قم بتوزيع وتكوين الحاوية التي تستضيف عامل موصل بيانات SAP

توضح هذه المقالة كيفية نشر الحاوية التي تستضيف عامل موصل بيانات SAP، وكيفية استخدامها لإنشاء اتصالات بأنظمة SAP الخاصة بك. هذه العملية المكونة من خطوتين مطلوبة لاستيعاب بيانات SAP في Microsoft Sentinel، كجزء من حل Microsoft Sentinel لتطبيقات SAP.

الطريقة الموصى بها لنشر الحاوية وإنشاء اتصالات بأنظمة SAP هي عبر مدخل Microsoft Azure. يتم شرح هذه الطريقة في المقالة، كما أنها موضحة في هذا الفيديو على YouTube. كما هو موضح في هذه المقالة هو وسيلة لتحقيق هذه الأهداف عن طريق استدعاء برنامج نصي البداية من سطر الأوامر.

بدلا من ذلك، يمكنك نشر عامل حاوية Docker لموصل البيانات يدويا، كما هو الحال في مجموعة Kubernetes. لمزيد من المعلومات، افتح تذكرة دعم.

هام

نشر الحاوية وإنشاء اتصالات بأنظمة SAP عبر مدخل Microsoft Azure قيد المعاينة حاليا. تتضمن الشروط التكميلية لمعاينة Azure شروطا قانونية إضافية تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو التي لم يتم إصدارها بعد في التوفر العام.

يتوفر Microsoft Sentinel كجزء من المعاينة العامة للنظام الأساسي لعمليات الأمان الموحدة في مدخل Microsoft Defender. لمزيد من المعلومات، راجع Microsoft Sentinel في مدخل Microsoft Defender.

مراحل التوزيع الرئيسية

يتم تقسيم نشر حل Microsoft Sentinel لتطبيقات SAP® إلى الأقسام التالية:

  1. نظرة عامة على النشر

  2. متطلبات النشر الأساسية

  3. العمل مع الحل عبر مساحات عمل متعددة (معاينة)

  4. إعداد بيئة SAP

  5. تكوين التدقيق

  6. نشر حل Microsoft Sentinel لتطبيقات® SAP من مركز المحتوى

  7. نشر عامل موصل البيانات (أنت هنا)

  8. تكوين حل Microsoft Sentinel لتطبيقات SAP®

  9. خطوات التوزيع الاختيارية

نظرة عامة على توزيع عامل موصل البيانات

لكي يعمل حل Microsoft Sentinel لتطبيقات SAP بشكل صحيح، يجب أولا الحصول على بيانات SAP الخاصة بك في Microsoft Sentinel. لتحقيق ذلك، تحتاج إلى توزيع عامل موصل بيانات SAP للحل.

يعمل عامل موصل البيانات كحاوية على جهاز Linux الظاهري (VM). يمكن استضافة هذا الجهاز الظاهري إما في Azure أو في سحابة تابعة لجهة خارجية أو في أماكن العمل. نوصي بتثبيت هذه الحاوية وتكوينها باستخدام مدخل Microsoft Azure (في PREVIEW)؛ ومع ذلك، يمكنك اختيار نشر الحاوية باستخدام برنامج نصي لبدء التشغيل . إذا كنت ترغب في نشر عامل حاوية Docker لموصل البيانات يدويا، كما هو الحال في مجموعة Kubernetes، فافتح تذكرة دعم لمزيد من التفاصيل.

يتصل العامل بنظام SAP الخاص بك لسحب السجلات والبيانات الأخرى منه، ثم يرسل هذه السجلات إلى مساحة عمل Microsoft Azure Sentinel. للقيام بذلك، يجب على العامل المصادقة على نظام SAP الخاص بك - ولهذا السبب قمت بإنشاء مستخدم ودور للعامل في نظام SAP الخاص بك في الخطوة السابقة.

