De container implementeren en configureren die als host fungeert voor de SAP-gegevensconnectoragent

In dit artikel wordt beschreven hoe u de container implementeert die als host fungeert voor de SAP-gegevensconnectoragent. U doet dit om SAP-gegevens op te nemen in Microsoft Sentinel, als onderdeel van de Microsoft Sentinel-oplossing voor SAP-toepassingen®.

Implementatie mijlpalen

Implementatie van de Microsoft Sentinel-oplossing voor SAP-toepassingen® is onderverdeeld in de volgende secties

  1. Implementatie-overzicht

  2. Vereisten voor implementatie

  3. Werken met de oplossing in meerdere werkruimten (PREVIEW)

  4. SAP-omgeving voorbereiden

  5. Controle configureren

  6. Gegevensconnectoragent implementeren (u bent hier)

  7. SAP-beveiligingsinhoud implementeren

  8. Microsoft Sentinel-oplossing configureren voor SAP-toepassingen®

  9. Optionele implementatiestappen

Overzicht van de implementatie van de gegevensconnectoragent

Voor een juiste werking van de Microsoft Sentinel-oplossing voor SAP-toepassingen® moet u eerst uw SAP-gegevens in Microsoft Sentinel ophalen. Hiervoor moet u de SAP-gegevensconnectoragent van de oplossing implementeren.

De gegevensconnectoragent wordt uitgevoerd als een container op een virtuele Linux-machine (VM). Deze VM kan worden gehost in Azure, in een cloud van derden of on-premises. We raden u aan deze container te installeren en te configureren met behulp van een kickstartscript ; U kunt er echter voor kiezen om de container handmatig te implementeren.

De agent maakt verbinding met uw SAP-systeem om logboeken en andere gegevens op te halen en verzendt deze logboeken vervolgens naar uw Microsoft Sentinel-werkruimte. Hiervoor moet de agent zich verifiëren bij uw SAP-systeem. Daarom hebt u in de vorige stap een gebruiker en een rol voor de agent in uw SAP-systeem gemaakt.

Uw SAP-verificatie-infrastructuur en waar u de VM implementeert, bepaalt hoe en waar de configuratiegegevens van uw agent, inclusief uw SAP-verificatiegeheimen, worden opgeslagen. Dit zijn de opties, in aflopende volgorde van voorkeur:

  • Een Azure-Key Vault, toegankelijk via een door het Azure-systeem toegewezen beheerde identiteit
  • Een Azure-Key Vault, toegankelijk via een Azure AD geregistreerde toepassingsservice-principal
  • Een configuratiebestand voor tekst zonder opmaak

Als uw SAP-verificatie-infrastructuur is gebaseerd op SNC, met behulp van X.509-certificaten, kunt u alleen een configuratiebestand gebruiken. Selecteer het tabblad Configuratiebestand hieronder voor de instructies voor het implementeren van uw agentcontainer.

Als u SNC niet gebruikt, kunnen en moeten uw SAP-configuratie- en verificatiegeheimen worden opgeslagen in een Azure-Key Vault. Hoe u toegang krijgt tot uw sleutelkluis, is afhankelijk van waar uw VM is geïmplementeerd:

De agentcontainer van de gegevensconnector implementeren

  1. Breng de SAP NetWeaver SDK over naar de computer waarop u de agent wilt installeren.

  2. Voer de volgende opdracht uit om een VM te maken in Azure (vervang de werkelijke namen door ):<placeholders>

    az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size  Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
    
    

    Zie Quickstart: Een virtuele Linux-machine maken met de Azure CLI voor meer informatie.

    Belangrijk

    Nadat de VM is gemaakt, moet u alle beveiligingsvereisten en beveiligingsprocedures toepassen die van toepassing zijn in uw organisatie.

    Met de bovenstaande opdracht wordt de VM-resource gemaakt en wordt uitvoer geproduceerd die er als volgt uitziet:

    {
      "fqdns": "",
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname",
      "identity": {
        "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy",
        "userAssignedIdentities": {}
      },
      "location": "westeurope",
      "macAddress": "00-11-22-33-44-55",
      "powerState": "VM running",
      "privateIpAddress": "192.168.136.5",
      "publicIpAddress": "",
      "resourceGroup": "resourcegroupname",
      "zones": ""
    }
    
  3. Kopieer de GUID systemAssignedIdentity , zoals deze in de komende stappen wordt gebruikt.

  4. Voer de volgende opdrachten uit om een sleutelkluis te maken (vervang werkelijke namen door de <placeholders>). Als u een bestaande sleutelkluis gebruikt, negeert u deze stap:

    az keyvault create \
      --name <KeyVaultName> \
      --resource-group <KeyVaultResourceGroupName>
    
  5. Kopieer de naam van de (nieuw gemaakte of bestaande) sleutelkluis en de naam van de resourcegroep. U hebt deze nodig wanneer u het implementatiescript in de komende stappen uitvoert.

  6. Voer de volgende opdracht uit om een toegangsbeleid voor de sleutelkluis toe te wijzen aan de door het systeem toegewezen identiteit van de VM die u hierboven hebt gekopieerd (vervang de werkelijke namen door ):<placeholders>

    az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --object-id <VM system-assigned identity> --secret-permissions get list set
    

    Met dit beleid kan de VM geheimen weergeven, lezen en schrijven van/naar de sleutelkluis.

  7. Meld u aan bij de zojuist gemaakte computer met een gebruiker met sudo-bevoegdheden.

  8. download en voer het Kickstart-script voor de implementatie uit: Voor de openbare cloud is de opdracht:

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh
    

    Voor Azure China 21Vianet is de opdracht:

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh --cloud mooncake
    

    Voor Azure Government - VS is de opdracht:

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh --cloud fairfax
    

    Het script werkt de onderdelen van het besturingssysteem bij, installeert de Azure CLI- en Docker-software en andere vereiste hulpprogramma's (jq, netcat, curl) en vraagt u om configuratieparameterwaarden. U kunt aanvullende parameters opgeven voor het script om het aantal prompts te minimaliseren of om de containerimplementatie aan te passen. Zie Kickstart-scriptreferentie voor meer informatie over beschikbare opdrachtregelopties.

  9. Volg de instructies op het scherm om de details van uw SAP- en sleutelkluis in te voeren en de implementatie te voltooien. Wanneer de implementatie is voltooid, wordt een bevestigingsbericht weergegeven:

    The process has been successfully completed, thank you!
    

    Noteer de naam van de Docker-container in de scriptuitvoer. U gebruikt deze in de volgende stap.

  10. Voer de volgende opdracht uit om de Docker-container zo te configureren dat deze automatisch wordt gestart.

    docker update --restart unless-stopped <container-name>
    

    Als u een lijst met de beschikbare containers wilt weergeven, gebruikt u de opdracht: docker ps -a.

Volgende stappen

Zodra de connector is geïmplementeerd, gaat u verder met het implementeren van de Microsoft Sentinel-oplossing voor inhoud van SAP-toepassingen®: