Konfigurieren und Anpassen des IoT-Micro-Agents von Defender für Eclipse ThreadX
Artikel
In diesem Artikel wird beschrieben, wie Sie den IoT-Micro-Agent von Defender für Ihr Eclipse ThreadX-Gerät konfigurieren, damit er Ihre Anforderungen an Netzwerk, Bandbreite und Arbeitsspeicher erfüllt.
Hinweis
Bei Defender for IoT soll der Micro-Agent am 1. August 2025 eingestellt werden.
Konfigurationsschritte
Sie müssen im Verzeichnis netxduo/addons/azure_iot/azure_iot_security_module/configs eine Zielverteilungsdatei mit einer *.dist-Erweiterung auswählen.
Wenn Sie eine CMake-Kompilierungsumgebung verwenden, müssen Sie einen Befehlszeilenparameter für den ausgewählten Wert auf IOT_SECURITY_MODULE_DIST_TARGET festlegen. Beispiel: -DIOT_SECURITY_MODULE_DIST_TARGET=RTOS_BASE.
In einer IAR- oder anderen Nicht-CMake-Kompilierungsumgebung müssen Sie den Pfad netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/ allen bekannten eingeschlossenen Pfaden hinzufügen. Beispiel: netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/RTOS_BASE.
Geräteverhalten
Mithilfe der folgenden Datei können das Verhalten Ihres Geräts konfigurieren.
In einer CMake-Kompilierungsumgebung müssen Sie die Standardkonfiguration ändern, indem Sie die Datei netxduo/addons/azure_iot/azure_iot_security_module/configs/<target distribution>.dist bearbeiten. Verwenden Sie das folgende CMake-Format set(ASC_XXX ON) oder die folgende Datei netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h für alle anderen Umgebungen. Beispiel: #define ASC_XXX.
Das Standardverhalten jeder Konfiguration wird in den folgenden Tabellen angegeben:
Allgemeine Konfiguration
Name
type
Standard
Details
ASC_SECURITY_MODULE_ID
String
defender-iot-micro-agent
Der eindeutige Bezeichner des Geräts.
SECURITY_MODULE_VERSION_(MAJOR)(MINOR)(PATCH)
Zahl
3.2.1
Die Version.
ASC_SECURITY_MODULE_SEND_MESSAGE_RETRY_TIME
Zahl
3
Die Zeit, die der IoT-Micro-Agent von Defender zum Senden der Sicherheitsmeldung nach einem Fehler benötigt (in Sekunden).
ASC_SECURITY_MODULE_PENDING_TIME
Nr.
300
Die ausstehende Zeit des Defender-IoT -Micro-Agents (in Sekunden). Wenn die Zeit überschritten wird, ändert sich der Status in „anhalten“.
Sammlungskonfiguration
Name
type
Standard
Details
ASC_FIRST_COLLECTION_INTERVAL
Nr.
30
Das Startsammlungsintervall-Offset des Collectors. Während des Starts wird der Wert zur Erfassung des Systems hinzugefügt, um zu vermeiden, dass Meldungen von mehreren Geräten gleichzeitig gesendet werden.
ASC_HIGH_PRIORITY_INTERVAL
Nr.
10
Das Intervall des Collectors für Gruppen mit hoher Priorität (in Sekunden).
ASC_MEDIUM_PRIORITY_INTERVAL
Nr.
30
Das Intervall des Collectors für Gruppen mit mittlerer Priorität (in Sekunden).
ASC_LOW_PRIORITY_INTERVAL
Nr.
145,440
Das Intervall des Collectors für Gruppen mit niedriger Priorität (in Sekunden).
Netzwerkaktivität des Collectors
Um die Konfiguration der Netzwerkaktivität Ihres Collectors anzupassen, verwenden Sie Folgendes:
Die maximale Anzahl von IPv6-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen.
Collectors
Name
type
Standard
Details
ASC_COLLECTOR_HEARTBEAT_ENABLED
Boolean
EIN
Aktiviert den Collector für Heartbeat.
ASC_COLLECTOR_NETWORK_ACTIVITY_ENABLED
Boolean
EIN
Aktiviert den Collector für Netzwerkaktivität.
ASC_COLLECTOR_SYSTEM_INFORMATION_ENABLED
Boolean
EIN
Aktiviert den Collector für Systeminformationen.
Andere Konfigurations-Flags sind erweitert und enthalten nicht unterstützte Funktionen. Wenden Sie sich an den Support, um dies zu ändern oder weitere Informationen zu erhalten.
Unterstützte Sicherheitswarnungen und -empfehlungen
Sie können Log Analytics aktivieren und konfigurieren, um Geräteereignisse und -aktivitäten zu untersuchen. Weitere Informationen zum Einrichten und Verwenden von Log Analytics beim Defender für IoT-Dienst finden Sie hier.