Dela via


Distribuera och konfigurera containern som är värd för SAP-dataanslutningsagenten

Den här artikeln visar hur du distribuerar containern som är värd för SAP-dataanslutningsagenten och hur du använder den för att skapa anslutningar till dina SAP-system. Den här tvåstegsprocessen krävs för att mata in SAP-data i Microsoft Sentinel som en del av Microsoft Sentinel-lösningen för SAP-program.

Den rekommenderade metoden för att distribuera containern och skapa anslutningar till SAP-system är via Azure-portalen. Den här metoden förklaras i artikeln och visas även i den här videon på YouTube. I den här artikeln visas också ett sätt att uppnå dessa mål genom att anropa ett kickstartskript från kommandoraden.

Du kan också distribuera Docker-containeragenten för dataanslutningen manuellt, till exempel i ett Kubernetes-kluster. Om du vill ha mer information öppnar du ett supportärende.

Viktigt!

Distribution av containern och skapande av anslutningar till SAP-system via Azure-portalen finns för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.

Microsoft Sentinel är tillgängligt som en del av den enhetliga säkerhetsåtgärdsplattformen i Microsoft Defender-portalen. Microsoft Sentinel i Defender-portalen stöds nu för produktionsanvändning. Mer information finns i Microsoft Sentinel i Microsoft Defender-portalen.

Milstolpar för distribution

Distributionen av Microsoft Sentinel-lösningen för SAP-program® är uppdelad i följande avsnitt:

  1. Distributionsöversikt

  2. Förhandskrav för distribution

  3. Arbeta med lösningen på flera arbetsytor (FÖRHANDSVERSION)

  4. Förbereda SAP-miljön

  5. Konfigurera granskning

  6. Distribuera dataanslutningsagenten (du är här)

  7. Distribuera Microsoft Sentinel-lösningen för SAP-program® från innehållshubben

  8. Konfigurera Microsoft Sentinel-lösning för SAP-program®

  9. Valfria distributionssteg

Översikt över distribution av dataanslutningsagent

För att Microsoft Sentinel-lösningen för SAP-program ska fungera korrekt måste du först hämta dina SAP-data till Microsoft Sentinel. För att åstadkomma detta måste du distribuera lösningens SAP-dataanslutningsagent.

Dataanslutningsagenten körs som en container på en virtuell Linux-dator (VM). Den här virtuella datorn kan finnas antingen i Azure, i ett moln från tredje part eller lokalt. Vi rekommenderar att du installerar och konfigurerar den här containern med hjälp av Azure-portalen (i FÖRHANDSVERSION); Du kan dock välja att distribuera containern med hjälp av ett kickstartskript . Om du vill distribuera Docker-containeragenten för dataanslutningen manuellt, till exempel i ett Kubernetes-kluster, öppnar du ett supportärende för mer information.

Agenten ansluter till DITT SAP-system för att hämta loggar och andra data från det och skickar sedan loggarna till din Microsoft Sentinel-arbetsyta. För att göra detta måste agenten autentisera till ditt SAP-system– det var därför du skapade en användare och en roll för agenten i SAP-systemet i föregående steg.

Du har några alternativ för hur och var du ska lagra din agentkonfigurationsinformation, inklusive dina SAP-autentiseringshemligheter. Beslutet om vilken som ska användas kan påverkas av var du distribuerar den virtuella datorn och vilken SAP-autentiseringsmekanism du bestämmer dig för att använda. Det här är alternativen i fallande prioritetsordning:

  • Ett Azure Key Vault som nås via en azure-systemtilldelad hanterad identitet
  • Ett Azure Key Vault som nås via ett Microsoft Entra ID-huvudnamn för tjänsten registered-application
  • En konfigurationsfil i klartext

För något av dessa scenarier har du det extra alternativet att autentisera med hjälp av SAP:s SNC-certifikat (Secure Network Communication) och X.509. Det här alternativet ger en högre nivå av autentiseringssäkerhet, men det är bara ett praktiskt alternativ i en begränsad uppsättning scenarier.

Distributionen av dataanslutningsagentcontainern innehåller följande steg:

  1. Skapa den virtuella datorn och konfigurera åtkomst till dina SAP-systemautentiseringsuppgifter. Den här proceduren kan behöva utföras av ett annat team i din organisation, men måste utföras innan de andra procedurerna i den här artikeln.

