Bagikan melalui


Sampel kode untuk mengaktifkan dan mengonfigurasi Microsoft Antimalware untuk Azure

Artikel ini menyediakan sampel kode PowerShell untuk mengaktifkan dan mengonfigurasi Microsoft Antimalware untuk berbagai layanan Azure termasuk:

  • Mesin Virtual Azure Resource Manager
  • Kluster Azure Service Fabric
  • Azure Cloud Services menggunakan Dukungan yang Diperluas
  • server dengan dukungan Azure Arc

Anda dapat menggunakan sampel ini untuk menyebarkan dan mengonfigurasi ekstensi Microsoft Antimalware di seluruh lingkungan Azure Anda.

Menyebarkan Microsoft Antimalware pada VM Azure Resource Manager

Nota

Sebelum menjalankan sampel kode ini, Anda harus menghapus komentar dari variabel dan memberikan nilai yang sesuai.

Peringatan

Menyebarkan atau memperbarui ekstensi ini menggantikan pengaturan Antivirus Microsoft Defender yang ada, termasuk pengecualian. Untuk mempertahankan pengaturan Anda, tentukan pengaturan tersebut dalam konfigurasi ekstensi. Untuk informasi selengkapnya, lihat Konfigurasi Antimalware Default dan Kustom.

# Script to add Microsoft Antimalware extension to Azure Resource Manager VMs
# Specify your subscription ID
$subscriptionId= " SUBSCRIPTION ID HERE "
# specify location, resource group, and VM for the extension
$location = " LOCATION HERE " # eg., “Southeast Asia” or “Central US”
$resourceGroupName = " RESOURCE GROUP NAME HERE "
$vmName = " VM NAME HERE "

# Enable Antimalware with default policies
$settingString = ‘{"AntimalwareEnabled": true}’;
# Enable Antimalware with custom policies
# $settingString = ‘{
# "AntimalwareEnabled": true,
# "RealtimeProtectionEnabled": true,
# "ScheduledScanSettings": {
#                             "isEnabled": true,
#                             "day": 0,
#                             "time": 120,
#                             "scanType": "Quick"
#                             },
# "Exclusions": {
#            "Extensions": ".ext1,.ext2",
#                  "Paths":"",
#                  "Processes":"sampl1e1.exe, sample2.exe"
#             },
# "SignatureUpdates": {
#                               "FileSharesSources": “”,
#                               "FallbackOrder”: “”,
#                               "ScheduleDay": 0,
#                               "UpdateInterval": 0,
#                       },
# "CloudProtection": true         
#
# }’;
# Login to your Azure Resource Manager Account and select the Subscription to use
Login-AzureRmAccount
 
Select-AzureRmSubscription -SubscriptionId $subscriptionId
# retrieve the most recent version number of the extension
$allVersions= (Get-AzureRmVMExtensionImage -Location $location -PublisherName “Microsoft.Azure.Security” -Type “IaaSAntimalware”).Version
$versionString = $allVersions[($allVersions.count)-1].Split(“.”)[0] + “.” + $allVersions[($allVersions.count)-1].Split(“.”)[1]
# set the extension using prepared values
# ****—-Use this script till cmdlets address the -SettingsString format issue we observed ****—-
Set-AzureRmVMExtension -ResourceGroupName $resourceGroupName -Location $location -VMName $vmName -Name "IaaSAntimalware" -Publisher “Microsoft.Azure.Security” -ExtensionType “IaaSAntimalware” -TypeHandlerVersion $versionString -SettingString $settingString  

Menambahkan Microsoft Antimalware ke Kluster Azure Service Fabric

Azure Service Fabric menggunakan set skala komputer virtual Azure untuk membuat Kluster Service Fabric. Saat ini templat set skala komputer virtual yang digunakan untuk membuat Kluster Service Fabric tidak diaktifkan dengan ekstensi Antimalware. Dengan demikian, fitur Antimalware perlu diaktifkan secara terpisah pada set skala. Saat Anda mengaktifkannya pada set skala, semua node yang dibuat di bawah set skala tersebut mewarisi dan menerima ekstensi secara otomatis.

