Tutorial: Installieren des Micro-Agents für Defender für IoT

In diesem Tutorial erfahren Sie, wie Sie den Defender für IoT-Micro-Agent installieren und authentifizieren.

In diesem Tutorial erfahren Sie folgendes:

  • Herunterladen und Installieren des Micro-Agents
  • Authentifizieren des Micro-Agents
  • Überprüfen der Installation
  • Testen des Systems
  • Installieren einer bestimmten Micro-Agent-Version

Hinweis

Defender für IoT plant, den Micro-Agent am 1. August 2025 außer Betrieb zu nehmen.

Voraussetzungen

Herunterladen und Installieren des Micro-Agents

Abhängig von Ihrem Setup muss das entsprechende Microsoft-Paket installiert werden.

So fügen Sie das entsprechende Microsoft-Paketrepository hinzu:

  1. Laden Sie die Repositorykonfiguration herunter, die Ihrem Gerätebetriebssystem entspricht.

    • Für Ubuntu 18.04:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • Für Ubuntu 20.04:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • Für Debian 9 (sowohl AMD64 als auch ARM64):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Verwenden Sie den folgenden Befehl, um die Repositorykonfiguration in das sources.list.d Verzeichnis zu kopieren:

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installieren Sie den öffentlichen Microsoft GPG-Schlüssel mit dem folgenden Befehl:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Stellen Sie sicher, dass Sie apt mit dem folgenden Befehl aktualisiert haben:

    sudo apt-get update
    
  5. Verwenden Sie den folgenden Befehl, um das Micro-Agent-Paket von Defender für IoT unter Debian oder Ubuntu zu installieren, das Linux Distributionen basiert:

    sudo apt-get install defender-iot-micro-agent 
    

Herstellen einer Verbindung über einen Proxy

In diesem Verfahren wird beschrieben, wie Sie den Defender für IoT-Micro-Agent über einen Proxy mit dem IoT Hub verbinden können.

So konfigurieren Sie Verbindungen über einen Proxy:

  1. Erstellen Sie auf Ihrem Micro-Agent-Computer eine /etc/defender_iot_micro_agent/conf.json Datei mit folgendem Inhalt:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    Benutzer- und Kennwortfelder sind optional. Wenn Sie sie nicht benötigen, verwenden Sie stattdessen die folgende Syntax:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Löschen Sie alle zwischengespeicherten Dateien unter /var/lib/defender_iot_micro_agent/cache.json.

  3. Starten Sie den Micro-Agent neu. Ausführen:

    sudo systemctl restart defender-iot-micro-agent.service
    

Hinzufügen von AMQP-Protokollunterstützung

In diesem Verfahren werden zusätzliche Schritte beschrieben, die zur Unterstützung des AMQP-Protokolls erforderlich sind.

So fügen Sie AMQP-Protokollunterstützung hinzu:

  1. Öffnen Sie auf Ihrem Micro-Agent-Computer die /etc/defender_iot_micro_agent/conf.json Datei, und fügen Sie den folgenden Inhalt hinzu:

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Löschen Sie alle zwischengespeicherten Dateien unter /var/lib/defender_iot_micro_agent/cache.json.

  3. Starten Sie den Micro-Agent neu. Ausführen:

    sudo systemctl restart defender-iot-micro-agent.service
    

So fügen Sie AMQP-Über-Websocket-Protokollunterstützung hinzu:

  1. Öffnen Sie auf Ihrem Micro-Agent-Computer die /etc/defender_iot_micro_agent/conf.json Datei, und fügen Sie den folgenden Inhalt hinzu:

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Löschen Sie alle zwischengespeicherten Dateien unter /var/lib/defender_iot_micro_agent/cache.json.

  3. Starten Sie den Micro-Agent neu. Ausführen:

    sudo systemctl restart defender-iot-micro-agent.service
    

Der Agent verwendet dieses Protokoll und kommuniziert mit dem IoT Hub an Port 443. Die HTTP-Proxykonfiguration wird für dieses Protokoll unterstützt. Falls dieser Proxy ebenfalls konfiguriert ist, wird der Port der Kommunikation mit dem Proxy wie in der Proxykonfiguration definiert.

Authentifizieren des Micro-Agents

Es gibt zwei Optionen, die zum Authentifizieren des Defender für IoT-Micro-Agents verwendet werden können:

Authentifizieren mithilfe einer Modulidentität Verbindungszeichenfolge

Sie müssen die Modulidentität Verbindungszeichenfolge aus den Details der DefenderIoTMicroAgent-Modulidentität kopieren.