لديك بعض الخيارات حول كيفية ومكان تخزين معلومات تكوين الوكيل، بما في ذلك أسرار مصادقة SAP. يمكن أن يتأثر قرار أي واحد لاستخدامه بالمكان الذي تنشر فيه الجهاز الظاهري الخاص بك وبآلية مصادقة SAP التي تقرر استخدامها. هذه هي الخيارات، بترتيب تنازلي للتفضيلات:

  • Azure Key Vault، يتم الوصول إليه من خلال هوية مدارة يعينها نظام Azure
  • Azure Key Vault، يتم الوصول إليه من خلال أساس خدمة التطبيق المسجل لمعرف Microsoft Entra
  • ملف تكوين نص عادي

بالنسبة لأي من هذه السيناريوهات، لديك الخيار الإضافي للمصادقة باستخدام شهادات SAP Secure Network Communication (SNC) وX.509. يوفر هذا الخيار مستوى أعلى من أمان المصادقة، ولكنه مجرد خيار عملي في مجموعة محدودة من السيناريوهات.

يتضمن نشر حاوية عامل موصل البيانات الخطوات التالية:

  1. إنشاء الجهاز الظاهري وإعداد الوصول إلى بيانات اعتماد نظام SAP. قد يحتاج فريق آخر في مؤسستك إلى تنفيذ هذا الإجراء، ولكن يجب تنفيذه قبل الإجراءات الأخرى الواردة في هذه المقالة.

  2. إعداد عامل موصل البيانات ونشره.

  3. تكوين العامل للاتصال بنظام SAP.

المتطلبات الأساسية

قبل نشر عامل موصل البيانات، تأكد من وجود جميع متطلبات النشر الأساسية في مكانها. لمزيد من المعلومات، راجع المتطلبات الأساسية لنشر حل Microsoft Sentinel لتطبيقات SAP.

أيضا، إذا كنت تخطط لاستيعاب سجلات NetWeaver/ABAP عبر اتصال آمن باستخدام اتصالات الشبكة الآمنة (SNC)، فاتخذ الخطوات التحضيرية ذات الصلة. لمزيد من المعلومات، راجع نشر موصل بيانات Microsoft Sentinel ل SAP باستخدام SNC.

إنشاء جهاز ظاهري وتكوين الوصول إلى بيانات الاعتماد الخاصة بك

من الناحية المثالية، يمكن تخزين أسرار تكوين SAP والمصادقة في Azure Key Vault ويجب تخزينها. تعتمد كيفية الوصول إلى مخزن مفتاح الخاص بك على مكان نشر الجهاز الظاهري الخاص بك:

  • يمكن للحاوية على جهاز Azure الظاهري استخدام هوية مدارة يعينها نظام Azure للوصول بسلاسة إلى Azure Key Vault.

    في حالة عدم إمكانية استخدام هوية مدارة معينة من قبل النظام، يمكن للحاوية أيضا المصادقة على Azure Key Vault باستخدام كيان خدمة التطبيق المسجل لمعرف Microsoft Entra، أو كملف تكوين كملاذ أخير.

  • لا يمكن للحاوية الموجودة على جهاز ظاهري محلي، أو جهاز ظاهري في بيئة سحابية تابعة لجهة خارجية، استخدام هوية Azure المدارة، ولكن يمكنها المصادقة على Azure Key Vault باستخدام كيان خدمة التطبيق المسجل لمعرف Microsoft Entra.

  • إذا تعذر استخدام كيان خدمة تطبيق مسجل لسبب ما، يمكنك استخدام ملف تكوين، على الرغم من أن هذا غير مفضل.

إشعار

قد يحتاج فريق آخر في مؤسستك إلى تنفيذ هذا الإجراء، ولكن يجب تنفيذه قبل الإجراءات الأخرى الواردة في هذه المقالة.

حدد إحدى علامات التبويب التالية، اعتمادا على كيفية التخطيط لتخزين بيانات اعتماد المصادقة وبيانات التكوين والوصول إليها.

إنشاء هوية مدارة باستخدام Azure VM

  1. قم بتشغيل الأمر التالي لإنشاء جهاز ظاهري في Azure (استبدل الأسماء الفعلية من بيئتك ب <placeholders>):

    az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size  Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
    
    

    لمزيد من المعلومات، راجع التشغيل السريع: إنشاء الأجهزة الافتراضية الخاصة بــ Linux باستخدام Azure CLI.

    هام

    بعد إنشاء الجهاز الظاهري، تأكد من تطبيق أي متطلبات أمان وإجراءات تقوية قابلة للتطبيق في مؤسستك.

