Freigeben über


Tutorial: Installieren des Micro-Agents für Defender für IoT

In diesem Tutorial erfahren Sie, wie Sie den Micro-Agent für Defender für IoT installieren und authentifizieren.

In diesem Tutorial lernen Sie Folgendes:

  • Herunterladen und Installieren des Micro-Agents
  • Authentifizieren des Micro-Agents
  • Überprüfen der Installation
  • Testen des Systems
  • Installieren einer bestimmten Micro-Agent-Version

Hinweis

Bei Defender for IoT soll der Micro-Agent am 1. August 2025 eingestellt werden.

Voraussetzungen

Herunterladen und Installieren des Micro-Agents

Je nach Setup muss das entsprechende Microsoft-Paket installiert werden.

So fügen Sie das passende Microsoft-Paketrepository hinzu

  1. Laden Sie die zum Betriebssystem Ihres Geräts passende Repositorykonfiguration herunter.

    • Für Ubuntu 18.04:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • Für Ubuntu 20.04:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • Für Debian 9 (sowohl AMD64 als auch ARM64):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Verwenden Sie den folgenden Befehl, um die Repositorykonfiguration in das Verzeichnis sources.list.d zu kopieren:

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installieren Sie den öffentlichen Schlüssel von Microsoft GPG mit dem folgenden Befehl:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Vergewissern Sie sich, dass Sie die „apt“-Angabe mithilfe des folgenden Befehls aktualisiert haben:

    sudo apt-get update
    
  5. Verwenden Sie den folgenden Befehl, um das Paket des Micro-Agents für Defender für IoT unter Debian oder unter Ubuntu-basierten Linux-Distributionen zu installieren:

    sudo apt-get install defender-iot-micro-agent 
    

Verbindung über einen Proxy

In diesem Verfahren wird beschrieben, wie Sie den Defender for IoT-Micro-Agent über einen Proxy mit dem IoT Hub verbinden können.

So konfigurieren Sie Verbindungen über einen Proxy:

  1. Erstellen Sie auf Ihrem Mikro-Agent-Computer eine /etc/defender_iot_micro_agent/conf.json-Datei mit dem folgenden Inhalt:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    Benutzer- und Kennwortfelder sind optional. Verwenden Sie stattdessen die folgende Syntax, wenn sie nicht benötigt werden:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Löschen Sie alle zwischengespeicherten Dateien unter /var/lib/defender_iot_micro_agent/cache.json.

  3. Starten Sie den Mikro-Agent neu. Führen Sie Folgendes aus:

    sudo systemctl restart defender-iot-micro-agent.service
    

Hinzufügen der AMQP-Protokollunterstützung

In diesem Verfahren werden zusätzliche Schritte beschrieben, die zur Unterstützung des AMQP-Protokolls erforderlich sind.

So fügen Sie die AMQP-Protokollunterstützung hinzu:

  1. Öffnen Sie auf Ihrem Mikro-Agent-Computer die /etc/defender_iot_micro_agent/conf.json-Datei, und fügen Sie den folgenden Inhalt hinzu:

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Löschen Sie alle zwischengespeicherten Dateien unter /var/lib/defender_iot_micro_agent/cache.json.

  3. Starten Sie den Mikro-Agent neu. Führen Sie Folgendes aus:

    sudo systemctl restart defender-iot-micro-agent.service
    

So fügen Sie Unterstützung des AMQP-über-Websocket-Protokolls hinzu:

  1. Öffnen Sie auf Ihrem Mikro-Agent-Computer die /etc/defender_iot_micro_agent/conf.json-Datei, und fügen Sie den folgenden Inhalt hinzu:

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Löschen Sie alle zwischengespeicherten Dateien unter /var/lib/defender_iot_micro_agent/cache.json.

  3. Starten Sie den Mikro-Agent neu. Führen Sie Folgendes aus:

    sudo systemctl restart defender-iot-micro-agent.service
    

Der Agent verwendet dieses Protokoll und kommuniziert mit dem IoT Hub an Port 443. Die HTTP-Proxykonfiguration wird bei diesem Protokoll unterstützt. Falls dieser Proxy ebenfalls konfiguriert wurde, entspricht der Port der Kommunikation mit dem Proxy der Definition in der Proxykonfiguration.

Authentifizieren des Micro-Agents

Zur Authentifizierung des Micro-Agents für Defender für IoT gibt es zwei Optionen:

Authentifizierung per Verbindungszeichenfolge für Modulkennung

Sie müssen die Verbindungszeichenfolge für die Modulkennung aus den Identitätsdetails des DefenderIoTMicroAgent-Moduls kopieren.

