمة Azure Kubernetes المختلطة
Kubernetes
AKS Engine
Azure Red Hat OpenShift

1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط على Azure.

2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.

إشعار

للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.

يعتمد Defender for Containers على أداة استشعار Defender للعديد من الميزات. لا يدعم مستشعر Defender القدرة على استيعاب البيانات من خلال Private Link. يمكنك تعطيل الوصول العام للإيعاب، بحيث يمكن فقط للأجهزة التي تم تكوينها لإرسال نسبة استخدام الشبكة من خلال Azure Monitor Private Link إرسال البيانات إلى محطة العمل هذه. يمكنك تكوين ارتباط خاص بالانتقال إلى your workspace>عزل الشبكة وتعيين تكوينات الوصول إلى الشبكات الظاهرية إلى لا.

لقطة شاشة توضح مكان الانتقال لإيقاف تشغيل استيعاب البيانات.

يمكن أن يؤدي السماح باستيعاب البيانات فقط من خلال Private Link Scope في إعدادات عزل شبكة مساحة العمل الخاصة بك إلى فشل الاتصال والتقارب الجزئي لمجموعة ميزات Defender for Containers.

تعرف على كيفية استخدام Azure Private Link لتوصيل الشبكات بـ Azure Monitor.

AWS

النطاق ميزة الموارد المدعومة حالة إصدار Linux حالة إصدار Windows بدون عامل/مستند إلى المستشعر مستوى الأسعار
إدارة وضع الأمان اكتشاف بدون عامل ل Kubernetes EKS التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان قدرات المخزون الشاملة ECR، EKS التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان تحليل مسار الهجوم ECR، EKS التوفر العام التوفر العام دون عامل إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان تحسين تتبع المخاطر ECR، EKS التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان Docker CIS EC2 التوفر العام - وكيل تحليلات السجل خطة 2 لـDefender for Servers
إدارة وضع الأمان تقوية وحدة التحكم - - - - -
إدارة وضع الأمان تصلب مستوى بيانات Kubernetes EKS التوفر العام - Azure Policy for Kubernetes Defender for Containers
تقييم الثغرات الأمنية فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة ECR التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
تقييم الثغرات الأمنية وقت التشغيل بدون عامل/المستند إلى المستشعر (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة EKS التوفر العام التوفر العام مستشعر OR/AND Defender بدون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
حماية وقت التشغيل وحدة التحكم EKS التوفر العام التوفر العام دون عامل Defender for Containers
حماية وقت التشغيل حمل العمل EKS التوفر العام - أداة استشعار Defender Defender for Containers
التوزيع والمراقبة اكتشاف المجموعات غير المحمية EKS التوفر العام التوفر العام دون عامل Defender for Containers
التوزيع والمراقبة التوفير التلقائي لمستشعر Defender EKS التوفر العام - - -
التوزيع والمراقبة التوفير التلقائي لنهج Azure ل Kubernetes EKS التوفر العام - - -

دعم السجلات والصور ل AWS - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender

الجانب التفاصيل
السجلات والصور دعم
• سجلات ECR
• صور الحاوية بتنسيق Docker V2
• صور ذات مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)
معتمد
• صور فائقة الحد الأدنى مثل صور خدش Docker غير مدعومة حاليا
• المستودعات العامة
• قوائم البيان
أنظمة التشغيل دعم
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9
• Oracle Linux 6-9
• Amazon Linux 1، 2
• openSUSE Leap, openSUSE Tumbleweed
• SUSE Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (استنادا إلى Debian GNU/Linux 7-12)
• Ubuntu 12.04-22.04
• فيدورا 31-37
• مشاة البحرية 1-2
• Windows server 2016، 2019، 2022
حزم خاصة باللغة

دعم
•بيثون
• Node.js
•.صافي
•جافا
• Go

دعم توزيعات/تكوينات Kubernetes ل AWS - الحماية من تهديدات وقت التشغيل

الجانب التفاصيل
توزيعات Kubernetes وتكويناتها دعم
خدمة Amazon Elastic Kubernetes (EKS)

مدعوم عبر Kubernetes12 الممكن بواسطة Arc
Kubernetes
معتمد
• مجموعات EKS الخاصة

1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط.

2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.

إشعار

للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.

دعم الوكيل الصادر - AWS

يتم دعم الخادم الوكيل الصادر بدون المصادقة والوكيل الصادر مع المصادقة الأساسية. الخادم الوكيل الصادر الذي يتوقع الحصول على شهادات موثوقة غير مدعوم حاليًا.