    سيقوم الأمر أعلاه بإنشاء مورد الجهاز الظاهري، وإنتاج الإخراج الذي يبدو كما يلي:

    {
      "fqdns": "",
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname",
      "identity": {
        "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy",
        "userAssignedIdentities": {}
      },
      "location": "westeurope",
      "macAddress": "00-11-22-33-44-55",
      "powerState": "VM running",
      "privateIpAddress": "192.168.136.5",
      "publicIpAddress": "",
      "resourceGroup": "resourcegroupname",
      "zones": ""
    }
    
  2. انسخ systemAssignedIdentity GUID، حيث سيتم استخدامه في الخطوات القادمة. هذه هي هويتك المدارة.

إنشاء مخزن رئيسي

يصف هذا الإجراء كيفية إنشاء مخزن مفاتيح لتخزين معلومات تكوين العامل، بما في ذلك أسرار مصادقة SAP. إذا كنت ستستخدم مخزن مفاتيح موجود، فانتقل مباشرة إلى الخطوة 2.

لإنشاء خزنة المفاتيح الخاصة بك:

  1. قم بتشغيل الأوامر التالية، واستبدال الأسماء الفعلية للقيم <placeholder> .

    az keyvault create \
      --name <KeyVaultName> \
      --resource-group <KeyVaultResourceGroupName>
    
  2. انسخ اسم مخزن المفاتيح واسم مجموعة الموارد الخاصة به. ستحتاج إلى هذه عند تعيين أذونات الوصول إلى مخزن المفاتيح وتشغيل البرنامج النصي للتوزيع في الخطوات التالية.

تعيين أذونات الوصول إلى مخزن المفاتيح

  1. في مخزن المفاتيح الخاص بك، قم بتعيين أذونات نهج الوصول المستندة إلى دور Azure التالية أو نهج الوصول إلى المخزن في نطاق الأسرار إلى الهوية التي قمت بإنشائها ونسخها سابقا.

    نموذج الأذن الأذونات المطلوبة
    التحكم في الوصول المستند إلى الدور في Azure مستخدم بيانات Key Vault السرية
    نهج الوصول إلى المخزن get, list

    استخدم الخيارات في المدخل لتعيين الأذونات، أو قم بتشغيل أحد الأوامر التالية لتعيين أذونات أسرار المخزن الرئيسي لهويتك، واستبدال الأسماء الفعلية للقيم <placeholder> . حدد علامة التبويب لنوع الهوية التي قمت بإنشائها.

    قم بتشغيل أحد الأوامر التالية، اعتمادا على نموذج إذن Key Vault المفضل لديك، لتعيين أذونات أسرار المخزن الرئيسي للهوية المدارة المعينة من قبل النظام لجهازك الظاهري. يسمح النهج المحدد في الأوامر للجهاز الظاهري بإدراج البيانات السرية وقراءتها من مخزن المفاتيح.

    • نموذج إذن التحكم في الوصول المستند إلى الدور في Azure:

      az role assignment create --assignee-object-id <ManagedIdentityId> --role "Key Vault Secrets User" --scope /subscriptions/<KeyVaultSubscriptionId>/resourceGroups/<KeyVaultResourceGroupName> /providers/Microsoft.KeyVault/vaults/<KeyVaultName>
      
    • نموذج إذن نهج الوصول إلى المخزن:

      az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --object-id <ManagedIdentityId> --secret-permissions get list
      
  2. في نفس مخزن المفاتيح، قم بتعيين أذونات نهج الوصول المستندة إلى دور Azure التالية أو نهج الوصول إلى المخزن على نطاق الأسرار للمستخدم الذي يقوم بتكوين عامل موصل البيانات:

    نموذج الأذن الأذونات المطلوبة
    التحكم في الوصول المستند إلى الدور في Azure مسؤول بيانات Key Vault السرية
    نهج الوصول إلى المخزن get، ، list، setdelete

    استخدم الخيارات الموجودة في المدخل لتعيين الأذونات، أو قم بتشغيل أحد الأوامر التالية لتعيين أذونات أسرار المخزن الرئيسي للمستخدم، واستبدال الأسماء الفعلية للقيم <placeholder> :

