Informations de référence sur le script de déploiement Kickstart pour l’agent de connecteur de données Microsoft Sentinel pour les applications SAP

Cet article fournit une référence des paramètres configurables disponibles dans le script kickstart utilisé pour déployer l’agent de connecteur de données Microsoft Sentinel pour les applications SAP.

Pour plus d’informations, consultez Connecter votre système SAP à Microsoft Sentinel.

Le contenu de cet article est destiné à vos équipes SAP BASIS .

Emplacement de stockage des secrets

Nom du paramètre :--keymode

Valeurs des paramètres :kvmi, kvsi, cfgf

Obligatoire: Non. kvmi est supposé par défaut.

Description: Spécifie si les secrets (nom d’utilisateur, mot de passe, ID Log Analytics et clé partagée) doivent être stockés dans un fichier de configuration local ou dans Azure Key Vault. Contrôle également si l’authentification auprès de Azure Key Vault est effectuée à l’aide de l’identité managée affectée par le système Azure de la machine virtuelle ou d’une identité d’application inscrite Microsoft Entra.

Si la kvmivaleur est , Azure Key Vault est utilisé pour stocker les secrets, et l’authentification sur Azure Key Vault est effectuée à l’aide de l’identité managée affectée par le système Azure de la machine virtuelle.

Si la kvsivaleur est , Azure Key Vault est utilisé pour stocker les secrets, et l’authentification sur Azure Key Vault est effectuée à l’aide d’une identité d’application Microsoft Entra inscrite. L’utilisation du kvsi mode nécessite --appiddes valeurs , --appsecretet --tenantid .

Si la valeur cfgfest , le fichier de configuration stocké localement est utilisé pour stocker les secrets.

Mode de connexion du serveur ABAP

Nom du paramètre :--connectionmode

Valeurs des paramètres :abap, mserv

Obligatoire: Non. S’il n’est pas spécifié, la valeur par défaut est abap.

Description: Définit si l’agent du collecteur de données doit se connecter directement au serveur ABAP ou via un serveur de messages. Utilisez abap pour que l’agent se connecte directement au serveur ABAP, dont vous pouvez définir le nom à l’aide du --abapserver paramètre . Si vous ne définissez pas le nom à l’avance, le script vous invite à le spécifier. Utilisez mserv pour vous connecter via un serveur de messages, auquel cas vous devez spécifier les --messageserverhostparamètres , --messageserverportet --logongroup .

Emplacement du dossier de configuration

Nom du paramètre :--configpath

Valeurs des paramètres :<path>

Obligatoire: Non, /opt/sapcon/<SID> est supposé s’il n’est pas spécifié.

Description: Par défaut, kickstart initialise le fichier de configuration, l’emplacement des métadonnées à /opt/sapcon/<SID>. Pour définir un autre emplacement de configuration et de métadonnées, utilisez le --configpath paramètre .

Adresse du serveur ABAP

Nom du paramètre :--abapserver

Valeurs des paramètres :<servername>

Obligatoire: Non. Si le paramètre n’est pas spécifié et si le paramètre mode de connexion du serveur ABAP est défini sur abap, le script vous invite à entrer le nom d’hôte/l’adresse IP du serveur.

Description: Utilisé uniquement si le mode de connexion est défini sur abap, ce paramètre contient le nom de domaine complet (FQDN), le nom court ou l’adresse IP du serveur ABAP auquel se connecter.

Numéro de instance système

Nom du paramètre :--systemnr

Valeurs des paramètres :<system number>

Obligatoire: Non. S’il n’est pas spécifié, l’utilisateur est invité à entrer le numéro système.

Description: Spécifie le numéro de instance système SAP auquel se connecter.

ID système

Nom du paramètre :--sid

Valeurs des paramètres :<SID>

Obligatoire: Non. S’il n’est pas spécifié, l’utilisateur est invité à entrer l’ID système.

Description: Spécifie l’ID système SAP auquel se connecter.

Numéro de client

Nom du paramètre :--clientnumber

Valeurs des paramètres :<client number>

Obligatoire: Non. S’il n’est pas spécifié, l’utilisateur est invité à entrer le numéro de client.

Description: Spécifie le numéro de client auquel se connecter.

Hôte du serveur de messages

Nom du paramètre :--messageserverhost

Valeurs des paramètres :<servername>

Obligatoire: Oui, si le mode de connexion du serveur ABAP est défini sur mserv.

Description: Spécifie le nom d’hôte/l’adresse IP du serveur de messages auquel se connecter. Ne peut être utilisé que si le mode de connexion du serveur ABAP est défini sur mserv.

Port du serveur de messages

Nom du paramètre :--messageserverport

Valeurs des paramètres :<portnumber>

Obligatoire: Oui, si le mode de connexion du serveur ABAP est défini sur mserv.

Description: Spécifie le nom du service (port) du serveur de messages auquel se connecter. Ne peut être utilisé que si le mode de connexion du serveur ABAP est défini sur mserv.

Groupe d’ouverture de session

Nom du paramètre :--logongroup

Valeurs des paramètres :<logon group>

Obligatoire: Oui, si le mode de connexion du serveur ABAP est défini sur mserv.

