Udostępnij za pośrednictwem


Samouczek: instalowanie mikro agenta usługi Defender for IoT

Ten samouczek pomoże Ci dowiedzieć się, jak zainstalować i uwierzytelnić mikro agenta usługi Defender dla IoT.

Niniejszy samouczek zawiera informacje na temat wykonywania następujących czynności:

  • Pobieranie i instalowanie mikro agenta
  • Uwierzytelnianie mikro agenta
  • Sprawdzanie poprawności instalacji
  • Testowanie systemu
  • Instalowanie określonej wersji mikro agenta

Wymagania wstępne

Pobieranie i instalowanie mikro agenta

W zależności od konfiguracji należy zainstalować odpowiedni pakiet firmy Microsoft.

Aby dodać odpowiednie repozytorium pakietów firmy Microsoft:

  1. Pobierz konfigurację repozytorium zgodną z systemem operacyjnym urządzenia.

    • Dla systemu Ubuntu 18.04:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • Dla systemu Ubuntu 20.04:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • Dla Debiana 9 (zarówno AMD64, jak i ARM64):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Użyj następującego polecenia, aby skopiować konfigurację sources.list.d repozytorium do katalogu:

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Zainstaluj klucz publiczny gpg firmy Microsoft za pomocą następującego polecenia:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Upewnij się, że polecenie apt zostało zaktualizowane przy użyciu następującego polecenia:

    sudo apt-get update
    
  5. Użyj następującego polecenia, aby zainstalować pakiet mikro agenta usługi Defender for IoT w dystrybucjach systemu Linux opartych na systemie Debian lub Ubuntu:

    sudo apt-get install defender-iot-micro-agent 
    

Nawiązywanie połączenia za pośrednictwem serwera proxy

W tej procedurze opisano sposób łączenia mikro agenta usługi Defender for IoT z IoT Hub za pośrednictwem serwera proxy.

Aby skonfigurować połączenia za pośrednictwem serwera proxy:

  1. Na maszynie mikro agenta /etc/defender_iot_micro_agent/conf.json utwórz plik z następującą zawartością:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    Pola użytkownika i hasła są opcjonalne. Jeśli nie są one potrzebne, użyj następującej składni:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Usuń wszystkie buforowane pliki w pliku /var/lib/defender_iot_micro_agent/cache.json.

  3. Uruchom ponownie mikro agenta. Uruchom:

    sudo systemctl restart defender-iot-micro-agent.service
    

Dodawanie obsługi protokołu AMQP

Ta procedura zawiera opis dodatkowych kroków wymaganych do obsługi protokołu AMQP.

Aby dodać obsługę protokołu AMQP:

  1. Na maszynie mikro agenta /etc/defender_iot_micro_agent/conf.json otwórz plik i dodaj następującą zawartość:

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Usuń wszystkie buforowane pliki w pliku /var/lib/defender_iot_micro_agent/cache.json.

  3. Uruchom ponownie mikro agenta. Uruchom:

    sudo systemctl restart defender-iot-micro-agent.service
    

Aby dodać protokół AMQP za pośrednictwem protokołu web socket:

  1. Na maszynie mikro agenta /etc/defender_iot_micro_agent/conf.json otwórz plik i dodaj następującą zawartość:

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Usuń wszystkie buforowane pliki w pliku /var/lib/defender_iot_micro_agent/cache.json.

  3. Uruchom ponownie mikro agenta. Uruchom:

    sudo systemctl restart defender-iot-micro-agent.service
    

Agent będzie używać tego protokołu i komunikować się z IoT Hub na porcie 443. Konfiguracja serwera proxy http jest obsługiwana dla tego protokołu, w przypadku, gdy serwer proxy jest również skonfigurowany, port komunikacji z serwerem proxy będzie zdefiniowany w konfiguracji serwera proxy.

Uwierzytelnianie mikro agenta

Istnieją dwie opcje, których można użyć do uwierzytelniania mikro agenta usługi Defender dla IoT:

Uwierzytelnianie przy użyciu parametrów połączenia tożsamości modułu

Należy skopiować parametry połączenia tożsamości modułu ze szczegółów tożsamości modułu DefenderIoTMicroAgent.