  2. Konfigurera och distribuera dataanslutningsagenten.

  3. Konfigurera agenten för att ansluta till ett SAP-system.

Förutsättningar

Innan du distribuerar dataanslutningsagenten kontrollerar du att alla distributionskrav är uppfyllda. Mer information finns i Krav för att distribuera Microsoft Sentinel-lösning för SAP-program.

Om du planerar att mata in NetWeaver/ABAP-loggar över en säker anslutning med hjälp av Secure Network Communications (SNC) vidtar du också relevanta förberedande steg. Mer information finns i Distribuera Microsoft Sentinel för SAP-dataanslutning med hjälp av SNC.

Skapa en virtuell dator och konfigurera åtkomst till dina autentiseringsuppgifter

Helst kan och bör dina SAP-konfigurations- och autentiseringshemligheter lagras i ett Azure Key Vault. Hur du kommer åt ditt nyckelvalv beror på var den virtuella datorn distribueras:

  • En container på en virtuell Azure-dator kan använda en azure-systemtilldelad hanterad identitet för sömlös åtkomst till Azure Key Vault.

    Om det inte går att använda en systemtilldelad hanterad identitet kan containern även autentisera till Azure Key Vault med hjälp av tjänstens huvudnamn för Microsoft Entra-ID:t registered-application, eller, som en sista utväg, en konfigurationsfil.

  • En container på en lokal virtuell dator, eller en virtuell dator i en molnmiljö från tredje part, kan inte använda Azure-hanterad identitet, men kan autentisera till Azure Key Vault med hjälp av ett huvudnamn för microsoft Entra-ID för registrerad programtjänst.

  • Om det av någon anledning inte går att använda tjänstens huvudnamn för registrerade program kan du använda en konfigurationsfil, även om detta inte är att föredra.

Kommentar

Den här proceduren kan behöva utföras av ett annat team i din organisation, men måste utföras innan de andra procedurerna i den här artikeln.

Välj någon av följande flikar, beroende på hur du planerar att lagra och komma åt dina autentiseringsuppgifter och konfigurationsdata.

Skapa en hanterad identitet med en virtuell Azure-dator

  1. Kör följande kommando för att skapa en virtuell dator i Azure (ersätt faktiska namn från din miljö med ):<placeholders>

    az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size  Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
    
    

    Mer information finns i Snabbstart: Skapa en virtuell Linux-dator med Azure CLI.

    Viktigt!

    När den virtuella datorn har skapats måste du tillämpa alla säkerhetskrav och härdningsprocedurer som gäller i din organisation.

    Kommandot ovan skapar den virtuella datorresursen och genererar utdata som ser ut så här:

    {
      "fqdns": "",
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname",
      "identity": {
        "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy",
        "userAssignedIdentities": {}
      },
      "location": "westeurope",
      "macAddress": "00-11-22-33-44-55",
      "powerState": "VM running",
      "privateIpAddress": "192.168.136.5",
      "publicIpAddress": "",
      "resourceGroup": "resourcegroupname",
      "zones": ""
    }
    
  2. Kopiera systemAssignedIdentity GUID, eftersom det kommer att användas i de kommande stegen. Det här är din hanterade identitet.

Skapa ett nyckelvalv

Den här proceduren beskriver hur du skapar ett nyckelvalv för att lagra din agentkonfigurationsinformation, inklusive dina SAP-autentiseringshemligheter. Om du använder ett befintligt nyckelvalv går du direkt till steg 2.

Så här skapar du ditt nyckelvalv:

  1. Kör följande kommandon och ersätt faktiska namn med <placeholder> värdena.

    az keyvault create \
      --name <KeyVaultName> \
      --resource-group <KeyVaultResourceGroupName>
    
  2. Kopiera namnet på ditt nyckelvalv och namnet på dess resursgrupp. Du behöver dessa när du tilldelar åtkomstbehörigheter för nyckelvalvet och kör distributionsskriptet i nästa steg.

Tilldela åtkomstbehörigheter för key vault

  1. I ditt nyckelvalv tilldelar du följande rollbaserade åtkomstkontroll eller behörigheter för valvåtkomst i hemlighetsomfånget till den identitet som du skapade och kopierade tidigare.