Description: Spécifie le groupe de connexion à utiliser lors de la connexion à un serveur de messages. Peut être utilisé uniquement si le mode de connexion du serveur ABAP est défini sur mserv. Si le nom du groupe d’ouverture de session contient des espaces, ils doivent être passés entre guillemets doubles, comme dans l’exemple --logongroup "my logon group".

Nom d’utilisateur d’ouverture de session

Nom du paramètre :--sapusername

Valeurs des paramètres :<username>

Obligatoire: Non. S’il n’est pas fourni, l’utilisateur est invité à entrer le nom d’utilisateur s’il n’utilise pas SNC (X.509) pour l’authentification.

Description: Nom d’utilisateur utilisé pour l’authentification auprès du serveur ABAP.

Mot de passe d’ouverture de session

Nom du paramètre :--sappassword

Valeurs des paramètres :<password>

Obligatoire: Non. S’il n’est pas fourni, l’utilisateur est invité à entrer le mot de passe s’il n’utilise pas SNC (X.509) pour l’authentification. L’entrée de mot de passe est masquée.

Description: Mot de passe utilisé pour l’authentification auprès du serveur ABAP.

Emplacement du fichier du Kit de développement logiciel (SDK) NetWeaver

Nom du paramètre :--sdk

Valeurs des paramètres :<filename>

Obligatoire: Non. Le script tente de localiser le fichier nwrfc*.zip dans le dossier actif. S’il n’est pas trouvé, l’utilisateur est invité à fournir un fichier d’archive du Kit de développement logiciel (SDK) NetWeaver valide.

Description: Chemin d’accès au fichier du Kit de développement logiciel (SDK) NetWeaver. Un KIT de développement logiciel (SDK) valide est requis pour que le collecteur de données fonctionne. Pour plus d’informations, consultez Prérequis SAP.

ID d’application d’entreprise

Nom du paramètre :--appid

Valeurs des paramètres :<guid>

Obligatoire: Oui, si l’emplacement de stockage secret est défini sur kvsi.

Description: Lorsque Azure Key Vault mode d’authentification est défini sur kvsi, l’authentification au coffre de clés s’effectue à l’aide d’une identité d’application d’entreprise (principal de service). Ce paramètre spécifie l’ID d’application.

Secret de l’application d’entreprise

Nom du paramètre :--appsecret

Valeurs des paramètres :<secret>

Obligatoire: Oui, si l’emplacement de stockage secret est défini sur kvsi.

Description: Lorsque Azure Key Vault mode d’authentification est défini sur kvsi, l’authentification au coffre de clés s’effectue à l’aide d’une identité d’application d’entreprise (principal de service). Ce paramètre spécifie le secret de l’application.

ID client

Nom du paramètre :--tenantid

Valeurs des paramètres :<guid>

Obligatoire: Oui, si l’emplacement de stockage secret est défini sur kvsi.

Description: Lorsque Azure Key Vault mode d’authentification est défini sur kvsi, l’authentification au coffre de clés s’effectue à l’aide d’une identité d’application d’entreprise (principal de service). Ce paramètre spécifie l’ID de locataire Microsoft Entra.

nom de Key Vault

Nom du paramètre :--kvaultname

Valeurs des paramètres :<key vaultname>

Obligatoire: Non. Si l’emplacement de stockage secret est défini sur kvsi ou kvmi, le script demande la valeur si elle n’est pas fournie.

Description: Si l’emplacement de stockage secret est défini sur kvsi ou kvmi, le nom du coffre de clés (au format FQDN) doit être entré ici.

ID de l’espace de travail Log Analytics

Nom du paramètre :--loganalyticswsid

Valeurs des paramètres :<id>

Obligatoire: Non. S’il n’est pas fourni, le script demande l’ID de l’espace de travail.

Description: ID de l’espace de travail Log Analytics auquel le collecteur de données envoie les données. Pour localiser l’ID de l’espace de travail, localisez l’espace de travail Log Analytics dans le Portail Azure : ouvrez Microsoft Sentinel, sélectionnez Paramètres dans la section Configuration, paramètres de l’espace de travail, puis gestion des agents.

Clé Log Analytics

Nom du paramètre :--loganalyticskey

Valeurs des paramètres :<key>

Obligatoire: Non. S’il n’est pas fourni, le script demande la clé d’espace de travail. L’entrée est masquée.

Description: Clé primaire ou secondaire de l’espace de travail Log Analytics auquel le collecteur de données envoie les données. Pour localiser la clé primaire ou secondaire de l’espace de travail, localisez l’espace de travail Log Analytics dans Portail Azure : ouvrez Microsoft Sentinel, sélectionnez Paramètres dans la section Configuration, paramètres de l’espace de travail, puis gestion des agents.

Utiliser X.509 (SNC) pour l’authentification

Nom du paramètre :--use-snc

Valeurs des paramètres : Aucun

Obligatoire: Non. S’il n’est pas spécifié, le nom d’utilisateur et le mot de passe sont utilisés pour l’authentification. Si spécifié, --cryptolib, --sapgenpse, combinaison de --client-cert et --client-key, ou , --client-pfx ainsi --client-pfx-passwd que --server-cert, et dans certains cas --cacert , des commutateurs sont requis.