So kopieren Sie die Verbindungszeichenfolge der Modulkennung

  1. Navigieren Sie zu IoT Hub>Your hub>Geräteverwaltung>Geräte.

    Auswählen von „IoT-Geräte“ im linken Menü

  2. Wählen Sie ein Gerät aus der Liste der Geräte-IDs aus.

  3. Wählen Sie die Registerkarte Modulidentitäten aus.

  4. Wählen Sie das Modul DefenderIotMicroAgent aus der Liste der Modulidentitäten aus, die dem Gerät zugeordnet sind.

    Auswählen der Registerkarte „Modulkennungen“

  5. Kopieren Sie die Verbindungszeichenfolge (Primärschlüssel), indem Sie die Schaltfläche Kopieren auswählen.

    Auswählen der Schaltfläche „Kopieren“ zum Kopieren der Verbindungszeichenfolge (des Primärschlüssels)

  6. Erstellen Sie im Verzeichnis /etc/defender_iot_micro_agent des Agents von Defender für IoT eine Datei mit dem Namen connection_string.txt, die die kopierte UTF-8-codierte Verbindungszeichenfolge enthält. Geben Sie hierzu den folgenden Befehl ein:

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    Die Datei connection_string.txt befindet sich nun am folgenden Pfad: /etc/defender_iot_micro_agent/connection_string.txt.

    Hinweis

    Beachten Sie, dass die Verbindungszeichenfolge einen Schlüssel enthält, der den direkten Zugriff auf das Modul ermöglicht. Hierbei handelt es sich um eine vertrauliche Information, die nur von Root-Benutzern verwendet und nur für diese lesbar sein sollte.

  7. Starten Sie den Dienst mithilfe des folgenden Befehls neu:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Authentifizieren mithilfe eines Zertifikats

So verwenden Sie die Authentifizierung per Zertifikat

  1. Gehen Sie wie hier beschrieben vor, um ein Zertifikat zu erhalten.

  2. Platzieren Sie den PEM-codierten öffentlichen Teil des Zertifikats und den privaten Schlüssel unter /etc/defender_iot_micro_agent in Dateien mit den Namen certificate_public.pemund certificate_private.pem.

  3. Platzieren Sie die passende Verbindungszeichenfolge in der Datei connection_string.txt. Die Verbindungszeichenfolge sollte wie folgt aussehen:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Diese Zeichenfolge informiert den Agent von Defender für IoT darüber, dass ein Zertifikat für die Authentifizierung bereitgestellt wird.

  4. Starten Sie den Dienst mithilfe des folgenden Befehls neu:

    sudo systemctl restart defender-iot-micro-agent.service
    

Überprüfen der Installation

So überprüfen Sie Ihre Installation

  1. Vergewissern Sie sich mithilfe des folgenden Befehls, dass der Micro-Agent ordnungsgemäß ausgeführt wird:

    systemctl status defender-iot-micro-agent.service
    
  2. Vergewissern Sie sich, dass der Dienst stabil ist (sein Wert active lautet) und dass die Uptime des Prozesses angemessen ist.

    Vergewissern, dass Ihr Dienst stabil und aktiv ist.

Testen des Systems

Sie können das System testen, indem Sie auf dem Gerät eine Triggerdatei erstellen. Die Triggerdatei sorgt dafür, dass die Baselineüberprüfung im Agent die Datei als Baselineverstoß erkennt.

  1. Erstellen Sie mithilfe des folgenden Befehls eine Datei im Dateisystem:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Stellen Sie sicher, dass Ihr Log Analytics-Arbeitsbereich an Ihren IoT-Hub angefügt ist. Weitere Informationen finden Sie unter Erstellen eines Log Analytics-Arbeitsbereichs.

  3. Starten Sie den Agent mit dem folgenden Befehl neu:

    sudo systemctl restart defender-iot-micro-agent.service
    

Es kann bis zu einer Stunde dauern, bis die Empfehlung im Hub angezeigt wird.

Eine Baselineempfehlung namens „IoT_CISBenchmarks_DIoTTest“ wird erstellt. Sie können diese Empfehlung aus Log Analytics wie folgt abfragen:

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Beispiel:

Screenshot: Ausführung der IoT_CISBenchmarks_DIoTTest-Abfrage in Log Analytics.

Installieren einer bestimmten Micro-Agent-Version

Sie können eine bestimmte Version des Micro-Agents mithilfe eines bestimmten Befehls installieren.

So installieren Sie eine bestimmte Version des Micro-Agents für Defender für IoT

  1. Öffnen Sie ein Terminal.

  2. Führen Sie den folgenden Befehl aus:

    sudo apt-get install defender-iot-micro-agent=<version>
    

Bereinigen von Ressourcen

Es müssen keine Ressourcen bereinigt werden.

Nächste Schritte