    Behörighetsmodell Behörigheter som krävs
    Rollbaserad Azure-åtkomstkontroll Nyckelvalvshemlighetsanvändare
    Åtkomstprincip för valv get, list

    Använd alternativen i portalen för att tilldela behörigheterna eller kör något av följande kommandon för att tilldela nyckelvalvshemlighetsbehörigheter till din identitet och ersätta faktiska namn för <placeholder> värdena. Välj fliken för den typ av identitet som du skapade.

    Kör något av följande kommandon, beroende på vilken nyckelvalvsbehörighetsmodell du föredrar, för att tilldela behörigheter för key vault-hemligheter till den virtuella datorns systemtilldelade hanterade identitet. Principen som anges i kommandona gör att den virtuella datorn kan visa och läsa hemligheter från nyckelvalvet.

    • Behörighetsmodell för rollbaserad åtkomstkontroll i Azure:

      az role assignment create --assignee-object-id <ManagedIdentityId> --role "Key Vault Secrets User" --scope /subscriptions/<KeyVaultSubscriptionId>/resourceGroups/<KeyVaultResourceGroupName> /providers/Microsoft.KeyVault/vaults/<KeyVaultName>
      
    • Behörighetsmodell för valvåtkomstprincip:

      az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --object-id <ManagedIdentityId> --secret-permissions get list
      
  2. I samma nyckelvalv tilldelar du följande rollbaserade åtkomstkontroll- eller valvåtkomstprincipbehörigheter i Azure till den användare som konfigurerar dataanslutningsagenten:

    Behörighetsmodell Behörigheter som krävs
    Rollbaserad Azure-åtkomstkontroll Key Vault Secrets Officer
    Åtkomstprincip för valv get, list, , setdelete

    Använd alternativen i portalen för att tilldela behörigheterna, eller kör något av följande kommandon för att tilldela behörigheter för key vault-hemligheter till användaren och ersätta faktiska namn för <placeholder> värdena:

    • Behörighetsmodell för rollbaserad åtkomstkontroll i Azure:

      az role assignment create --role "Key Vault Secrets Officer" --assignee <UserPrincipalName> --scope /subscriptions/<KeyVaultSubscriptionId>/resourceGroups/<KeyVaultResourceGroupName>/providers/Microsoft.KeyVault/vaults/<KeyVaultName>
      
    • Behörighetsmodell för valvåtkomstprincip:

      az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --upn <UserPrincipalName>--secret-permissions get list set delete
      

Distribuera dataanslutningsagenten

Nu när du har skapat en virtuell dator och ett Key Vault är nästa steg att skapa en ny agent och ansluta till ett av dina SAP-system.

  1. Logga in på den nyligen skapade virtuella datorn där du installerar agenten som en användare med sudo-behörighet.

  2. Ladda ned eller överföra SAP NetWeaver SDK till datorn.

Använd någon av följande procedurer beroende på om du använder en hanterad identitet eller ett registrerat program för att komma åt ditt nyckelvalv och om du använder Azure-portalen eller kommandoraden för att distribuera agenten:

Dricks

Azure-portalen kan bara användas med ett Azure-nyckelvalv. Om du använder en konfigurationsfil i stället använder du det relevanta kommandoradsalternativet.

Alternativ för Azure-portalen (förhandsversion)

Välj någon av följande flikar, beroende på vilken typ av identitet du använder för att komma åt ditt nyckelvalv.

Kommentar

Om du tidigare har installerat SAP-anslutningsagenter manuellt eller med hjälp av kickstartskripten kan du inte konfigurera eller hantera dessa agenter i Azure-portalen. Om du vill använda portalen för att konfigurera och uppdatera agenter måste du installera om dina befintliga agenter med hjälp av portalen.