Description: Spécifie que l’authentification X.509 est utilisée pour se connecter au serveur ABAP, plutôt que l’authentification par nom d’utilisateur/mot de passe. Pour plus d’informations, consultez Configurer votre système pour utiliser SNC pour des connexions sécurisées.

Chemin de la bibliothèque de chiffrement SAP

Nom du paramètre :--cryptolib

Valeurs des paramètres :<sapcryptolibfilename>

Obligatoire: Oui, si --use-snc est spécifié.

Description: Emplacement et nom de fichier de la bibliothèque de chiffrement SAP (libsapcrypto.so).

Chemin d’accès de l’outil SAPGENPSE

Nom du paramètre :--sapgenpse

Valeurs des paramètres :<sapgenpsefilename>

Obligatoire: Oui, si --use-snc est spécifié.

Description: Emplacement et nom de fichier de l’outil sapgenpse pour la création et la gestion des fichiers PSE et SSO-credentials.

Chemin d’accès à la clé publique du certificat client

Nom du paramètre :--client-cert

Valeurs des paramètres :<client certificate filename>

Obligatoire: Oui, si --use-sncle certificat et est au format .crt/.key base 64.

Description: Emplacement et nom de fichier du certificat public client en base 64. Si le certificat client est au format .pfx, utilisez --client-pfx switch à la place.

Chemin d’accès à la clé privée du certificat client

Nom du paramètre :--client-key

Valeurs des paramètres :<client key filename>

Obligatoire: Oui, si --use-snc est spécifié et que la clé est au format .crt/.key base 64.

Description: Emplacement et nom de fichier de la clé privée du client en base 64. Si le certificat client est au format .pfx, utilisez --client-pfx switch à la place.

Émission/racine de certificats d’autorité de certification

Nom du paramètre :--cacert

Valeurs des paramètres :<trusted ca cert>

Obligatoire: Oui, si --use-snc est spécifié et que le certificat est émis par une autorité de certification d’entreprise.

Description: Si le certificat est auto-signé, il n’a pas d’autorité de certification émettrice. Il n’y a donc pas de chaîne d’approbation qui doit être validée.

Si le certificat est émis par une autorité de certification d’entreprise, le certificat d’autorité de certification émettrice et tous les certificats d’autorité de certification de niveau supérieur doivent être validés. Utilisez des instances distinctes du --cacert commutateur pour chaque autorité de certification dans la chaîne d’approbation et fournissez les noms de fichiers complets des certificats publics des autorités de certification d’entreprise.

Chemin du certificat PFX client

Nom du paramètre :--client-pfx

Valeurs des paramètres :<pfx filename>

Obligatoire: Oui, si --use-sncla clé et est au format .pfx/.p12.

Description: Emplacement et nom de fichier du certificat client pfx.

Mot de passe du certificat PFX du client

Nom du paramètre :--client-pfx-passwd

Valeurs des paramètres :<password>

Obligatoire: Oui, si --use-snc est utilisé, le certificat est au format .pfx/.p12 et le certificat est protégé par un mot de passe.

Description: Mot de passe du fichier PFX/P12.

Certificat de serveur

Nom du paramètre :--server-cert

Valeurs des paramètres :<server certificate filename>

Obligatoire: Oui, si --use-snc est utilisé.

Description: Nom et chemin d’accès complet du certificat de serveur ABAP.

URL du serveur proxy HTTP

Nom du paramètre :--http-proxy

Valeurs des paramètres :<proxy url>

Obligatoire: Non

Description: Les conteneurs qui ne peuvent pas établir une connexion aux services Microsoft Azure directement et qui nécessitent une connexion via un serveur proxy, nécessitent également un --http-proxy commutateur pour définir l’URL du proxy pour le conteneur. Le format de l’URL du proxy est http://hostname:port.

Mise en réseau basée sur l’hôte

Nom du paramètre :--hostnetwork

Obligatoire: Non.

Description: Si le hostnetwork commutateur est spécifié, l’agent utilise une configuration réseau basée sur l’hôte. Cela peut résoudre les problèmes internes de résolution DNS dans certains cas.

Confirmer toutes les invites

Nom du paramètre :--confirm-all-prompts

Valeurs des paramètres : Aucun

Obligatoire: Non

Description: Si le --confirm-all-prompts commutateur est spécifié, le script ne s’interrompt pas pour les confirmations de l’utilisateur et invite uniquement si une entrée utilisateur est requise. Utilisez le --confirm-all-prompts commutateur pour un déploiement sans contact.

Utiliser la version d’évaluation du conteneur

Nom du paramètre :--preview

Valeurs des paramètres : Aucun

Obligatoire: Non

Description: Par défaut, le script kickstart de déploiement de conteneur déploie le conteneur avec la :latest balise . Les fonctionnalités de préversion publique sont publiées sur la :latest-preview balise . Pour que le script de déploiement de conteneur utilise la préversion publique du conteneur, spécifiez le --preview commutateur.

Pour plus d’informations, reportez-vous aux rubriques suivantes :