Sampel kode di bawah ini menunjukkan bagaimana Anda dapat mengaktifkan ekstensi IaaS Antimalware menggunakan cmdlet PowerShell AzureRmVmss.

Nota

Sebelum menjalankan sampel kode ini, Anda harus menghapus komentar dari variabel dan memberikan nilai yang sesuai.

Peringatan

Menyebarkan atau memperbarui ekstensi ini menggantikan pengaturan Antivirus Microsoft Defender yang ada, termasuk pengecualian. Untuk mempertahankan pengaturan Anda, tentukan pengaturan tersebut dalam konfigurasi ekstensi. Untuk informasi selengkapnya, lihat Konfigurasi Antimalware Default dan Kustom.

# Script to add Microsoft Antimalware extension to VM Scale Set(VMSS) and Service Fabric Cluster(in turn it used VMSS)
# Login to your Azure Resource Manager Account and select the Subscription to use
Login-AzureRmAccount
# Specify your subscription ID
$subscriptionId="SUBSCRIPTION ID HERE"
Select-AzureRmSubscription -SubscriptionId $subscriptionId
# Specify location, resource group, and VM Scaleset for the extension
$location = "LOCATION HERE" # eg., “West US or Southeast Asia” or “Central US”
$resourceGroupName = "RESOURCE GROUP NAME HERE"
$vmScaleSetName = "YOUR VM SCALE SET NAME"

# Configuration.JSON configuration file can be customized as per MSDN documentation: https://msdn.microsoft.com/en-us/library/dn771716.aspx
$settingString = ‘{"AntimalwareEnabled": true}’;
# Enable Antimalware with custom policies
# $settingString = ‘{
# "AntimalwareEnabled": true,
# "RealtimeProtectionEnabled": true,
# "ScheduledScanSettings": {
#                             "isEnabled": true,
#                             "day": 0,
#                             "time": 120,
#                             "scanType": "Quick"
#                             },
# "Exclusions": {
#            "Extensions": ".ext1,.ext2",
#                  "Paths":"",
#                  "Processes":"sampl1e1.exe, sample2.exe"
#             } ,
# "SignatureUpdates": {
#                               "FileSharesSources": “”,
#                               "FallbackOrder”: “”,
#                               "ScheduleDay": 0,
#                               "UpdateInterval": 0,
#                       },
# "CloudProtection": true
# }’;

# retrieve the most recent version number of the extension
$allVersions= (Get-AzureRmVMExtensionImage -Location $location -PublisherName “Microsoft.Azure.Security” -Type “IaaSAntimalware”).Version
$versionString = $allVersions[($allVersions.count)-1].Split(“.”)[0] + “.” + $allVersions[($allVersions.count)-1].Split(“.”)[1]
$VMSS = Get-AzureRmVmss -ResourceGroupName $resourceGroupName -VMScaleSetName $vmScaleSetName
Add-AzureRmVmssExtension -VirtualMachineScaleSet $VMSS -Name “IaaSAntimalware” -Publisher “Microsoft.Azure.Security” -Type “IaaSAntimalware” -TypeHandlerVersion $versionString
Update-AzureRmVmss -ResourceGroupName $resourceGroupName -Name $vmScaleSetName -VirtualMachineScaleSet $VMSS 

Menambahkan Microsoft Antimalware ke Azure Cloud Service menggunakan Dukungan yang Diperluas

Sampel kode di bawah ini menunjukkan bagaimana Anda dapat menambahkan atau mengonfigurasi Microsoft Antimalware untuk Azure Cloud Service menggunakan dukungan yang diperluas(CS-ES) melalui cmdlet PowerShell.

Nota

Sebelum menjalankan sampel kode ini, Anda harus menghapus komentar dari variabel dan memberikan nilai yang sesuai.

Peringatan

Menyebarkan atau memperbarui ekstensi ini menggantikan pengaturan Antivirus Microsoft Defender yang ada, termasuk pengecualian. Untuk mempertahankan pengaturan Anda, tentukan pengaturan tersebut dalam konfigurasi ekstensi. Untuk informasi selengkapnya, lihat Konfigurasi Antimalware Default dan Kustom.