Den här proceduren beskriver hur du skapar en ny agent via Azure-portalen och autentiserar med en hanterad identitet:

  1. På Microsoft Sentinel-navigeringsmenyn väljer du Dataanslutningsprogram.

  2. I sökfältet anger du SAP.

  3. Välj Microsoft Sentinel för SAP från sökresultaten och välj Sidan Öppna anslutningsapp.

  4. Om du vill samla in data från ett SAP-system måste du följa dessa två steg:

    1. Skapa en ny agent
    2. Anslut agenten till ett nytt SAP-system

Skapa en ny agent

  1. I området Konfiguration väljer du Lägg till ny agent (förhandsversion).

    Skärmbild av instruktionerna för att lägga till en SAP API-baserad insamlaragent.

  2. Under Skapa en insamlaragent till höger definierar du agentinformationen:

    Name beskrivning
    Agentnamn Ange ett agentnamn, inklusive något av följande tecken:
    • a-z
    • A–Ö
    • 0–9
    • _ (understreck)
    • . (period)
    • - (bindestreck)
    Nyckelvalv för prenumeration / Välj Prenumeration och Nyckelvalv i respektive listruta.
    ZIP-filsökväg för NWRFC SDK på den virtuella agentdatorn Ange sökvägen i den virtuella datorn som innehåller SDK-arkivet (SAP NetWeaver Remote Function Call) (RFC) Software Development Kit (SDK) (.zip fil).

    Kontrollera att den här sökvägen innehåller SDK-versionsnumret i följande syntax: <path>/NWRFC<version number>.zip. Exempel: /src/test/nwrfc750P_12-70002726.zip.
    Aktivera stöd för SNC-anslutning Välj att mata in NetWeaver/ABAP-loggar över en säker anslutning med hjälp av SNC (Secure Network Communications).

    Om du väljer det här alternativet anger du sökvägen som innehåller sapgenpse binärfilen och libsapcrypto.so biblioteket under SÖKvägen FÖR SAP Cryptographic Library på den virtuella agentdatorn.
    Autentisering till Azure Key Vault Om du vill autentisera till ditt nyckelvalv med hjälp av en hanterad identitet lämnar du standardalternativet Hanterad identitet valt.

    Du måste ha konfigurerat den hanterade identiteten i förväg. Mer information finns i Skapa en virtuell dator och konfigurera åtkomst till dina autentiseringsuppgifter.

    Kommentar

    Om du vill använda en SNC-anslutning måste du välja Aktivera SNC-anslutningsstöd i det här skedet eftersom du inte kan gå tillbaka och aktivera en SNC-anslutning när du har distribuerat agenten. Mer information finns i Distribuera Microsoft Sentinel för SAP-dataanslutning med hjälp av SNC.

    Till exempel:

    Skärmbild av området Skapa en insamlare.

  3. Välj Skapa och granska rekommendationerna innan du slutför distributionen:

    Skärmbild av det sista steget i agentdistributionen.

  4. När du distribuerar SAP-dataanslutningsagenten måste du bevilja agentens VM-identitet med specifika behörigheter till Microsoft Sentinel-arbetsytan med hjälp av agentoperator- och läsarrollerna för Microsoft Sentinel Business Applications Agent.

    Om du vill köra kommandona i det här steget måste du vara resursgruppsägare på din Microsoft Sentinel-arbetsyta. Om du inte är resursgruppsägare på din arbetsyta kan den här proceduren också utföras när agentdistributionen har slutförts.

    Kopiera rolltilldelningskommandona från steg 1 och kör dem på den virtuella agentdatorn och ersätt Object_ID platshållaren med objekt-ID:t för den virtuella datorns identitet. Till exempel:

    Skärmbild av kopieringsikonen för kommandot från steg 1.

    Om du vill hitta objekt-ID:t för den virtuella datorns identitet i Azure går du till Företagsprogram>Alla program och väljer namnet på den virtuella datorn. Kopiera värdet för fältet Objekt-ID som ska användas med det kopierade kommandot.

    Dessa kommandon tilldelar Azure-rollerna Microsoft Sentinel Business Applications Agent Operator och Reader till den virtuella datorns hanterade identitet, inklusive endast omfattningen för den angivna agentens data på arbetsytan.

    Viktigt!

    När du tilldelar rollerna Microsoft Sentinel Business Applications Agent Operator och Reader via CLI tilldelas rollerna endast i omfånget för den angivna agentens data på arbetsytan. Detta är det säkraste och därför rekommenderade alternativet.

