Configurer Microsoft Defender pour point de terminaison sur Linux pour la découverte de proxy statique

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Microsoft Defender pour point de terminaison pouvez découvrir un serveur proxy à l’aide de la variable d’environnementHTTPS_PROXY. Ce paramètre doit être configuré au moment de l’installation et après l’installation du produit.

Configuration de l’heure d’installation

Pendant l’installation, la HTTPS_PROXY variable d’environnement doit être passée au gestionnaire de package. Le gestionnaire de package peut lire cette variable de l’une des manières suivantes :

  • La HTTPS_PROXY variable est définie dans avec /etc/environment la ligne suivante :

    HTTPS_PROXY="http://proxy.server:port/"
    
  • La HTTPS_PROXY variable est définie dans la configuration globale du gestionnaire de package. Par exemple, dans Ubuntu 18.04, vous pouvez ajouter la ligne suivante à /etc/apt/apt.conf.d/proxy.conf:

    Acquire::https::Proxy "http://proxy.server:port/";
    

    Attention

    Notez que deux méthodes ci-dessus peuvent définir le proxy à utiliser pour d’autres applications sur votre système. Utilisez cette méthode avec prudence, ou uniquement si cette configuration est généralement globale.

  • La HTTPS_PROXY variable est ajoutée aux commandes d’installation ou de désinstallation. Par exemple, avec le gestionnaire de package APT, ajoutez la variable comme suit lors de l’installation de Microsoft Defender pour point de terminaison :

    HTTPS_PROXY="http://proxy.server:port/" apt install mdatp
    

    Remarque

    N’ajoutez pas de sudo entre la définition de variable d’environnement et apt, sinon la variable n’est pas propagée.

La HTTPS_PROXY variable d’environnement peut également être définie lors de la désinstallation.

Notez que l’installation et la désinstallation n’échouent pas nécessairement si un proxy est requis, mais non configuré. Toutefois, les données de télémétrie ne sont pas envoyées et l’opération peut prendre beaucoup plus de temps en raison des délais d’expiration du réseau.

Configuration post-installation

Après l’installation, configurez Defender pour point de terminaison avec un proxy statique à l’aide de la méthode suivante :

mdatp config proxy set --value http://address:port

Remarque

Cette méthode fonctionne pour chaque distribution de Defender pour point de terminaison sur Linux et est recommandée.

La HTTPS_PROXY variable d’environnement doit être définie dans le fichier de service Defender pour point de terminaison. Pour ce faire, exécutez sudo systemctl edit --full mdatp.service. Vous pouvez ensuite propager la variable au service de l’une des deux manières suivantes :

  1. Supprimez les marques de commentaire de la ligne #Environment="HTTPS_PROXY=http://address:port" et spécifiez votre adresse proxy statique.

  2. Ajoutez une ligne EnvironmentFile=/path/to/env/file. Ce chemin d’accès peut pointer vers /etc/environment ou un fichier personnalisé, l’un ou l’autre devant ajouter la ligne suivante :

HTTPS_PROXY="http://proxy.server:port/"

Après avoir mdatp.servicemodifié , enregistrez le fichier et redémarrez le service afin que les modifications puissent être appliquées à l’aide des commandes suivantes :

sudo systemctl daemon-reload; sudo systemctl restart mdatp

Remarque

Pour supprimer les ajouts que vous avez pu effectuer avant de désinstaller mdatp, supprimez le fichier personnalisé de /etc/systemd/system.

Remarque

Red Hat Enterprise Linux 6.X et CentOS 6.X ne prennent pas en charge les méthodes systemctl et /etc/environment . Pour configurer le proxy statique pour MDE sur ces distributions, utilisez la méthode set de proxy de configuration mdatp recommandée.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.