Nasazení a konfigurace kontejneru hostujícího agenta datového konektoru SAP

V tomto článku se dozvíte, jak nasadit kontejner, který je hostitelem agenta datového konektoru SAP, a jak ho použít k vytváření připojení k vašim systémům SAP. Tento dvoustupňový proces je nutný k ingestování dat SAP do Microsoft Sentinelu jako součást řešení Microsoft Sentinel pro aplikace SAP.

Doporučená metoda nasazení kontejneru a vytvoření připojení k systémům SAP je prostřednictvím webu Azure Portal. Tato metoda je vysvětlena v článku a také demonstrována v tomto videu na YouTube. Tento článek také ukazuje způsob, jak dosáhnout těchto cílů voláním skriptu kickstart z příkazového řádku.

Případně můžete agenta kontejneru Dockeru nasadit ručně, například v clusteru Kubernetes. Další informace potřebujete otevřít lístek podpory.

Důležité

Nasazení kontejneru a vytváření připojení k systémům SAP prostřednictvím webu Azure Portal je aktuálně ve verzi PREVIEW. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.

Microsoft Sentinel je k dispozici jako součást veřejné verze Preview pro jednotnou platformu operací zabezpečení na portálu Microsoft Defender. Další informace najdete v tématu Microsoft Sentinel na portálu Microsoft Defender.

Milníky nasazení

Nasazení řešení Microsoft Sentinel pro aplikace SAP® je rozdělené do následujících částí:

  1. Přehled nasazení

  2. Požadavky nasazení

  3. Práce s řešením napříč několika pracovními prostory (PREVIEW)

  4. Příprava prostředí SAP

  5. Konfigurace auditování

  6. Nasazení řešení Microsoft Sentinel pro aplikace® SAP z centra obsahu

  7. Nasazení agenta datového konektoru (tady jste)

  8. Konfigurace řešení Microsoft Sentinel pro aplikace SAP®

  9. Volitelné kroky nasazení

Přehled nasazení agenta datového konektoru

Aby řešení Microsoft Sentinel pro aplikace SAP fungovalo správně, musíte nejprve získat data SAP do Microsoft Sentinelu. K tomu je potřeba nasadit agenta datového konektoru SAP řešení.

Agent datového konektoru běží jako kontejner na virtuálním počítači s Linuxem. Tento virtuální počítač je možné hostovat v Azure, v cloudu třetí strany nebo místně. Doporučujeme nainstalovat a nakonfigurovat tento kontejner pomocí webu Azure Portal (ve verzi PREVIEW); Kontejner však můžete nasadit pomocí skriptu kickstart . Pokud chcete agenta kontejneru Dockeru nasadit ručně, například v clusteru Kubernetes, otevřete lístek podpory, kde najdete další podrobnosti.

Agent se připojí k vašemu systému SAP a stáhne z něj protokoly a další data a pak tyto protokoly odešle do pracovního prostoru Služby Microsoft Sentinel. K tomu se agent musí ověřit ve vašem systému SAP – proto jste vytvořili uživatele a roli pro agenta v systému SAP v předchozím kroku.

Máte několik možností, jak a kam ukládat informace o konfiguraci agenta, včetně tajných kódů ověřování SAP. Rozhodnutí, které z nich se má použít, může mít vliv na to, kam nasadíte virtuální počítač a jaký mechanismus ověřování SAP se rozhodnete použít. Toto jsou možnosti v sestupném pořadí předvoleb:

  • Služba Azure Key Vault, ke které se přistupuje prostřednictvím spravované identity přiřazené systémem Azure
  • Služba Azure Key Vault, ke které se přistupuje prostřednictvím instančního objektu zaregistrovaného v aplikaci Microsoft Entra
  • Konfigurační soubor prostého textu

V každém z těchto scénářů máte navíc možnost ověřování pomocí certifikátů SAP Secure Network Communication (SNC) a X.509. Tato možnost poskytuje vyšší úroveň zabezpečení ověřování, ale je to pouze praktická možnost v omezené sadě scénářů.

Nasazení kontejneru agenta datového konektoru zahrnuje následující kroky:

  1. Vytvoření virtuálního počítače a nastavení přístupu k přihlašovacím údajům systému SAP Tento postup může být potřeba provést jiným týmem ve vaší organizaci, ale musí být proveden před jinými postupy v tomto článku.