GCP

النطاق ميزة الموارد المدعومة حالة إصدار Linux حالة إصدار Windows بدون عامل/مستند إلى المستشعر مستوى الأسعار
إدارة وضع الأمان اكتشاف بدون عامل ل Kubernetes GKE التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان قدرات المخزون الشاملة GAR، GCR، GKE التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان تحليل مسار الهجوم GAR، GCR، GKE التوفر العام التوفر العام دون عامل إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان تحسين تتبع المخاطر GAR، GCR، GKE التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
إدارة وضع الأمان Docker CIS GCP VMs التوفر العام - وكيل تحليلات السجل خطة 2 لـDefender for Servers
إدارة وضع الأمان تقوية وحدة التحكم GKE التوفر العام التوفر العام دون عامل مجاني
إدارة وضع الأمان تصلب مستوى بيانات Kubernetes GKE التوفر العام - Azure Policy for Kubernetes Defender for Containers
تقييم الثغرات الأمنية فحص السجل بدون عامل (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة GAR، GCR التوفر العام التوفر العام دون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
تقييم الثغرات الأمنية وقت التشغيل بدون عامل/المستند إلى المستشعر (مدعوم من قبل إدارة الثغرات الأمنية في Microsoft Defender) الحزم المدعومة GKE التوفر العام التوفر العام مستشعر OR/AND Defender بدون عامل Defender للحاويات أو إدارة وضع الأمان السحابي في Defender
حماية وقت التشغيل وحدة التحكم GKE التوفر العام التوفر العام دون عامل Defender for Containers
حماية وقت التشغيل حمل العمل GKE التوفر العام - أداة استشعار Defender Defender for Containers
التوزيع والمراقبة اكتشاف المجموعات غير المحمية GKE التوفر العام التوفر العام دون عامل Defender for Containers
التوزيع والمراقبة التوفير التلقائي لمستشعر Defender GKE التوفر العام - دون عامل Defender for Containers
التوزيع والمراقبة التوفير التلقائي لنهج Azure ل Kubernetes GKE التوفر العام - دون عامل Defender for Containers

دعم السجلات والصور ل GCP - تقييم الثغرات الأمنية مدعوم من إدارة الثغرات الأمنية في Microsoft Defender

الجانب التفاصيل
السجلات والصور دعم
• سجلات Google (GAR، GCR)
• صور الحاوية بتنسيق Docker V2
• صور ذات مواصفات تنسيق صورة مبادرة الحاوية المفتوحة (OCI)
معتمد
• صور فائقة الحد الأدنى مثل صور خدش Docker غير مدعومة حاليا
• المستودعات العامة
• قوائم البيان
أنظمة التشغيل دعم
• Alpine Linux 3.12-3.19
• Red Hat Enterprise Linux 6-9
• CentOS 6-9
• Oracle Linux 6-9
• Amazon Linux 1، 2
• openSUSE Leap, openSUSE Tumbleweed
• SUSE Enterprise Linux 11-15
• Debian GNU/Linux 7-12
• Google Distroless (استنادا إلى Debian GNU/Linux 7-12)
• Ubuntu 12.04-22.04
• فيدورا 31-37
• مشاة البحرية 1-2
• Windows server 2016، 2019، 2022
حزم خاصة باللغة

دعم
•بيثون
• Node.js
•.صافي
•جافا
• Go

دعم توزيعات/تكوينات Kubernetes ل GCP - الحماية من تهديدات وقت التشغيل

الجانب التفاصيل
توزيعات Kubernetes وتكويناتها دعم
معيار Google Kubernetes Engine (GKE)

مدعوم عبر Kubernetes12 الممكن بواسطة Arc
Kubernetes

معتمد
• مجموعات الشبكة الخاصة
• GKE autopilot
• GKE AuthorizedNetworksConfig

1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط.

2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.

إشعار

للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.

دعم الوكيل الصادر - GCP

يتم دعم الخادم الوكيل الصادر بدون المصادقة والوكيل الصادر مع المصادقة الأساسية. الخادم الوكيل الصادر الذي يتوقع الحصول على شهادات موثوقة غير مدعوم حاليًا.

