Dela via


Självstudie: Installera Defender for IoT-mikroagenten

I den här självstudien får du lära dig hur du installerar och autentiserar Defender for IoT-mikroagenten.

I den här kursen får du lära du dig att:

  • Ladda ned och installera mikroagenten
  • Autentisera mikroagenten
  • Validera installationen
  • Testa systemet
  • Installera en specifik mikroagentversion

Kommentar

Defender for IoT planerar att dra tillbaka mikroagenten den 1 augusti 2025.

Förutsättningar

Ladda ned och installera mikroagenten

Beroende på konfigurationen måste rätt Microsoft-paket installeras.

Så här lägger du till rätt Microsoft-paketlagringsplats:

  1. Ladda ned lagringsplatsens konfiguration som matchar enhetens operativsystem.

    • För Ubuntu 18.04:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • För Ubuntu 20.04:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • För Debian 9 (både AMD64 och ARM64):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Använd följande kommando för att kopiera lagringsplatsens konfiguration till sources.list.d katalogen:

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installera den offentliga Microsoft GPG-nyckeln med följande kommando:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Kontrollera att du har uppdaterat apt med hjälp av följande kommando:

    sudo apt-get update
    
  5. Använd följande kommando för att installera Defender for IoT-mikroagentpaketet på Debian eller Ubuntu-baserade Linux-distributioner:

    sudo apt-get install defender-iot-micro-agent 
    

Ansluta via en proxy

Den här proceduren beskriver hur du kan ansluta Defender for IoT-mikroagenten till IoT Hub via en proxy.

Så här konfigurerar du anslutningar via en proxy:

  1. Skapa en /etc/defender_iot_micro_agent/conf.json fil med följande innehåll på mikroagentdatorn:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    Användar- och lösenordsfält är valfria. Om du inte behöver dem använder du följande syntax i stället:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Ta bort alla cachelagrade filer på /var/lib/defender_iot_micro_agent/cache.json.

  3. Starta om mikroagenten. Kör:

    sudo systemctl restart defender-iot-micro-agent.service
    

Lägga till stöd för AMQP-protokoll

Den här proceduren beskriver ytterligare steg som krävs för att stödja AMQP-protokollet.

Så här lägger du till stöd för AMQP-protokoll:

  1. Öppna filen på mikroagentdatorn /etc/defender_iot_micro_agent/conf.json och lägg till följande innehåll:

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Ta bort alla cachelagrade filer på /var/lib/defender_iot_micro_agent/cache.json.

  3. Starta om mikroagenten. Kör:

    sudo systemctl restart defender-iot-micro-agent.service
    

Så här lägger du till AMQP via protokollstöd för web socket:

  1. Öppna filen på mikroagentdatorn /etc/defender_iot_micro_agent/conf.json och lägg till följande innehåll:

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Ta bort alla cachelagrade filer på /var/lib/defender_iot_micro_agent/cache.json.

  3. Starta om mikroagenten. Kör:

    sudo systemctl restart defender-iot-micro-agent.service
    

Agenten använder det här protokollet och kommunicerar med IoT Hub på port 443. Http Proxy-konfiguration stöds för det här protokollet, om proxyn också har konfigurerats, kommer porten för kommunikation med proxyn att definieras i proxykonfigurationen.

Autentisera mikroagenten

Det finns två alternativ som kan användas för att autentisera Defender for IoT-mikroagenten:

Autentisera med hjälp av en modulidentitet anslutningssträng

Du måste kopiera modulidentiteten anslutningssträng från identitetsinformationen för DefenderIoTMicroAgent-modulen.

Kopiera modulidentitetens anslutningssträng:

  1. Gå till IoT Hub Device management Devices (Enheter för enhetshantering i>IoT Hub).>Your hub>

    Välj IoT-enheter på den vänstra menyn.

  2. Välj en enhet i listan Enhets-ID.

  3. Välj fliken Modulidentiteter .

  4. Välj modulen DefenderIotMicroAgent i listan över modulidentiteter som är associerade med enheten.

    Välj fliken modulidentiteter.

  5. Kopiera anslutningssträngen (primärnyckel) genom att välja kopieringsknappen.

    Välj kopieringsknappen för att kopiera anslutningssträngen (primärnyckel).

  6. Skapa en fil med namnet connection_string.txt som innehåller den kopierade anslutningssträng kodad i utf-8 i katalogsökvägen /etc/defender_iot_micro_agent Defender för IoT-agent genom att ange följande kommando:

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    connection_string.txt Kommer nu att finnas på följande sökvägsplats /etc/defender_iot_micro_agent/connection_string.txt.

    Kommentar

    Anslutningssträng innehåller en nyckel som möjliggör direkt åtkomst till själva modulen, och innehåller därför känslig information som endast ska användas och läsas av rotanvändare.

  7. Starta om tjänsten med det här kommandot:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Autentisera med ett certifikat

Så här autentiserar du med ett certifikat:

  1. Skaffa ett certifikat genom att följa dessa instruktioner.

  2. Placera den PEM-kodade offentliga delen av certifikatet och den privata nyckeln i /etc/defender_iot_micro_agent, till filer som heter certificate_public.pem, och certificate_private.pem.

  3. Placera lämpliga anslutningssträng i connection_string.txt filen. Anslutningssträng bör se ut så här:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Den här strängen aviserar Defender for IoT-agenten att förvänta sig att ett certifikat ska tillhandahållas för autentisering.

  4. Starta om tjänsten med följande kommando:

    sudo systemctl restart defender-iot-micro-agent.service
    

Validera installationen

Så här verifierar du installationen:

  1. Använd följande kommando för att säkerställa att mikroagenten körs korrekt:

    systemctl status defender-iot-micro-agent.service
    
  2. Kontrollera att tjänsten är stabil genom att se till att den är active, och att drifttiden för processen är lämplig.

    Kontrollera att tjänsten är stabil och aktiv.

Testa systemet

Du kan testa systemet genom att skapa en utlösarfil på enheten. Utlösarfilen gör att baslinjegenomsökningen i agenten identifierar filen som en baslinjeöverträdelse.

  1. Skapa en fil i filsystemet med följande kommando:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Kontrollera att din Log Analytics-arbetsyta är ansluten till din IoT-hubb. Mer information finns i Skapa en log analytics-arbetsyta.

  3. Starta om agenten med kommandot :

    sudo systemctl restart defender-iot-micro-agent.service
    

Tillåt upp till en timme för rekommendationen att visas i hubben.

En baslinjerekommendations med namnet "IoT_CISBenchmarks_DIoTTest" skapas. Du kan köra frågor mot den här rekommendationen från Log Analytics på följande sätt:

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Till exempel:

Skärmbild av den IoT_CISBenchmarks_DIoTTest frågan som körs i Log Analytics.

Installera en specifik mikroagentversion

Du kan installera en specifik version av mikroagenten med hjälp av ett specifikt kommando.

Så här installerar du en specifik version av Defender for IoT-mikroagenten:

  1. Öppna en terminal.

  2. Kör följande kommando:

    sudo apt-get install defender-iot-micro-agent=<version>
    

Rensa resurser

Det finns inga resurser att rensa.

Nästa steg