  2. Nastavte a nasaďte agenta datového konektoru.

  3. Nakonfigurujte agenta pro připojení k systému SAP.

Požadavky

Než nasadíte agenta datového konektoru, ujistěte se, že jsou splněné všechny požadavky na nasazení. Další informace najdete v tématu Požadavky pro nasazení řešení Microsoft Sentinel pro aplikace SAP.

Pokud také plánujete ingestovat protokoly NetWeaver/jazyk ABAP přes zabezpečené připojení pomocí SNC (Secure Network Communications), proveďte příslušné přípravné kroky. Další informace najdete v tématu Nasazení služby Microsoft Sentinel pro datový konektor SAP pomocí SNC.

Vytvoření virtuálního počítače a konfigurace přístupu k vašim přihlašovacím údajům

V ideálním případě by se vaše konfigurace SAP a ověřovací tajné kódy mohly ukládat do služby Azure Key Vault. Způsob přístupu k trezoru klíčů závisí na tom, kde je virtuální počítač nasazený:

  • Kontejner na virtuálním počítači Azure může použít spravovanou identitu přiřazenou systémem Azure k bezproblémovému přístupu ke službě Azure Key Vault.

    V případě, že spravovanou identitu přiřazenou systémem nejde použít, může se kontejner také ověřit ve službě Azure Key Vault pomocí instančního objektu zaregistrovaného v aplikaci Microsoft Entra NEBO jako poslední možnost konfiguračního souboru.

  • Kontejner na místním virtuálním počítači nebo virtuálním počítači v cloudovém prostředí třetí strany nemůže používat spravovanou identitu Azure, ale může se ověřit ve službě Azure Key Vault pomocí instančního objektu zaregistrovaného v aplikaci Microsoft Entra ID.

  • Pokud z nějakého důvodu nejde použít instanční objekt zaregistrované aplikace, můžete použít konfigurační soubor, i když to není upřednostňované.

Poznámka:

Tento postup může být potřeba provést jiným týmem ve vaší organizaci, ale musí být proveden před jinými postupy v tomto článku.

V závislosti na tom, jak plánujete ukládat a přistupovat k přihlašovacím údajům a konfiguračním datům ověřování, vyberte jednu z následujících karet.

Vytvoření spravované identity pomocí virtuálního počítače Azure

  1. Spuštěním následujícího příkazu vytvořte virtuální počítač v Azure (nahraďte skutečnými názvy z vašeho prostředí):<placeholders>

    az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size  Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
    
    

    Další informace najdete v tématu Rychlý start: Vytvoření virtuálního počítače s Linuxem pomocí Azure CLI.

    Důležité

    Po vytvoření virtuálního počítače nezapomeňte použít všechny požadavky na zabezpečení a postupy posílení zabezpečení, které platí pro vaši organizaci.

    Výše uvedený příkaz vytvoří prostředek virtuálního počítače a vytvoří výstup, který bude vypadat takto:

    {
      "fqdns": "",
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname",
      "identity": {
        "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy",
        "userAssignedIdentities": {}
      },
      "location": "westeurope",
      "macAddress": "00-11-22-33-44-55",
      "powerState": "VM running",
      "privateIpAddress": "192.168.136.5",
      "publicIpAddress": "",
      "resourceGroup": "resourcegroupname",
      "zones": ""
    }
    
  2. Zkopírujte identifikátor GUID systemAssignedIdentity, protože se použije v následujících krocích. Toto je vaše spravovaná identita.

Vytvořte trezor klíčů.

Tento postup popisuje, jak vytvořit trezor klíčů pro ukládání informací o konfiguraci agenta, včetně tajných kódů ověřování SAP. Pokud budete používat existující trezor klíčů, přeskočte přímo ke kroku 2.

Vytvoření trezoru klíčů:

  1. Spusťte následující příkazy a nahraďte skutečné názvy <placeholder> hodnot.

    az keyvault create \
      --name <KeyVaultName> \
      --resource-group <KeyVaultResourceGroupName>
    
  2. Zkopírujte název trezoru klíčů a název jeho skupiny prostředků. Budete je potřebovat, když přiřadíte přístupová oprávnění trezoru klíčů a v dalších krocích spustíte skript nasazení.

Přiřazení přístupových oprávnění trezoru klíčů

  1. Ve svém trezoru klíčů přiřaďte k identitě, kterou jste vytvořili a zkopírovali dříve, následující oprávnění zásad přístupu na základě role Azure nebo zásad přístupu trezoru v oboru tajných kódů.