    • نموذج إذن التحكم في الوصول المستند إلى الدور في Azure:

      az role assignment create --role "Key Vault Secrets Officer" --assignee <UserPrincipalName> --scope /subscriptions/<KeyVaultSubscriptionId>/resourceGroups/<KeyVaultResourceGroupName>/providers/Microsoft.KeyVault/vaults/<KeyVaultName>
      
    • نموذج إذن نهج الوصول إلى المخزن:

      az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --upn <UserPrincipalName>--secret-permissions get list set delete
      

توزيع عامل موصل البيانات

الآن بعد أن قمت بإنشاء جهاز ظاهري وKey Vault، فإن خطوتك التالية هي إنشاء وكيل جديد والاتصال بأحد أنظمة SAP الخاصة بك.

  1. سجل الدخول إلى الجهاز الظاهري الذي تم إنشاؤه حديثا والذي تقوم بتثبيت العامل عليه، كمستخدم لديه امتيازات sudo.

  2. قم بتنزيل أو نقل SAP NetWeaver SDK إلى الجهاز.

استخدم إحدى مجموعات الإجراءات التالية، اعتمادا على ما إذا كنت تستخدم هوية مدارة أو تطبيقا مسجلا للوصول إلى مخزن المفاتيح الخاص بك، وما إذا كنت تستخدم مدخل Microsoft Azure أو سطر الأوامر لنشر العامل:

تلميح

يمكن استخدام مدخل Azure فقط مع مخزن مفاتيح Azure. إذا كنت تستخدم ملف تكوين بدلا من ذلك، فاستخدم خيار سطر الأوامر ذي الصلة.

خيارات مدخل Azure (معاينة)

حدد إحدى علامات التبويب التالية، اعتمادا على نوع الهوية التي تستخدمها للوصول إلى مخزن المفاتيح الخاص بك.

إشعار

إذا قمت مسبقا بتثبيت عوامل موصل SAP يدويا أو باستخدام البرامج النصية لبدء التشغيل، فلا يمكنك تكوين هؤلاء الوكلاء أو إدارتهم في مدخل Microsoft Azure. إذا كنت ترغب في استخدام المدخل لتكوين الوكلاء وتحديثهم، يجب إعادة تثبيت الوكلاء الحاليين باستخدام المدخل.

يصف هذا الإجراء كيفية إنشاء عامل جديد من خلال مدخل Microsoft Azure، والمصادقة بهوية مدارة:

  1. من قائمة التنقل Microsoft Sentinel، حدد موصلات البيانات.

  2. في شريط البحث، أدخل SAP.

  3. حدد Microsoft Sentinel ل SAP من نتائج البحث، وحدد فتح صفحة الموصل.

  4. لتجميع البيانات من نظام SAP، يجب اتباع هاتين الخطوتين:

    1. إنشاء عامل جديد
    2. الاتصال العامل إلى نظام SAP جديد

إنشاء عامل جديد

  1. في منطقة التكوين ، حدد إضافة عامل جديد (معاينة).

    لقطة شاشة للإرشادات لإضافة عامل مجمع يستند إلى SAP API.

  2. ضمن إنشاء عامل مجمع على اليمين، حدد تفاصيل العامل:

    Name ‏‏الوصف
    اسم العامل أدخل اسم عامل، بما في ذلك أي من الأحرف التالية:
    • a-z
    • A-Z
    • 0-9
    • _ (شرطة سفلية)
    • . (الفترة)
    • - (شرطة)
    مخزن مفتاح الاشتراك / حدد Subscription وKey vault من القوائم المنسدلة الخاصة بهم.
    مسار ملف مضغوط NWRFC SDK على الجهاز الظاهري للعامل أدخل المسار في الجهاز الظاهري الذي يحتوي على أرشيف SAP NetWeaver Remote Function Call (RFC) Software Development Kit (SDK) (ملف .zip).

    تأكد من أن هذا المسار يتضمن رقم إصدار SDK في بناء الجملة التالي: <path>/NWRFC<version number>.zip. على سبيل المثال: /src/test/nwrfc750P_12-70002726.zip.
    تمكين دعم اتصال SNC حدد لاستيعاب سجلات NetWeaver/ABAP عبر اتصال آمن باستخدام اتصالات الشبكة الآمنة (SNC).

