Подготовка датчиков для управления облаком

Эта статья входит в серию статей, описывающих путь развертывания для мониторинга OT с помощью Microsoft Defender для Интернета вещей, и описывает, как убедиться, что правила брандмауэра разрешают подключение к Azure с датчиков OT.

Схема индикатора выполнения с выделенной настройкой сети сайта.

Если вы работаете с воздушной средой и локально управляемыми датчиками, этот шаг можно пропустить.

Предварительные требования

Для выполнения действий, описанных в этой статье, необходим доступ к портал Azure в качестве пользователя средства чтения безопасности, Администратор безопасности, участника или владельца.

Этот шаг выполняется вашими командами подключения.

Разрешить подключение к Azure

В этом разделе описывается скачивание списка необходимых конечных точек для определения в правилах брандмауэра, гарантируя, что датчики OT могут подключаться к Azure.

Эта процедура также используется для настройки прямых подключений к Azure. Если вы планируете использовать конфигурацию прокси-сервера, настройте параметры прокси-сервера после установки и активации датчика.

Дополнительные сведения см. в статье Методы подключения датчиков к Azure.

Чтобы скачать необходимые сведения о конечной точке, выполните следующие действия.

  1. На портал Azure перейдите в раздел Сайты и датчики Defender для Интернета вещей>.

  2. Выберите Дополнительные действия>Скачать сведения о конечной точке.

Настройте правила брандмауэра так, чтобы датчик смог получить доступ к облаку через порт 443 к каждой из перечисленных конечных точек в списке скачанных файлов.

Важно!

Перечень общедоступных IP-адресов Azure обновляется еженедельно. Если необходимо определить правила брандмауэра на основе IP-адресов, не забудьте загрузить новый JSON-файл каждую неделю и внести необходимые изменения на сайте, чтобы правильно определить службы, работающие в Azure.

Дальнейшие действия