    Model oprávnění Požadována oprávnění
    Řízení přístupu na základě role v Azure Uživatel tajných kódů služby Key Vault
    Zásady přístupu k trezoru get, list

    Pomocí možností na portálu přiřaďte oprávnění nebo spuštěním jednoho z následujících příkazů přiřaďte k vaší identitě oprávnění tajných kódů trezoru klíčů a nahraďte skutečné názvy <placeholder> hodnot. Vyberte kartu pro typ identity, kterou jste vytvořili.

    Spuštěním jednoho z následujících příkazů v závislosti na preferovaném modelu oprávnění služby Key Vault přiřaďte oprávnění tajných kódů trezoru klíčů spravované identitě přiřazené systémem virtuálního počítače. Zásady zadané v příkazech umožňují virtuálnímu počítači vypsat a číst tajné kódy z trezoru klíčů.

    • Model oprávnění řízení přístupu na základě role v Azure:

      az role assignment create --assignee-object-id <ManagedIdentityId> --role "Key Vault Secrets User" --scope /subscriptions/<KeyVaultSubscriptionId>/resourceGroups/<KeyVaultResourceGroupName> /providers/Microsoft.KeyVault/vaults/<KeyVaultName>
      
    • Model oprávnění zásad přístupu trezoru:

      az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --object-id <ManagedIdentityId> --secret-permissions get list
      
  2. Ve stejném trezoru klíčů přiřaďte uživateli, který konfiguruje agenta datového konektoru, následující oprávnění zásad přístupu na základě role Azure nebo zásad přístupu trezoru v oboru tajných kódů:

    Model oprávnění Požadována oprávnění
    Řízení přístupu na základě role v Azure Key Vault Secrets Officer
    Zásady přístupu k trezoru get, list, , setdelete

    Pomocí možností na portálu přiřaďte oprávnění nebo spuštěním jednoho z následujících příkazů přiřaďte uživateli oprávnění tajných kódů trezoru klíčů a nahraďte skutečné názvy <placeholder> hodnot:

    • Model oprávnění řízení přístupu na základě role v Azure:

      az role assignment create --role "Key Vault Secrets Officer" --assignee <UserPrincipalName> --scope /subscriptions/<KeyVaultSubscriptionId>/resourceGroups/<KeyVaultResourceGroupName>/providers/Microsoft.KeyVault/vaults/<KeyVaultName>
      
    • Model oprávnění zásad přístupu trezoru:

      az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --upn <UserPrincipalName>--secret-permissions get list set delete
      

Nasazení agenta datového konektoru

Teď, když jste vytvořili virtuální počítač a key Vault, je dalším krokem vytvoření nového agenta a připojení k některému ze systémů SAP.

  1. Přihlaste se k nově vytvořenému virtuálnímu počítači, na který instalujete agenta, jako uživatel s oprávněními sudo.

  2. Stáhněte nebo přeneste sadu SAP NetWeaver SDK do počítače.

Použijte jednu z následujících sad postupů v závislosti na tom, jestli ke svému trezoru klíčů používáte spravovanou identitu nebo zaregistrovanou aplikaci a jestli k nasazení agenta používáte Azure Portal nebo příkazový řádek:

Tip

Azure Portal se dá použít jenom s trezorem klíčů Azure. Pokud místo toho používáte konfigurační soubor, použijte příslušnou možnost příkazového řádku.

Možnosti webu Azure Portal (Preview)

V závislosti na typu identity, kterou používáte pro přístup k trezoru klíčů, vyberte jednu z následujících karet.

Poznámka:

Pokud jste agenty konektoru SAP nainstalovali ručně nebo pomocí skriptů kickstartu, nemůžete tyto agenty konfigurovat ani spravovat na webu Azure Portal. Pokud chcete použít portál ke konfiguraci a aktualizaci agentů, musíte stávající agenty přeinstalovat pomocí portálu.