So kopieren Sie die Verbindungszeichenfolge der Modulidentität:

  1. Navigieren Sie zum IoT Hub>Your hub>Geräteverwaltung>Geräte.

    Wählen Sie im Menü auf der linken Seite IoT-Geräte aus.

  2. Wählen Sie in der Liste Geräte-ID ein Gerät aus.

  3. Wählen Sie die Registerkarte Modulidentitäten aus.

  4. Wählen Sie das Modul DefenderIotMicroAgent aus der Liste der Modulidentitäten aus, die dem Gerät zugeordnet sind.

    Wählen Sie die Registerkarte Modulidentitäten aus.

  5. Kopieren Sie die Verbindungszeichenfolge (Primärschlüssel), indem Sie die Schaltfläche kopieren auswählen.

    Wählen Sie die Schaltfläche Kopieren aus, um die Verbindungszeichenfolge (Primärschlüssel) zu kopieren.

  6. Erstellen Sie eine Datei namens connection_string.txt mit dem kopierten Verbindungszeichenfolge, die in utf-8 codiert ist, im Verzeichnispfad /etc/defender_iot_micro_agent des Defender für IoT-Agents, indem Sie den folgenden Befehl eingeben:

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    Der connection_string.txt befindet sich nun im folgenden Pfadspeicherort /etc/defender_iot_micro_agent/connection_string.txt.

    Hinweis

    Die Verbindungszeichenfolge enthält einen Schlüssel, der den direkten Zugriff auf das Modul selbst ermöglicht. Daher enthält sie vertrauliche Informationen, die nur von Stammbenutzern verwendet und gelesen werden sollten.

  7. Starten Sie den Dienst mit diesem Befehl neu:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Authentifizieren mithilfe eines Zertifikats

So authentifizieren Sie sich mit einem Zertifikat:

  1. Beschaffen Sie ein Zertifikat, indem Sie diese Anweisungen befolgen.

  2. Platzieren Sie den PEM-codierten öffentlichen Teil des Zertifikats und den privaten Schlüssel in /etc/defender_iot_micro_agentin dateien namens certificate_public.pem, und certificate_private.pem.

  3. Platzieren Sie die entsprechende Verbindungszeichenfolge in der connection_string.txt Datei. Die Verbindungszeichenfolge sollte wie folgt aussehen:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Diese Zeichenfolge warnt den Defender für IoT-Agent, dass er erwartet, dass ein Zertifikat für die Authentifizierung bereitgestellt wird.

  4. Starten Sie den Dienst mit dem folgenden Befehl neu:

    sudo systemctl restart defender-iot-micro-agent.service
    

Überprüfen der Installation

So überprüfen Sie Ihre Installation:

  1. Verwenden Sie den folgenden Befehl, um sicherzustellen, dass der Micro-Agent ordnungsgemäß ausgeführt wird:

    systemctl status defender-iot-micro-agent.service
    
  2. Stellen Sie sicher, dass der Dienst stabil ist, indem Sie sicherstellen, dass er activeist und dass die Betriebszeit des Prozesses angemessen ist.

    Vergewissern Sie sich, dass Ihr Dienst stabil und aktiv ist.

Testen des Systems

Sie können das System testen, indem Sie eine Triggerdatei auf dem Gerät erstellen. Die Triggerdatei bewirkt, dass die Baselineüberprüfung im Agent die Datei als Baselineverletzung erkennt.

  1. Erstellen Sie mit dem folgenden Befehl eine Datei im Dateisystem:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Stellen Sie sicher, dass Ihr Log Analytics-Arbeitsbereich an Ihren IoT Hub angefügt ist. Weitere Informationen finden Sie unter Erstellen eines Log Analytics-Arbeitsbereichs.

  3. Starten Sie den Agent mit dem Befehl neu:

    sudo systemctl restart defender-iot-micro-agent.service
    

Warten Sie bis zu einer Stunde, bis die Empfehlung im Hub angezeigt wird.

Eine Baselineempfehlung mit dem Namen "IoT_CISBenchmarks_DIoTTest" wird erstellt. Sie können diese Empfehlung in Log Analytics wie folgt abfragen:

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Zum Beispiel:

Screenshot der IoT_CISBenchmarks_DIoTTest Abfrage, die in Log Analytics ausgeführt wird.

Installieren einer bestimmten Micro-Agent-Version

Sie können eine bestimmte Version des Micro-Agents mithilfe eines bestimmten Befehls installieren.

So installieren Sie eine bestimmte Version des Defender für IoT-Micro-Agents:

  1. Öffnen Sie ein Terminal.

  2. Führen Sie den folgenden Befehl aus:

    sudo apt-get install defender-iot-micro-agent=<version>
    

Ressourcen bereinigen

Es gibt keine Ressourcen zum sauber.

Nächste Schritte