Share via


Rövid útmutató: Belső vezérlőprogram-rendszerképek feltöltése a Defender for IoT Firmware Analysisbe a Python használatával

Ez a cikk bemutatja, hogyan tölthet fel belső vezérlőprogram-lemezképeket Python-szkripttel a Defender for IoT Firmware Analysis szolgáltatásba.

Az IoT-vezérlőprogram-elemzéshez készült Defender egy eszköz, amely elemzi a belső vezérlőprogram lemezképeit, és a belső vezérlőprogram-rendszerképek biztonsági réseinek megértését biztosítja.

Előfeltételek

Ez a rövid útmutató feltételezi az IoT-vezérlőprogram-elemzéshez készült Defender alapszintű megértését. További információt az eszközkészítők belső vezérlőprogram-elemzésében talál. A támogatott fájlrendszerek listáját az IoT-vezérlőprogram-elemzéshez készült Defenderrel kapcsolatos gyakori kérdések című témakörben találja.

A környezet előkészítése

  • A csomag használatához a Python 3.8+-os verziója szükséges. Futtassa a parancsot python --version a Python-verzió ellenőrzéséhez.
  • Jegyezze fel az Azure-előfizetés azonosítóját, az erőforráscsoport nevét, ahová fel szeretné tölteni a rendszerképeket, a munkaterület nevét és a feltölteni kívánt belső vezérlőprogram-rendszerkép nevét.
  • Győződjön meg arról, hogy az Azure-fiókja rendelkezik a belső vezérlőprogram-rendszerképek Azure-előfizetéshez készült Defender for IoT Firmware Analysisbe való feltöltéséhez szükséges engedélyekkel. A belső vezérlőprogram-rendszerképek feltöltéséhez tulajdonosnak, közreműködőnek, biztonsági Rendszergazda vagy belső vezérlőprogram-elemzési Rendszergazda kell lennie az előfizetés vagy az erőforráscsoport szintjén. További információ: Defender for IoT Firmware Analysis Roles, Scopes, and Capabilities.
  • Győződjön meg arról, hogy a belső vezérlőprogram lemezképe ugyanabban a könyvtárban van tárolva, mint a Python-szkript.
  • Telepítse a szkript futtatásához szükséges csomagokat:
    pip install azure-mgmt-iotfirmwaredefense
    pip install azure-identity
    
  • Jelentkezzen be az Azure-fiókjába a parancs futtatásával az login.

Futtassa a következő Python-szkriptet

Másolja a következő Python-szkriptet egy .py fájlba, és mentse a belső vezérlőprogram lemezképével megegyező könyvtárba. Cserélje le a subscription_id változót az Azure-előfizetés azonosítójára, az erőforráscsoport nevére, resource_group_name ahová fel szeretné tölteni a belső vezérlőprogram rendszerképét, valamint firmware_file a belső vezérlőprogram-rendszerkép nevét, amelyet a Rendszer a Python-szkripttel megegyező könyvtárba ment.

from azure.identity import AzureCliCredential
from azure.mgmt.iotfirmwaredefense import *
from azure.mgmt.iotfirmwaredefense.models import *
from azure.core.exceptions import *
from azure.storage.blob import BlobClient
import uuid
from time import sleep
from halo import Halo
from tabulate import tabulate

subscription_id = "subscription-id"
resource_group_name = "resource-group-name"
workspace_name = "default"
firmware_file = "firmware-image-name"

def main():
    firmware_id = str(uuid.uuid4())
    fw_client = init_connections(firmware_id)
    upload_firmware(fw_client, firmware_id)
    get_results(fw_client, firmware_id)

def init_connections(firmware_id):
    spinner = Halo(text=f"Creating client for firmware {firmware_id}")
    cli_credential = AzureCliCredential()
    client = IoTFirmwareDefenseMgmtClient(cli_credential, subscription_id, 'https://management.azure.com')
    spinner.succeed()
    return client

def upload_firmware(fw_client, firmware_id):
    spinner = Halo(text="Uploading firmware to Azure...", spinner="dots")
    spinner.start()
    token = fw_client.workspaces.generate_upload_url(resource_group_name, workspace_name, {"firmware_id": firmware_id})
    fw_client.firmwares.create(resource_group_name, workspace_name, firmware_id, {"properties": {"file_name": firmware_file, "vendor": "Contoso Ltd.", "model": "Wifi Router", "version": "1.0.1", "status": "Pending"}})
    bl_client = BlobClient.from_blob_url(token.url)
    with open(file=firmware_file, mode="rb") as data:
        bl_client.upload_blob(data=data)
    spinner.succeed()

def get_results(fw_client, firmware_id):
    fw = fw_client.firmwares.get(resource_group_name, workspace_name, firmware_id)

    spinner = Halo("Waiting for analysis to finish...", spinner="dots")
    spinner.start()
    while fw.properties.status != "Ready":
        sleep(5)
        fw = fw_client.firmwares.get(resource_group_name, workspace_name, firmware_id)
    spinner.succeed()

    print("-"*107)

    summary = fw_client.summaries.get(resource_group_name, workspace_name, firmware_id, summary_name=SummaryName.FIRMWARE)
    print_summary(summary.properties)
    print()

    components = fw_client.sbom_components.list_by_firmware(resource_group_name, workspace_name, firmware_id)
    if components is not None:
        print_components(components)
    else:
        print("No components found")

def print_summary(summary):
    table = [[summary.extracted_size, summary.file_size, summary.extracted_file_count, summary.component_count, summary.binary_count, summary.analysis_time_seconds, summary.root_file_systems]]
    header = ["Extracted Size", "File Size", "Extracted Files", "Components", "Binaries", "Analysis Time", "File Systems"]
    print(tabulate(table, header))

def print_components(components):
    table = []
    header = ["Component", "Version", "License", "Paths"]
    for com in components:
        table.append([com.properties.component_name, com.properties.version, com.properties.license, com.properties.file_paths])
    print(tabulate(table, header, maxcolwidths=[None, None, None, 57]))

if __name__ == "__main__":
    exit(main())