Tento postup popisuje, jak vytvořit nového agenta prostřednictvím webu Azure Portal a ověřování pomocí spravované identity:

  1. V navigační nabídce Služby Microsoft Sentinel vyberte Datové konektory.

  2. Na panelu hledání zadejte SAP.

  3. Ve výsledcích hledání vyberte Microsoft Sentinel pro SAP a vyberte Otevřít stránku konektoru.

  4. Pokud chcete shromažďovat data ze systému SAP, musíte postupovat takto:

    1. Vytvoření nového agenta
    2. Připojení agenta do nového systému SAP

Vytvoření nového agenta

  1. V oblasti Konfigurace vyberte Přidat nového agenta (Preview).

    Snímek obrazovky s pokyny pro přidání agenta kolektoru založeného na rozhraní SAP API

  2. V části Vytvořit agenta kolektoru napravo definujte podrobnosti agenta:

    Název Popis
    Název agenta Zadejte název agenta, včetně některého z následujících znaků:
    • a-z
    • A–Z
    • 0–9
    • _ (podtržítko)
    • . (tečka)
    • - (pomlčka)
    Trezor klíčů předplatného / V příslušných rozevíracích sadě vyberte předplatné a trezor klíčů.
    Cesta k souboru ZIP sady NWRFC SDK na virtuálním počítači agenta Zadejte cestu do virtuálního počítače, který obsahuje archiv (.zip souboru) SADY SDK (REMOTE Function Call) SAP NetWeaver Remote Function Call (RFC).

    Ujistěte se, že tato cesta obsahuje číslo verze sady SDK v následující syntaxi: <path>/NWRFC<version number>.zip. Například: /src/test/nwrfc750P_12-70002726.zip.
    Povolení podpory připojení SNC Vyberte možnost ingestovat protokoly NetWeaver/jazyk ABAP přes zabezpečené připojení pomocí SNC (Secure Network Communications).

    Pokud vyberete tuto možnost, zadejte cestu, která obsahuje binární soubor a libsapcrypto.so knihovnusapgenpse, v části Cesta k kryptografické knihovně SAP na virtuálním počítači agenta.
    Ověřování ve službě Azure Key Vault Pokud se chcete ověřit ve vašem trezoru klíčů pomocí spravované identity, ponechte vybranou výchozí možnost Spravované identity .

    Spravovanou identitu musíte mít předem nastavenou. Další informace najdete v tématu Vytvoření virtuálního počítače a konfigurace přístupu k vašim přihlašovacím údajům.

    Poznámka:

    Pokud chcete použít připojení SNC, nezapomeňte v této fázi vybrat možnost Povolit podporu připojení SNC, protože se nemůžete vrátit a povolit připojení SNC po dokončení nasazení agenta. Další informace najdete v tématu Nasazení služby Microsoft Sentinel pro datový konektor SAP pomocí SNC.

    Příklad:

    Snímek obrazovky s oblastí Vytvořit agenta kolektoru

  3. Před dokončením nasazení vyberte Vytvořit a zkontrolujte doporučení:

    Snímek obrazovky poslední fáze nasazení agenta

  4. Nasazení agenta datového konektoru SAP vyžaduje, abyste identitě virtuálního počítače vašeho agenta udělili konkrétní oprávnění k pracovnímu prostoru Služby Microsoft Sentinel pomocí role operátora agenta obchodních aplikací Microsoft Sentinelu.

    Pokud chcete příkaz spustit v tomto kroku, musíte být vlastníkem skupiny prostředků ve vašem pracovním prostoru Microsoft Sentinelu. Pokud nejste vlastníkem skupiny prostředků ve vašem pracovním prostoru, můžete tento postup provést také po dokončení nasazení agenta.

    Zkopírujte příkaz Přiřazení role z kroku 1 a spusťte ho Object_ID na virtuálním počítači agenta a nahraďte zástupný symbol ID objektu identity virtuálního počítače. Příklad:

    Snímek obrazovky s ikonou Kopírovat pro příkaz z kroku 1

    Pokud chcete najít ID objektu identity virtuálního počítače v Azure, přejděte do podnikové aplikace>Všechny aplikace a vyberte název virtuálního počítače. Zkopírujte hodnotu pole ID objektu, které chcete použít s zkopírovaným příkazem.

    Tento příkaz přiřadí roli Operátora obchodních aplikací Microsoft Sentinelu v Azure spravované identitě virtuálního počítače, včetně pouze rozsahu dat zadaného agenta v pracovním prostoru.

    Důležité

    Přiřazení role operátora agenta obchodních aplikací Služby Microsoft Sentinel prostřednictvím rozhraní příkazového řádku přiřadí roli pouze v rozsahu dat zadaného agenta v pracovním prostoru. Jedná se o nejbezpečnější a proto doporučenou možnost.