    Om du måste tilldela rollerna via Azure-portalen rekommenderar vi att du tilldelar rollerna i ett litet omfång, till exempel endast på Microsoft Sentinel-arbetsytan.

  5. Välj KopieraSkärmbild av kopieringsikonen. bredvid agentdistributionskommandoti steg 2. Till exempel:

    Skärmbild av agentkommandot som ska kopieras i steg 2.

  6. När du har kopierat kommandoraden väljer du Stäng.

    Relevant agentinformation distribueras till Azure Key Vault och den nya agenten visas i tabellen under Lägg till en API-baserad insamlaragent.

    I det här skedet är agentens hälsostatus "Ofullständig installation. Följ anvisningarna". När agenten har installerats ändras statusen till Agent felfri. Den här uppdateringen kan ta upp till 10 minuter. Till exempel:

    Skärmbild av hälsostatusen för API-baserade insamlaragenter på sidan FÖR SAP-dataanslutning.

    Kommentar

    Tabellen visar agentnamnet och hälsostatusen för endast de agenter som du distribuerar via Azure-portalen. Agenter som distribueras med kommandoraden visas inte här.

  7. På den virtuella dator där du planerar att installera agenten öppnar du en terminal och kör kommandot Agentdistribution som du kopierade i föregående steg.

    Skriptet uppdaterar OS-komponenterna och installerar Azure CLI, Docker-programvaran och andra nödvändiga verktyg, till exempel jq, netcat och curl.

    Ange ytterligare parametrar till skriptet efter behov för att anpassa containerdistributionen. Mer information om tillgängliga kommandoradsalternativ finns i Referens för Kickstart-skript.

    Om du behöver kopiera kommandot igen väljer du VisaSkärmbild av ikonen Visa. till höger om kolumnen Hälsa och kopierar kommandot bredvid agentdistributionskommandot längst ned till höger.

Anslut till ett nytt SAP-system

Alla som lägger till en ny anslutning till ett SAP-system måste ha skrivbehörighet till nyckelvalvet där SAP-autentiseringsuppgifterna lagras. Mer information finns i Skapa en virtuell dator och konfigurera åtkomst till dina autentiseringsuppgifter.

  1. I området Konfiguration väljer du Lägg till nytt system (förhandsversion).

    Skärmbild av området Lägg till nytt system.

  2. Under Välj en agent väljer du den agent som du skapade i föregående steg.

  3. Under Systemidentifierare väljer du servertyp och anger serverinformationen.

  4. Välj Nästa: Autentisering.

  5. Ange användaren och lösenordet för grundläggande autentisering. Om du valde en SNC-anslutning när du konfigurerade agenten väljer du SNC och anger certifikatinformationen.

  6. Välj Nästa: Loggar.

  7. Välj vilka loggar du vill hämta från SAP och välj Nästa: Granska och skapa.

  8. Granska de inställningar som du har definierat. Välj Föregående om du vill ändra några inställningar eller välj Distribuera för att distribuera systemet.

  9. Systemkonfigurationen som du definierade distribueras till Azure Key Vault. Nu kan du se systeminformationen i tabellen under Konfigurera ett SAP-system och tilldela det till en insamlaragent. Den här tabellen visar det associerade agentnamnet, SAP System ID (SID) och hälsostatus för system som du har lagt till via Azure-portalen eller via andra metoder.

    I det här skedet väntar systemets hälsostatus. Om agenten uppdateras hämtar den konfigurationen från Azure Key Vault och statusen ändras till System felfri. Den här uppdateringen kan ta upp till 10 minuter.

    Läs mer om hur du övervakar sap-systemets hälsa.

Kommandoradsalternativ

Välj någon av följande flikar, beroende på vilken typ av identitet du använder för att få åtkomst till ditt nyckelvalv:

Skapa en ny agent med hjälp av kommandoraden och autentisera med en hanterad identitet:

  1. Ladda ned och kör distributionens Kickstart-skript:

    För det offentliga kommersiella Azure-molnet är kommandot:

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh
    
    • För Microsoft Azure som drivs av 21Vianet lägger du till --cloud mooncake i slutet av det kopierade kommandot.

    • För Azure Government – USA lägger du till --cloud fairfax i slutet av det kopierade kommandot.