    إذا قمت بتحديد هذا الخيار، أدخل المسار الذي يحتوي على sapgenpse الثنائي والمكتبة libsapcrypto.so ، ضمن مسار مكتبة تشفير SAP على الجهاز الظاهري للعامل.
    المصادقة على Azure Key Vault للمصادقة على مخزن المفاتيح الخاص بك باستخدام هوية مدارة، اترك خيار الهوية المدارة الافتراضي محددا.

    يجب أن يكون لديك الهوية المدارة معدة مسبقا. لمزيد من المعلومات، راجع إنشاء جهاز ظاهري وتكوين الوصول إلى بيانات الاعتماد الخاصة بك.

    إشعار

    إذا كنت تريد استخدام اتصال SNC، فتأكد من تحديد تمكين دعم اتصال SNC في هذه المرحلة حيث لا يمكنك العودة وتمكين اتصال SNC بعد الانتهاء من نشر العامل. لمزيد من المعلومات، راجع نشر موصل بيانات Microsoft Sentinel ل SAP باستخدام SNC.

    على سبيل المثال:

    لقطة شاشة لمنطقة إنشاء عامل مجمع.

  3. حدد Create وراجع التوصيات قبل إكمال النشر:

    لقطة شاشة للمرحلة النهائية من توزيع العامل.

  4. يتطلب نشر عامل موصل بيانات SAP منح هوية الجهاز الظاهري للعامل الخاص بك بأذونات محددة لمساحة عمل Microsoft Sentinel، باستخدام دور عامل عامل تطبيقات الأعمال Microsoft Sentinel.

    لتشغيل الأمر في هذه الخطوة، يجب أن تكون مالك مجموعة موارد على مساحة عمل Microsoft Sentinel. إذا لم تكن مالك مجموعة موارد في مساحة العمل الخاصة بك، يمكن أيضا تنفيذ هذا الإجراء بعد اكتمال نشر العامل.

    انسخ أمر تعيين الدور من الخطوة 1 وقم بتشغيله على الجهاز الظاهري للعامل الخاص بك، واستبدل Object_ID العنصر النائب بمعرف كائن هوية الجهاز الظاهري. على سبيل المثال:

    لقطة شاشة لأيقونة Copy للأمر من الخطوة 1.

    للعثور على معرف كائن هوية الجهاز الظاهري في Azure، انتقل إلى تطبيق>Enterprise All applications، وحدد اسم الجهاز الظاهري الخاص بك. انسخ قيمة حقل معرف الكائن لاستخدامه مع الأمر المنسوخ.

    يعين هذا الأمر دور عامل عامل Microsoft Sentinel Business Applications Azure إلى الهوية المدارة للجهاز الظاهري الخاص بك، بما في ذلك نطاق بيانات العامل المحدد فقط في مساحة العمل.

    هام

    تعيين دور عامل عامل Microsoft Sentinel Business Applications عبر CLI يعين الدور فقط على نطاق بيانات العامل المحدد في مساحة العمل. هذا هو الخيار الأكثر أمانا، وبالتالي يوصى به.

    إذا كان يجب تعيين الدور عبر مدخل Microsoft Azure، نوصي بتعيين الدور على نطاق صغير، مثل مساحة عمل Microsoft Sentinel فقط.

  5. حدد Copyلقطة شاشة لرمز النسخ. بجوار الأمر Agent في الخطوة 2. على سبيل المثال:

    لقطة شاشة لأمر العامل للنسخ في الخطوة 2.

  6. بعد نسخ سطر الأوامر، حدد إغلاق.

    يتم نشر معلومات العامل ذات الصلة في Azure Key Vault، والعامل الجديد مرئي في الجدول ضمن إضافة عامل مجمع يستند إلى واجهة برمجة التطبيقات.

    في هذه المرحلة، الحالة الصحية للعامل هي "تثبيت غير مكتمل. يرجى اتباع التعليمات". بمجرد تثبيت العامل بنجاح، تتغير الحالة إلى Agent healthy. قد يستغرق هذا التحديث ما يصل إلى 10 دقائق. على سبيل المثال:

    لقطة شاشة للحالات الصحية لوكلاء المجمع المستندين إلى واجهة برمجة التطبيقات في صفحة موصل بيانات SAP.