# Create Antimalware extension object, where file is the AntimalwareSettings
$xmlconfig = [IO.File]::ReadAllText("C:\path\to\file.xml")
$extension =  New-AzCloudServiceExtensionObject  -Name "AntimalwareExtension" -Type "PaaSAntimalware" -Publisher "Microsoft.Azure.Security" -Setting $xmlconfig -TypeHandlerVersion "1.5" -AutoUpgradeMinorVersion $true

# Get existing Cloud Service
$cloudService = Get-AzCloudService -ResourceGroup "ContosOrg" -CloudServiceName "ContosoCS"

# Add Antimalware extension to existing Cloud Service extension object
$cloudService.ExtensionProfile.Extension = $cloudService.ExtensionProfile.Extension + $extension

# Update Cloud Service
$cloudService | Update-AzCloudService

Berikut adalah contoh file XML konfigurasi privat

<?xml version="1.0" encoding="utf-8"?>
<AntimalwareConfig
    xmlns:i="http://www.w3.org/2001/XMLSchema-instance">
    <AntimalwareEnabled>true</AntimalwareEnabled>
    <RealtimeProtectionEnabled>true</RealtimeProtectionEnabled>
    <ScheduledScanSettings isEnabled="true" day="1" time="120" scanType="Full" />
    <Exclusions>
        <Extensions>
            <Extension>.ext1</Extension>
            <Extension>.ext2</Extension>
        </Extensions>
        <Paths>
            <Path>c:\excluded-path-1</Path>
            <Path>c:\excluded-path-2</Path>
        </Paths>
        <Processes>
            <Process>excludedproc1.exe</Process>
            <Process>excludedproc2.exe</Process>
        </Processes>
    </Exclusions>
</AntimalwareConfig>

Menambahkan Microsoft Antimalware untuk server yang mendukung Azure Arc

Sampel kode di bawah ini menunjukkan bagaimana Anda dapat menambahkan Microsoft Antimalware untuk server yang diaktifkan Azure Arc melalui cmdlet PowerShell.

Nota

Sebelum menjalankan sampel kode ini, Anda harus menghapus komentar dari variabel dan memberikan nilai yang sesuai.

#Before using Azure PowerShell to manage VM extensions on your hybrid server managed by Azure Arc-enabled servers, you need to install the Az.ConnectedMachine module. Run the following command on your Azure Arc-enabled server:
#If you have Az.ConnectedMachine installed, please make sure the version is at least 0.4.0
install-module -Name Az.ConnectedMachine
Import-Module -name Az.ConnectedMachine

# specify location, resource group, and VM for the extension
$subscriptionid =" SUBSCRIPTION ID HERE "
$location = " LOCATION HERE " # eg., “Southeast Asia” or “Central US”
$resourceGroupName = " RESOURCE GROUP NAME HERE "
$machineName = "MACHINE NAME HERE "

# Enable Antimalware with default policies
$setting = @{"AntimalwareEnabled"=$true}
# Enable Antimalware with custom policies
$setting2 = @{
"AntimalwareEnabled"=$true;
"RealtimeProtectionEnabled"=$true;
"ScheduledScanSettings"= @{
                            "isEnabled"=$true;
                            "day"=0;
                            "time"=120;
                            "scanType"="Quick"
                            };
"Exclusions"= @{
           "Extensions"=".ext1, .ext2";
                 "Paths"="";
                 "Processes"="sampl1e1.exe, sample2.exe"
            };
"SignatureUpdates"= @{
                              "FileSharesSources"=“”;
                              "FallbackOrder”=“”;
                              "ScheduleDay"=0;
                              "UpdateInterval"=0;
                      };
"CloudProtection"=$true
}
# Will be prompted to login 
Connect-AzAccount 
# Enable Antimalware with the policies
New-AzConnectedMachineExtension -Name "IaaSAntimalware" -ResourceGroupName $resourceGroupName -MachineName $machineName -Location $location -SubscriptionId $subscriptionid -Publisher “Microsoft.Azure.Security” -Settings $setting -ExtensionType “IaaSAntimalware”

Langkah selanjutnya