    Skriptet uppdaterar OS-komponenterna, installerar Programvaran Azure CLI och Docker och andra nödvändiga verktyg (jq, netcat, curl) och frågar efter konfigurationsparametervärden. Du kan ange ytterligare parametrar i skriptet för att minimera antalet frågor eller anpassa containerdistributionen. Mer information om tillgängliga kommandoradsalternativ finns i Referens för Kickstart-skript.

  2. Följ anvisningarna på skärmen för att ange information om SAP och nyckelvalv och slutföra distributionen. När distributionen är klar visas ett bekräftelsemeddelande:

    The process has been successfully completed, thank you!
    

    Observera Docker-containernamnet i skriptutdata. Om du vill se listan över docker-containrar på den virtuella datorn kör du:

    docker ps -a
    

    Du använder namnet på docker-containern i nästa steg.

  3. När du distribuerar SAP-dataanslutningsagenten måste du bevilja agentens VM-identitet med specifika behörigheter till Microsoft Sentinel-arbetsytan med hjälp av agentoperator- och läsarrollerna för Microsoft Sentinel Business Applications Agent.

    Om du vill köra kommandot i det här steget måste du vara resursgruppsägare på din Microsoft Sentinel-arbetsyta. Om du inte är resursgruppsägare på din arbetsyta kan den här proceduren också utföras senare.

    Tilldela rollerna Microsoft Sentinel Business Applications Agent Operator och Reader till den virtuella datorns identitet:

    1. Hämta agent-ID:t genom att köra följande kommando och ersätta <container_name> platshållaren med namnet på docker-containern som du skapade med Kickstart-skriptet:

      docker inspect <container_name> | grep -oP '"SENTINEL_AGENT_GUID=\K[^"]+
      

      Ett agent-ID som returneras kan till exempel vara 234fba02-3b34-4c55-8c0e-e6423ceb405b.

    2. Tilldela rollerna Microsoft Sentinel Business Applications Agent Operator och Reader genom att köra följande kommandon:

    az role assignment create --assignee-object-id <Object_ID> --role --assignee-principal-type ServicePrincipal "Microsoft Sentinel Business Applications Agent Operator" --scope /subscriptions/<SUB_ID>/resourcegroups/<RESOURCE_GROUP_NAME>/providers/microsoft.operationalinsights/workspaces/<WS_NAME>/providers/Microsoft.SecurityInsights/BusinessApplicationAgents/<AGENT_IDENTIFIER>
    
    az role assignment create --assignee-object-id <Object_ID> --role --assignee-principal-type ServicePrincipal "Reader" --scope /subscriptions/<SUB_ID>/resourcegroups/<RESOURCE_GROUP_NAME>/providers/microsoft.operationalinsights/workspaces/<WS_NAME>/providers/Microsoft.SecurityInsights/BusinessApplicationAgents/<AGENT_IDENTIFIER>
    

    Ersätt platshållarvärden på följande sätt:

    Platshållare Värde
    <OBJ_ID> Objekt-ID för den virtuella datorns identitet.

    Om du vill hitta objekt-ID:t för den virtuella datorns identitet i Azure går du till Företagsprogram>Alla program och väljer namnet på den virtuella datorn. Kopiera värdet för fältet Objekt-ID som ska användas med det kopierade kommandot.
    <SUB_ID> Ditt prenumerations-ID för Microsoft Sentinel-arbetsytan
    <RESOURCE_GROUP_NAME> Resursgruppens namn på din Microsoft Sentinel-arbetsyta
    <WS_NAME> Namnet på din Microsoft Sentinel-arbetsyta
    <AGENT_IDENTIFIER> Agent-ID:t visas när kommandot har körts i föregående steg.
  4. Om du vill konfigurera Docker-containern att starta automatiskt kör du följande kommando och ersätter <container-name> platshållaren med namnet på containern:

    docker update --restart unless-stopped <container-name>
    

Nästa steg

När anslutningsappen har distribuerats fortsätter du med att distribuera Microsoft Sentinel-lösningen för SAP-programinnehåll®:

Se den här YouTube-videonMicrosoft Security Community YouTube-kanalen för vägledning om hur du kontrollerar hälsotillståndet och anslutningen för SAP-anslutningsappen.