Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie den IoT-Micro-Agent von Defender für Ihr Eclipse ThreadX-Gerät konfigurieren, damit er Ihre Anforderungen an Netzwerk, Bandbreite und Arbeitsspeicher erfüllt.
Hinweis
Bei Defender for IoT soll der Micro-Agent am 1. August 2025 eingestellt werden.
Konfigurationsschritte
Sie müssen im Verzeichnis netxduo/addons/azure_iot/azure_iot_security_module/configs
eine Zielverteilungsdatei mit einer *.dist
-Erweiterung auswählen.
Wenn Sie eine CMake-Kompilierungsumgebung verwenden, müssen Sie einen Befehlszeilenparameter für den ausgewählten Wert auf IOT_SECURITY_MODULE_DIST_TARGET
festlegen. Beispiel: -DIOT_SECURITY_MODULE_DIST_TARGET=RTOS_BASE
.
In einer IAR- oder anderen Nicht-CMake-Kompilierungsumgebung müssen Sie den Pfad netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/
allen bekannten eingeschlossenen Pfaden hinzufügen. Beispiel: netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/RTOS_BASE
.
Geräteverhalten
Mithilfe der folgenden Datei können das Verhalten Ihres Geräts konfigurieren.
netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
In einer CMake-Kompilierungsumgebung müssen Sie die Standardkonfiguration ändern, indem Sie die Datei netxduo/addons/azure_iot/azure_iot_security_module/configs/<target distribution>.dist
bearbeiten. Verwenden Sie das folgende CMake-Format set(ASC_XXX ON)
oder die folgende Datei netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
für alle anderen Umgebungen. Beispiel: #define ASC_XXX
.
Das Standardverhalten jeder Konfiguration wird in den folgenden Tabellen angegeben:
Allgemeine Konfiguration
Name | type | Standard | Details |
---|---|---|---|
ASC_SECURITY_MODULE_ID | String | defender-iot-micro-agent | Der eindeutige Bezeichner des Geräts. |
SECURITY_MODULE_VERSION_(MAJOR)(MINOR)(PATCH) | Zahl | 3.2.1 | Die Version. |
ASC_SECURITY_MODULE_SEND_MESSAGE_RETRY_TIME | Zahl | 3 | Die Zeit, die der IoT-Micro-Agent von Defender zum Senden der Sicherheitsmeldung nach einem Fehler benötigt (in Sekunden). |
ASC_SECURITY_MODULE_PENDING_TIME | Nr. | 300 | Die ausstehende Zeit des Defender-IoT -Micro-Agents (in Sekunden). Wenn die Zeit überschritten wird, ändert sich der Status in „anhalten“. |
Sammlungskonfiguration
Name | type | Standard | Details |
---|---|---|---|
ASC_FIRST_COLLECTION_INTERVAL | Nr. | 30 | Das Startsammlungsintervall-Offset des Collectors. Während des Starts wird der Wert zur Erfassung des Systems hinzugefügt, um zu vermeiden, dass Meldungen von mehreren Geräten gleichzeitig gesendet werden. |
ASC_HIGH_PRIORITY_INTERVAL | Nr. | 10 | Das Intervall des Collectors für Gruppen mit hoher Priorität (in Sekunden). |
ASC_MEDIUM_PRIORITY_INTERVAL | Nr. | 30 | Das Intervall des Collectors für Gruppen mit mittlerer Priorität (in Sekunden). |
ASC_LOW_PRIORITY_INTERVAL | Nr. | 145,440 | Das Intervall des Collectors für Gruppen mit niedriger Priorität (in Sekunden). |
Netzwerkaktivität des Collectors
Um die Konfiguration der Netzwerkaktivität Ihres Collectors anzupassen, verwenden Sie Folgendes:
Name | type | Standard | Details |
---|---|---|---|
ASC_COLLECTOR_NETWORK_ACTIVITY_TCP_DISABLED | Boolean | false | Filtert die TCP -Netzwerkaktivität. |
ASC_COLLECTOR_NETWORK_ACTIVITY_UDP_DISABLED | Boolean | false | Filtert die UDP -Netzwerkaktivitätsereignisse. |
ASC_COLLECTOR_NETWORK_ACTIVITY_ICMP_DISABLED | Boolean | false | Filtert die ICMP -Netzwerkaktivitätsereignisse. |
ASC_COLLECTOR_NETWORK_ACTIVITY_CAPTURE_UNICAST_ONLY | Boolean | true | Erfasst nur die eingehenden Unicastpakete. Wenn „false“ festgelegt ist, werden sowohl Broadcast und Multicast erfasst. |
ASC_COLLECTOR_NETWORK_ACTIVITY_SEND_EMPTY_EVENTS | Boolesch | false | Sendet ein leeres Ereignis des Collectors. |
ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV4_OBJECTS_IN_CACHE | Nr. | 64 | Die maximale Anzahl von IPv4-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen. |
ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV6_OBJECTS_IN_CACHE | Nr. | 64 | Die maximale Anzahl von IPv6-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen. |
Collectors
Name | type | Standard | Details |
---|---|---|---|
ASC_COLLECTOR_HEARTBEAT_ENABLED | Boolean | EIN | Aktiviert den Collector für Heartbeat. |
ASC_COLLECTOR_NETWORK_ACTIVITY_ENABLED | Boolean | EIN | Aktiviert den Collector für Netzwerkaktivität. |
ASC_COLLECTOR_SYSTEM_INFORMATION_ENABLED | Boolean | EIN | Aktiviert den Collector für Systeminformationen. |
Andere Konfigurations-Flags sind erweitert und enthalten nicht unterstützte Funktionen. Wenden Sie sich an den Support, um dies zu ändern oder weitere Informationen zu erhalten.
Unterstützte Sicherheitswarnungen und -empfehlungen
Der IoT-Micro-Agent von Defender für Eclipse ThreadX unterstützt spezifische Sicherheitswarnungen und -empfehlungen. Stellen Sie sicher, dass Sie die relevanten Warnungs- und Empfehlungswerte für Ihren Dienst überprüfen und anpassen.
Log Analytics (optional)
Sie können Log Analytics aktivieren und konfigurieren, um Geräteereignisse und -aktivitäten zu untersuchen. Weitere Informationen zum Einrichten und Verwenden von Log Analytics beim Defender für IoT-Dienst finden Sie hier.
Nächste Schritte
- Überprüfen und Anpassen von Sicherheitswarnungen und -empfehlungen für den IoT-Micro-Agent von Defender für Eclipse ThreadX
- Weitere Informationen finden Sie bei Bedarf unter API für den IoT-Micro-Agent von Defender für Eclipse ThreadX.