Aby skopiować parametry połączenia tożsamości modułu:

  1. Przejdź do IoT Hub>Your hub>Urządzenia zarządzania urządzeniami>.

    Wybierz pozycję Urządzenia IoT z menu po lewej stronie.

  2. Wybierz urządzenie z listy Identyfikator urządzenia.

  3. Wybierz kartę Tożsamości modułów .

  4. Wybierz moduł DefenderIotMicroAgent z listy tożsamości modułów skojarzonych z urządzeniem.

    Wybierz kartę tożsamości modułu.

  5. Skopiuj parametry połączenia (klucz podstawowy), wybierając przycisk kopiowania .

    Wybierz przycisk kopiowania, aby skopiować parametry połączenia (klucz podstawowy).

  6. Utwórz plik o nazwie connection_string.txt zawierający skopiowane parametry połączenia zakodowane w formacie utf-8 w ścieżce katalogu /etc/defender_iot_micro_agent agenta usługi Defender for IoT, wprowadzając następujące polecenie:

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    Obiekt connection_string.txt będzie teraz znajdować się w następującej lokalizacji ścieżki /etc/defender_iot_micro_agent/connection_string.txt.

    Uwaga

    Parametry połączenia zawierają klucz, który umożliwia bezpośredni dostęp do samego modułu, dlatego zawiera poufne informacje, które powinny być używane i czytelne tylko przez użytkowników głównych.

  7. Uruchom ponownie usługę przy użyciu tego polecenia:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Uwierzytelnianie przy użyciu certyfikatu

Aby uwierzytelnić się przy użyciu certyfikatu:

  1. Należy uzyskać certyfikat, postępując zgodnie z tymi instrukcjami.

  2. Umieść zakodowaną w standardzie PEM część publiczną certyfikatu oraz klucz prywatny w /etc/defender_iot_micro_agentpliku na pliki o nazwie certificate_public.pemi certificate_private.pem.

  3. Umieść odpowiednie parametry połączenia w connection_string.txt pliku . Parametry połączenia powinny wyglądać następująco:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Ten ciąg powiadamia agenta usługi Defender dla IoT o oczekiwaniu na użycie certyfikatu na potrzeby uwierzytelniania.

  4. Uruchom ponownie usługę przy użyciu następującego polecenia:

    sudo systemctl restart defender-iot-micro-agent.service
    

Sprawdzanie poprawności instalacji

Aby zweryfikować instalację:

  1. Użyj następującego polecenia, aby upewnić się, że mikro agent działa prawidłowo:

    systemctl status defender-iot-micro-agent.service
    
  2. Upewnij się, że usługa jest stabilna, upewniając się, że jest ona activei że czas pracy procesu jest odpowiedni.

    Upewnij się, że usługa jest stabilna i aktywna.

Testowanie systemu

System można przetestować, tworząc plik wyzwalacza na urządzeniu. Plik wyzwalacza spowoduje skanowanie punktu odniesienia w agencie w celu wykrycia pliku jako naruszenia punktu odniesienia.

  1. Utwórz plik w systemie plików za pomocą następującego polecenia:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Upewnij się, że obszar roboczy usługi Log Analytics jest dołączony do centrum IoT Hub. Aby uzyskać więcej informacji, zobacz Tworzenie obszaru roboczego usługi Log Analytics.

  3. Uruchom ponownie agenta przy użyciu polecenia :

    sudo systemctl restart defender-iot-micro-agent.service
    

Zezwalaj na wyświetlenie zalecenia w centrum do godziny.

Zostanie utworzone zalecenie bazowe o nazwie "IoT_CISBenchmarks_DIoTTest". Możesz wykonać zapytanie dotyczące tego zalecenia w usłudze Log Analytics w następujący sposób:

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Na przykład:

Zrzut ekranu przedstawiający zapytanie IoT_CISBenchmarks_DIoTTest uruchomione w usłudze Log Analytics.

Instalowanie określonej wersji mikro agenta

Określoną wersję mikro agenta można zainstalować przy użyciu określonego polecenia.

Aby zainstalować określoną wersję mikro agenta usługi Defender dla IoT:

  1. Otwórz terminal.

  2. Uruchom następujące polecenie:

    sudo apt-get install defender-iot-micro-agent=<version>
    

Czyszczenie zasobów

Nie ma żadnych zasobów do oczyszczenia.

Następne kroki