    إشعار

    يعرض الجدول اسم العامل والحالة الصحية فقط للوكلاء الذين تنشرهم عبر مدخل Microsoft Azure. لا يتم عرض العوامل التي تم نشرها باستخدام سطر الأوامر هنا.

  7. على الجهاز الظاهري حيث تخطط لتثبيت العامل، افتح محطة طرفية وقم بتشغيل أمر العامل الذي نسخته في الخطوة السابقة.

    يقوم البرنامج النصي بتحديث مكونات نظام التشغيل وتثبيت Azure CLI وبرنامج Docker وغيرها من الأدوات المساعدة المطلوبة، مثل jq وnetcat و curl.

    توفير معلمات إضافية للبرنامج النصي حسب الحاجة لتخصيص نشر الحاوية. لمزيد من المعلومات حول خيارات سطر الأوامر المتوفرة، راجع مرجع البرنامج النصي لـ Kickstart.

    إذا كنت بحاجة إلى نسخ الأمر مرة أخرى، فحدد عرضلقطة شاشة لرمز View. إلى يمين العمود Health وانسخ الأمر بجوار الأمر Agent في أسفل اليمين.

الاتصال إلى نظام SAP جديد

يجب أن يكون لدى أي شخص يضيف اتصالا جديدا إلى نظام SAP إذن الكتابة إلى مخزن المفاتيح حيث يتم تخزين بيانات اعتماد SAP. لمزيد من المعلومات، راجع إنشاء جهاز ظاهري وتكوين الوصول إلى بيانات الاعتماد الخاصة بك.

  1. في منطقة التكوين ، حدد إضافة نظام جديد (معاينة).

    لقطة شاشة لمنطقة إضافة نظام جديد.

  2. ضمن تحديد عامل، حدد العامل الذي أنشأته في الخطوة السابقة.

  3. ضمن معرف النظام، حدد نوع الخادم وقدم تفاصيل الخادم.

  4. حدد التالي: المصادقة.

  5. للمصادقة الأساسية، قم بتوفير المستخدم وكلمة المرور. إذا حددت اتصال SNC عند إعداد العامل، فحدد SNC وقدم تفاصيل الشهادة.

  6. حدد Next: Logs.

  7. حدد السجلات التي تريد سحبها من SAP، وحدد Next: Review and create.

  8. راجع الإعدادات التي حددتها. حدد السابق لتعديل أي إعدادات، أو حدد نشر لنشر النظام.

  9. يتم نشر تكوين النظام الذي حددته في Azure Key Vault. يمكنك الآن رؤية تفاصيل النظام في الجدول ضمن تكوين نظام SAP وتعيينه إلى عامل مجمع. يعرض هذا الجدول اسم العامل المقترن ومعرف نظام SAP (SID) والحالة الصحية للأنظمة التي أضفتها عبر مدخل Microsoft Azure أو عبر أساليب أخرى.

    في هذه المرحلة، الحالة الصحية للنظام معلقة. إذا تم تحديث العامل بنجاح، فإنه يسحب التكوين من Azure Key vault، وتتغير الحالة إلى النظام السليم. قد يستغرق هذا التحديث ما يصل إلى 10 دقائق.

    تعرف على المزيد حول كيفية مراقبة صحة نظام SAP.

خيارات سطر الأوامر

حدد إحدى علامات التبويب التالية، اعتمادا على نوع الهوية التي تستخدمها للوصول إلى مخزن المفاتيح الخاص بك:

إنشاء عامل جديد باستخدام سطر الأوامر، والمصادقة بهوية مدارة:

  1. قم بتنزيل وتشغيل البرنامج النصي للتشغيل Kickstart:

    بالنسبة إلى سحابة Azure التجارية العامة، يكون الأمر هو:

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh
    
    • بالنسبة إلى Microsoft Azure المشغل بواسطة 21Vianet، أضف --cloud mooncake إلى نهاية الأمر المنسخ.

    • بالنسبة إلى Azure Government - الولايات المتحدة، أضف --cloud fairfax إلى نهاية الأمر المنسخ.

    يقوم البرنامج النصي بتحديث مكونات نظام التشغيل، وتثبيت برنامجAzure CLI وDocker والأدوات المساعدة المطلوبة الأخرى (jq، netcat، curl)، ويطالبك بقيم معلمة التكوين. يمكنك توفير معلمات إضافية للبرنامج النصي لتقليل عدد المطالبات أو لتخصيص نشر الحاوية. لمزيد من المعلومات حول خيارات سطر الأوامر المتوفرة، راجع مرجع البرنامج النصي لـ Kickstart.

  2. اتبع الإرشادات التي تظهر على الشاشة لإدخال تفاصيل SAP ومخزن مفتاح وإكمال النشر. عند اكتمال النشر، يتم عرض رسالة تأكيد:

    The process has been successfully completed, thank you!
    

    لاحظ اسم حاوية Docker في إخراج البرنامج النصي. لمشاهدة قائمة حاويات docker على الجهاز الظاهري الخاص بك، قم بتشغيل:

    docker ps -a
    

    ستستخدم اسم حاوية docker في الخطوة التالية.

  3. يتطلب نشر عامل موصل بيانات SAP منح هوية الجهاز الظاهري للعامل الخاص بك بأذونات محددة لمساحة عمل Microsoft Sentinel، باستخدام دور عامل عامل تطبيقات الأعمال Microsoft Sentinel.

    لتشغيل الأمر في هذه الخطوة، يجب أن تكون مالك مجموعة موارد على مساحة عمل Microsoft Sentinel. إذا لم تكن مالك مجموعة موارد في مساحة العمل الخاصة بك، يمكن أيضا تنفيذ هذا الإجراء لاحقا.

    تعيين دور عامل عامل Microsoft Sentinel Business Applications إلى هوية الجهاز الظاهري:

    1. احصل على معرف العامل عن طريق تشغيل الأمر التالي، واستبدال <container_name> العنصر النائب باسم حاوية docker التي قمت بإنشائها باستخدام البرنامج النصي Kickstart:

      docker inspect <container_name> | grep -oP '"SENTINEL_AGENT_GUID=\K[^"]+
      

      على سبيل المثال، قد يكون 234fba02-3b34-4c55-8c0e-e6423ceb405bمعرف العامل الذي تم إرجاعه هو .

    2. قم بتعيين عامل عامل Microsoft Sentinel Business Applications عن طريق تشغيل الأمر التالي:

    az role assignment create --assignee <OBJ_ID> --role "Microsoft Sentinel Business Applications Agent Operator" --scope /subscriptions/<SUB_ID>/resourcegroups/<RESOURCE_GROUP_NAME>/providers/microsoft.operationalinsights/workspaces/<WS_NAME>/providers/Microsoft.SecurityInsights/BusinessApplicationAgents/<AGENT_IDENTIFIER>
    

    استبدل قيم العنصر النائب كما يلي:

    Placeholder القيمة‬
    <OBJ_ID> معرف كائن هوية الجهاز الظاهري الخاص بك.

    للعثور على معرف كائن هوية الجهاز الظاهري في Azure، انتقل إلى تطبيق>Enterprise All applications، وحدد اسم الجهاز الظاهري الخاص بك. انسخ قيمة حقل معرف الكائن لاستخدامه مع الأمر المنسوخ.
    <SUB_ID> معرف اشتراك مساحة عمل Microsoft Sentinel
    <RESOURCE_GROUP_NAME> اسم مجموعة موارد مساحة عمل Microsoft Sentinel
    <WS_NAME> اسم مساحة عمل Microsoft Sentinel
    <AGENT_IDENTIFIER> يتم عرض معرف العامل بعد تشغيل الأمر في الخطوة السابقة.
  4. لتكوين حاوية Docker للبدء تلقائيا، قم بتشغيل الأمر التالي، واستبدل <container-name> العنصر النائب باسم الحاوية الخاصة بك:

    docker update --restart unless-stopped <container-name>
    

الخطوات التالية

بمجرد نشر الموصل، تابع لنشر حل Microsoft Sentinel لمحتوى تطبيقات SAP®:

راجع فيديو YouTube هذا، على قناة Microsoft Security Community YouTube، للحصول على إرشادات حول التحقق من صحة موصل SAP واتصاله.