Руководство. Установка микроагента Defender для Интернета вещей
Из этого руководства вы узнаете, как установить микроагент Defender для Интернета вещей и реализовать проверку подлинности.
Из этого руководства вы узнаете, как:
- Скачивание и установка микроагента
- Проверка подлинности микроагента
- Проверка установки
- Тестирование системы
- Установка определенной версии микроагента
Примечание.
Defender для Интернета вещей планирует выйти из эксплуатации микроагента 1 августа 2025 года.
Необходимые компоненты
Учетная запись Azure с активной подпиской. Создайте учетную запись бесплатно .
Убедитесь, что вы используете одну из следующих операционных систем.
У вас должен быть включен Microsoft Defender для Интернета вещей в Центре Интернета вещей Azure.
Необходимо добавить группу ресурсов в решение "Интернет вещей".
Необходимо создать двойник модуля агента Defender для Интернета вещей.
Скачивание и установка микроагента
В зависимости от настроек необходимо установить соответствующий пакет Майкрософт.
Чтобы добавить соответствующий репозиторий пакетов Майкрософт, выполните указанные ниже действия.
Скачайте конфигурацию репозитория, соответствующую операционной системе устройства.
Для Ubuntu 18.04:
curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
Для Ubuntu 20.04:
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
Для Debian 9 (как AMD64, так и ARM64):
curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
Используйте следующую команду, чтобы скопировать конфигурацию репозитория в каталог
sources.list.d
:sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
Установите открытый ключ Microsoft GPG с помощью следующей команды:
curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
Обновите apt-пакет с помощью следующей команды:
sudo apt-get update
Чтобы установить пакет микроагента Defender для Интернета вещей в Debian и дистрибутивах Linux на базе Ubuntu, используйте следующую команду:
sudo apt-get install defender-iot-micro-agent
Подключение через прокси-сервер
В этой процедуре описывается, как подключить микроагент Defender для Интернета вещей к Центр Интернета вещей через прокси-сервер.
Чтобы настроить подключения через прокси-сервер, выполните следующие действия:
На компьютере микроагента создайте
/etc/defender_iot_micro_agent/conf.json
файл со следующим содержимым:{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }
Поля пользователя и пароля являются необязательными. Если они вам не нужны, используйте следующий синтаксис:
{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }
Удалите любой кэшированный файл по адресу /var/lib/defender_iot_micro_agent/cache.json.
Перезапустите микроагент. Запустить:
sudo systemctl restart defender-iot-micro-agent.service
Добавление поддержки протокола AMQP
В этой процедуре описываются дополнительные действия, необходимые для поддержки протокола AMQP.
Чтобы добавить поддержку протокола AMQP, выполните следующие действия:
На компьютере микроагента откройте
/etc/defender_iot_micro_agent/conf.json
файл и добавьте следующее содержимое:{ "IothubModule_TransportProtocol": "AMQP_Protocol" }
Удалите любой кэшированный файл по адресу /var/lib/defender_iot_micro_agent/cache.json.
Перезапустите микроагент. Запустить:
sudo systemctl restart defender-iot-micro-agent.service
Чтобы добавить протокол AMQP через протокол веб-сокета, выполните следующее:
На компьютере микроагента откройте
/etc/defender_iot_micro_agent/conf.json
файл и добавьте следующее содержимое:{ "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol" }
Удалите любой кэшированный файл по адресу /var/lib/defender_iot_micro_agent/cache.json.
Перезапустите микроагент. Запустить:
sudo systemctl restart defender-iot-micro-agent.service
Агент будет использовать этот протокол и взаимодействовать с Центр Интернета вещей через порт 443. Конфигурация прокси-сервера HTTP поддерживается для этого протокола, в том случае, если прокси-сервер также настроен, порт связи с прокси-сервером будет определен в конфигурации прокси-сервера.
Проверка подлинности микроагента
Существует два способа проверки подлинности микроагента Defender для Интернета вещей:
Аутентификация с помощью строки подключения для удостоверения модуля
Необходимо скопировать строку подключения удостоверения модуля из сведений об удостоверении модуля DefenderIoTMicroAgent.
Чтобы скопировать строку подключения для удостоверения модуля:
Перейдите к устройствам управления>Центр Интернета вещей>
Your hub
> Device.Выберите нужное устройство в списке идентификаторов устройств.
Откройте вкладку Удостоверения модулей.
Выберите модуль DefenderIotMicroAgent из списка удостоверений модулей, связанных с устройством.
Нажмите кнопку Копировать, чтобы скопировать строку подключения (первичный ключ).
Добавьте файл с именем
connection_string.txt
, содержащий строку подключения в кодировке UTF-8, в путь/etc/defender_iot_micro_agent
каталога агента Defender для облака, введя следующую команду:sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
Теперь файл
connection_string.txt
должен находиться по такому пути:/etc/defender_iot_micro_agent/connection_string.txt
.Примечание.
Строка подключения включает ключ, который обеспечивает прямой доступ к самому модулю, поэтому включает конфиденциальную информацию, которую следует использовать и читать только корневым пользователям.
Перезапустите службу с помощью следующей команды:
sudo systemctl restart defender-iot-micro-agent.service
Проверка подлинности с помощью сертификата
Чтобы реализовать проверку подлинности с помощью сертификата:
Получите сертификат, следуя этим инструкциям.
Поместите открытую часть сертификата в кодировке PEM и закрытый ключ в
/etc/defender_iot_micro_agent
в файлыcertificate_public.pem
иcertificate_private.pem
.Поместите соответствующую строку подключения в файл
connection_string.txt
. Строка подключения должна выглядеть следующим образом:HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true
Эта строка оповещает агента Defender для Интернета вещей о том, что требуется предоставить сертификат для аутентификации.
Перезапустите службу, используя следующую команду:
sudo systemctl restart defender-iot-micro-agent.service
Проверка установки
Чтобы проверить установку:
Проверьте, правильно ли работает микроагент, выполнив следующую команду:
systemctl status defender-iot-micro-agent.service
Убедитесь, что служба работает стабильно (состояние службы должно быть
active
) и что время доступности процесса является соответствующим.
Тестирование системы
Вы можете выполнить комплексное тестирование системы, создав файл триггера на устройстве. При базовом сканировании в агенте файл триггера будет определяться как нарушение базового уровня.
Создайте файл в файловой системе с помощью следующей команды:
sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
Убедитесь, что рабочая область Log Analytics подключена к вашему Центру Интернета вещей. Дополнительные сведения см. в разделе Создание рабочей области Log Analytics.
Перезапустите агент с помощью командной строки:
sudo systemctl restart defender-iot-micro-agent.service
Рекомендация в центре должна появиться в течение часа.
Создается базовая рекомендация с именем IoT_CISBenchmarks_DIoTTest. Вы можете запросить эту рекомендацию из Log Analytics следующим образом:
SecurityRecommendation
| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"
| where DeviceId contains "<device-id>"
| top 1 by TimeGenerated desc
Например:
Установка определенной версии микроагента
Вы можете установить определенную версию микроагента с помощью соответствующей команды.
Чтобы установить определенную версию микроагента Defender для Интернета вещей:
Откройте окно терминала.
Выполните следующую команду:
sudo apt-get install defender-iot-micro-agent=<version>
Очистка ресурсов
Ресурсы для очистки отсутствуют.