مجموعات Kubernetes المحلية الممكنة بواسطة Arc

النطاق ميزة الموارد المدعومة حالة إصدار Linux حالة إصدار Windows بدون عامل/مستند إلى المستشعر مستوى الأسعار
إدارة وضع الأمان Docker CIS الأجهزة الظاهرية الممكنة بواسطة Arc الإصدار الأولي - وكيل تحليلات السجل خطة 2 لـDefender for Servers
إدارة وضع الأمان تقوية وحدة التحكم - - - - -
إدارة وضع الأمان تصلب مستوى بيانات Kubernetes مجموعات K8s الممكنة بواسطة Arc التوفر العام - Azure Policy for Kubernetes Defender for Containers
حماية وقت التشغيل الحماية من التهديدات (وحدة التحكم) مجموعات K8s الممكنة بواسطة Arc الإصدار الأولي الإصدار الأولي أداة استشعار Defender Defender for Containers
حماية وقت التشغيل الحماية من التهديدات (حمل العمل) مجموعات K8s الممكنة بواسطة Arc الإصدار الأولي - أداة استشعار Defender Defender for Containers
التوزيع والمراقبة اكتشاف المجموعات غير المحمية مجموعات K8s الممكنة بواسطة Arc الإصدار الأولي - دون عامل مجاني
التوزيع والمراقبة التوفير التلقائي لمستشعر Defender مجموعات K8s الممكنة بواسطة Arc الإصدار الأولي الإصدار الأولي دون عامل Defender for Containers
التوزيع والمراقبة التوفير التلقائي لنهج Azure ل Kubernetes مجموعات K8s الممكنة بواسطة Arc الإصدار الأولي - دون عامل Defender for Containers

توزيعات Kubernetes وتكويناتها

الجانب التفاصيل
توزيعات Kubernetes وتكويناتها مدعوم عبر Kubernetes12 الممكن بواسطة Arc
خدمة Azure Kubernetes المختلطة
Kubernetes
AKS Engine
Azure Red Hat OpenShift
Red Hat OpenShift (الإصدار 4.6 أو أحدث)
خطوط شبكة VMwar Tanzu Kubernetes
محرك Rancher Kubernetes

1 يجب دعم أي مجموعات Kubernetes معتمدة من Cloud Native Computing Foundation (CNCF)، ولكن تم اختبار المجموعات المحددة فقط.

2 للحصول على حماية Microsoft Defender for Containers للبيئات الخاصة بك، تحتاج إلى إلحاق Kubernetes التي تدعم Azure Arc وتمكين Defender for Containers كملحق Arc.

إشعار

للحصول على متطلبات إضافية لحماية حمل عمل Kubernetes، راجع القيود الموجودة.

أنظمة تشغيل المضيف المدعومة

يعتمد Defender for Containers على أداة استشعار Defender للعديد من الميزات. يتم دعم مستشعر Defender على أنظمة التشغيل المضيفة التالية:

  • Amazon Linux 2
  • CentOS 8
  • Debian 10
  • Debian 11
  • Google Container-Optimized OS
  • Mariner 1.0
  • Mariner 2.0
  • Red Hat Enterprise Linux 8
  • Ubuntu 16.04
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Ubuntu 22.04

تأكد من تشغيل عقدة Kubernetes على أحد أنظمة التشغيل المدعومة التي تم التحقق منها. المجموعات ذات أنظمة تشغيل المضيف المختلفة، تحصل فقط على تغطية جزئية.

قيود أداة استشعار Defender

مستشعر Defender في AKS V1.28 والإصدارات أدناه غير مدعوم على عقد ARM64.

قيود الشبكة

يعتمد Defender for Containers على أداة استشعار Defender للعديد من الميزات. لا يدعم مستشعر Defender القدرة على استيعاب البيانات من خلال Private Link. يمكنك تعطيل الوصول العام للإيعاب، بحيث يمكن فقط للأجهزة التي تم تكوينها لإرسال نسبة استخدام الشبكة من خلال Azure Monitor Private Link إرسال البيانات إلى محطة العمل هذه. يمكنك تكوين ارتباط خاص بالانتقال إلى your workspace>عزل الشبكة وتعيين تكوينات الوصول إلى الشبكات الظاهرية إلى لا.

لقطة شاشة توضح مكان الانتقال لإيقاف تشغيل استيعاب البيانات.

يمكن أن يؤدي السماح باستيعاب البيانات فقط من خلال Private Link Scope في إعدادات عزل شبكة مساحة العمل الخاصة بك إلى فشل الاتصال والتقارب الجزئي لمجموعة ميزات Defender for Containers.

تعرف على كيفية استخدام Azure Private Link لتوصيل الشبكات بـ Azure Monitor.

دعم الوكيل الصادر

يتم دعم الخادم الوكيل الصادر بدون المصادقة والوكيل الصادر مع المصادقة الأساسية. الخادم الوكيل الصادر الذي يتوقع الحصول على شهادات موثوقة غير مدعوم حاليًا.

الخطوات التالية