    Pokud potřebujete roli přiřadit prostřednictvím webu Azure Portal, doporučujeme ji přiřadit v malém rozsahu, například jenom v pracovním prostoru Microsoft Sentinelu.

  5. Vyberte KopírovatSnímek obrazovky s ikonou Kopírovat vedle příkazu Agent v kroku 2. Příklad:

    Snímek obrazovky s příkazem Agent pro zkopírování v kroku 2

  6. Po zkopírování příkazového řádku vyberte Zavřít.

    Relevantní informace o agentech se nasadí do služby Azure Key Vault a nový agent se zobrazí v tabulce v části Přidání agenta kolektoru založeného na rozhraní API.

    V této fázi je stav agenta neúplná instalace. Postupujte podle pokynů". Po úspěšné instalaci agenta se stav změní na Agent v pořádku. Tato aktualizace může trvat až 10 minut. Příklad:

    Snímek obrazovky se stavem agentů kolektoru založených na rozhraní API na stránce datového konektoru SAP

    Poznámka:

    V tabulce se zobrazí název agenta a stav jenom těch agentů, které nasadíte prostřednictvím webu Azure Portal. Agenti nasazení pomocí příkazového řádku se tady nezobrazují.

  7. Na virtuálním počítači, na kterém chcete agenta nainstalovat, otevřete terminál a spusťte příkaz Agent, který jste zkopírovali v předchozím kroku.

    Skript aktualizuje komponenty operačního systému a nainstaluje Azure CLI, software Dockeru a další požadované nástroje, jako je jq, netcat a curl.

    Podle potřeby zadejte do skriptu další parametry pro přizpůsobení nasazení kontejneru. Další informace o dostupných možnostech příkazového řádku najdete v referenčních informacích ke skriptu Kickstart.

    Pokud potřebujete příkaz zkopírovat znovu, vyberte ZobrazitSnímek obrazovky s ikonou Zobrazení napravo od sloupce Stav a zkopírujte příkaz vedle příkazu Agent vpravo dole.

Připojení do nového systému SAP

Každý, kdo do systému SAP přidává nové připojení, musí mít oprávnění k zápisu do trezoru klíčů, kde jsou uložené přihlašovací údaje SAP. Další informace najdete v tématu Vytvoření virtuálního počítače a konfigurace přístupu k vašim přihlašovacím údajům.

  1. V oblasti Konfigurace vyberte Přidat nový systém (Preview).

    Snímek obrazovky s oblastí Přidat nový systém

  2. V části Vybrat agenta vyberte agenta, který jste vytvořili v předchozím kroku.

  3. V části Identifikátor systému vyberte typ serveru a zadejte podrobnosti o serveru.

  4. Vyberte Další: Ověřování.

  5. Pro základní ověřování zadejte uživatele a heslo. Pokud jste při nastavování agenta vybrali připojení SNC, vyberte SNC a zadejte podrobnosti o certifikátu.

  6. Vyberte Další: Protokoly.

  7. Vyberte protokoly, které chcete ze SAP načíst, a vyberte Další: Zkontrolovat a vytvořit.

  8. Zkontrolujte nastavení, která jste definovali. Vyberte Předchozí , pokud chcete upravit všechna nastavení, nebo vyberte Nasadit a nasaďte systém.

  9. Konfigurace systému, kterou jste definovali, se nasadí do služby Azure Key Vault. Teď můžete zobrazit podrobnosti o systému v tabulce v části Konfigurace systému SAP a přiřadit ho agentu kolektoru. Tato tabulka zobrazuje přidružený název agenta, ID systému SAP (SID) a stav systémů, které jste přidali prostřednictvím webu Azure Portal nebo jinými metodami.

    V této fázi je stav systému čeká na vyřízení. Pokud se agent úspěšně aktualizuje, přetáhne konfiguraci ze služby Azure Key Vault a stav se změní na Stav v pořádku systému. Tato aktualizace může trvat až 10 minut.

    Přečtěte si další informace o tom, jak monitorovat stav systému SAP.

Možnosti příkazového řádku

V závislosti na typu identity, kterou používáte pro přístup k trezoru klíčů, vyberte jednu z následujících karet:

Vytvořte nového agenta pomocí příkazového řádku a ověřte ho pomocí spravované identity:

  1. Stáhněte a spusťte skript kickstartu nasazení:

    Pro veřejný komerční cloud Azure je tento příkaz:

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh
    
    • Pro Microsoft Azure provozovaný společností 21Vianet přidejte --cloud mooncake na konec zkopírovaného příkazu.

    • V případě Azure Government – USA přidejte --cloud fairfax na konec zkopírovaného příkazu.

    Skript aktualizuje komponenty operačního systému, nainstaluje Azure CLI a software Dockeru a další požadované nástroje (jq, netcat, curl) a vyzve vás k zadání hodnot parametrů konfigurace. Do skriptu můžete zadat další parametry, které minimalizují počet výzev nebo přizpůsobí nasazení kontejneru. Další informace o dostupných možnostech příkazového řádku najdete v referenčních informacích ke skriptu Kickstart.

  2. Podle pokynů na obrazovce zadejte podrobnosti o SAP a trezoru klíčů a dokončete nasazení. Po dokončení nasazení se zobrazí potvrzovací zpráva:

    The process has been successfully completed, thank you!
    

    Všimněte si názvu kontejneru Dockeru ve výstupu skriptu. Pokud chcete zobrazit seznam kontejnerů Dockeru na virtuálním počítači, spusťte:

    docker ps -a
    

    V dalším kroku použijete název kontejneru Dockeru.

  3. Nasazení agenta datového konektoru SAP vyžaduje, abyste identitě virtuálního počítače vašeho agenta udělili konkrétní oprávnění k pracovnímu prostoru Služby Microsoft Sentinel pomocí role operátora agenta obchodních aplikací Microsoft Sentinelu.

    Pokud chcete příkaz spustit v tomto kroku, musíte být vlastníkem skupiny prostředků ve vašem pracovním prostoru Microsoft Sentinelu. Pokud nejste vlastníkem skupiny prostředků ve vašem pracovním prostoru, můžete tento postup provést i později.

    Přiřaďte roli operátora agenta obchodních aplikací Microsoft Sentinelu k identitě virtuálního počítače:

    1. Získejte ID agenta spuštěním následujícího příkazu a nahraďte <container_name> zástupný text názvem kontejneru Dockeru, který jste vytvořili pomocí skriptu Kickstart:

      docker inspect <container_name> | grep -oP '"SENTINEL_AGENT_GUID=\K[^"]+
      

      Vrácené ID agenta může být 234fba02-3b34-4c55-8c0e-e6423ceb405bnapříklad .

    2. Spuštěním následujícího příkazu přiřaďte operátora agenta obchodních aplikací Microsoft Sentinelu:

    az role assignment create --assignee <OBJ_ID> --role "Microsoft Sentinel Business Applications Agent Operator" --scope /subscriptions/<SUB_ID>/resourcegroups/<RESOURCE_GROUP_NAME>/providers/microsoft.operationalinsights/workspaces/<WS_NAME>/providers/Microsoft.SecurityInsights/BusinessApplicationAgents/<AGENT_IDENTIFIER>
    

    Zástupné hodnoty nahraďte následujícím způsobem:

    Zástupný symbol Hodnota
    <OBJ_ID> ID objektu identity virtuálního počítače.

    Pokud chcete najít ID objektu identity virtuálního počítače v Azure, přejděte do podnikové aplikace>Všechny aplikace a vyberte název virtuálního počítače. Zkopírujte hodnotu pole ID objektu, které chcete použít s zkopírovaným příkazem.
    <SUB_ID> ID vašeho předplatného pracovního prostoru Služby Microsoft Sentinel
    <RESOURCE_GROUP_NAME> Název vaší skupiny prostředků pracovního prostoru Služby Microsoft Sentinel
    <WS_NAME> Název vašeho pracovního prostoru Microsoft Sentinelu
    <AGENT_IDENTIFIER> ID agenta se zobrazí po spuštění příkazu v předchozím kroku.
  4. Pokud chcete nakonfigurovat, aby se kontejner Dockeru spustil automaticky, spusťte následující příkaz a nahraďte <container-name> zástupný symbol názvem kontejneru:

    docker update --restart unless-stopped <container-name>
    

Další kroky

Po nasazení konektoru pokračujte nasazením řešení Microsoft Sentinel pro obsah aplikací SAP®:

Pokyny ke kontrole stavu a připojení konektoru SAP najdete v tomto videu na YouTube v kanálu Microsoft Security Community.