Spuštění klientského analyzátoru v Linuxu
Platí pro:
Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,
Pokud máte problémy s Microsoft Defender for Endpoint v Linuxu a potřebujete podporu, můžete být požádáni o zadání výstupu z nástroje Client Analyzer. Tento článek vysvětluje, jak nástroj používat na vašem zařízení nebo s živou odezvou. Můžete použít řešení založené na Pythonu nebo binární verzi, která Python nepotřebuje.
Spuštění binární verze analyzátoru klienta
Na počítač s Linuxem, který chcete prozkoumat, si stáhněte binární nástroj XMDE Client Analyzer Binary. Pokud používáte terminál, stáhněte si nástroj zadáním následujícího příkazu:
wget --quiet -O XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
Ověřte stažení.
echo '4E96E75B16244BB25BDBF34CBB3EB596BC2E9CE368BC4E532E8AE12DF2A1E19D XMDEClientAnalyzerBinary.zip' | sha256sum -c
Extrahujte obsah na
XMDEClientAnalyzerBinary.zip
počítači.unzip -q XMDEClientAnalyzerBinary.zip -d XMDEClientAnalyzerBinary
Změňte adresář:
cd XMDEClientAnalyzerBinary
Vytvoří se dva nové soubory ZIP:
- SupportToolLinuxBinary.zip: Pro všechna zařízení s Linuxem
- SupportToolMacOSBinary.zip: Pro zařízení Mac
Rozbalte
SupportToolLinuxBinary.zip
soubor.unzip -q SupportToolLinuxBinary.zip
Spuštěním nástroje jako kořenového adresáře vygenerujte diagnostický balíček:
sudo ./MDESupportTool -d
Spuštění analyzátoru klienta založeného na Pythonu
Poznámka
- Analyzátor závisí na několika dalších balíčcích PIP (
decorator
,sh
,distro
,lxml
apsutil
), které jsou nainstalovány v operačním systému, když jsou v kořenovém adresáři, aby se vytvořil výstup výsledku. Pokud není nainstalovaný, analyzátor se ho pokusí načíst z oficiálního úložiště pro balíčky Pythonu. - Kromě toho nástroj v současné době vyžaduje, aby byl na vašem zařízení nainstalovaný Python verze 3 nebo novější.
- Pokud je vaše zařízení za proxy serverem, můžete do skriptu předat proxy server jako proměnnou
mde_support_tool.sh
prostředí. Příklad:https_proxy=https://myproxy.contoso.com:8080 ./mde_support_tool.sh"
.
Upozornění
Spuštění analyzátoru klienta založeného na Pythonu vyžaduje instalaci balíčků PIP, které by mohly způsobit určité problémy ve vašem prostředí. Aby nedocházelo k problémům, doporučujeme nainstalovat balíčky do uživatelského prostředí PIP.
Stáhněte si nástroj XMDE Client Analyzer na počítači s Linuxem, který potřebujete prozkoumat. Pokud používáte terminál, stáhněte si nástroj zadáním následujícího příkazu:
wget --quiet -O XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer
Ověřte stažení.
echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 XMDEClientAnalyzer.zip' | sha256sum -c
Extrahujte obsah na
XMDEClientAnalyzer.zip
počítači.unzip -q XMDEClientAnalyzer.zip -d XMDEClientAnalyzer
Změňte adresář.
cd XMDEClientAnalyzer
Udělte spustitelnému souboru nástroje oprávnění.
chmod a+x mde_support_tool.sh
Spusťte příkaz jako uživatel, který není kořenem, a nainstalujte požadované závislosti.
./mde_support_tool.sh
Pokud chcete shromáždit balíček diagnostiky a vygenerovat soubor archivu výsledků, spusťte znovu příkaz jako root.
sudo ./mde_support_tool.sh -d
Možnosti příkazového řádku
Níže jsou uvedené možnosti příkazového řádku poskytované nástrojem Client Analyzer.
usage: MDESupportTool [-h] [--output OUTPUT] [--outdir OUTDIR] [--no-zip]
[--force] [--diagnostic] [--skip-mdatp]
[--bypass-disclaimer] [--interactive] [--delay DELAY]
[--mdatp-log {trace,info,warning,error,debug,verbose}]
[--max-log-size MAX_LOG_SIZE]
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
...
MDE Diagnostics Tool
positional arguments:
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
certinfocollection Collect cert information: Subject name and Hashes
performance Collect extensive machine performance tracing for
analysis of a performance scenario that can be
reproduced on demand
installation Collect different installation/onboarding reports
exclude Exclude specific processes from audit-d monitoring.
ratelimit Set the rate limit for auditd events. Rate limit will
update the limits for auditd events for all the
applications using auditd, which could impact
applications other than MDE.
skipfaultyrules Continue loading rules in spite of an error. This
summarizes the results of loading the rules. The exit
code will not be success if any rule fails to load.
trace Use OS tracing facilities to record Defender
performance traces.
observespikes Collect the process logs in case of spike or mdatp
crash
connectivitytest Perform connectivity test for MDE
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
Režim diagnostiky
Režim diagnostiky se používá ke shromažďování rozsáhlé sady informací o počítači, jako je paměť, disk a protokoly MDATP. Tato sada souborů poskytuje primární sadu informací potřebných k ladění jakéhokoli problému souvisejícího s Defenderem for Endpoint.
Podporované možnosti jsou následující:
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
Příklad použití: sudo ./MDESupportTool -d
Poznámka
Funkce automatické sady na úrovni protokolu je k dispozici pouze ve verzi agenta 101.24052.0002 nebo vyšší.
Soubory vygenerované při použití tohoto režimu jsou shrnuty v následující tabulce:
Soubor | Poznámky |
---|---|
mde_diagnostic.zip |
Protokoly a konfigurace Defenderu for Endpoint |
health.txt |
Stav Defenderu for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
health_details_features.txt |
Stav ostatních funkcí Defenderu for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
permissions.txt |
Problémy s oprávněními u složek vlastněných nebo používaných defenderem for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
crashes |
Výpisy stavu systému vygenerované defenderem for Endpoint |
process_information.txt |
Proces spuštěný v počítači při spuštění nástroje |
proc_directory_info.txt |
Mapování virtuální paměti procesů Defenderu for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
auditd_info.txt |
Auditovaný stav, pravidla, protokoly |
auditd_log_analysis.txt |
Souhrn událostí zpracovaných auditovanými |
auditd_logs.zip |
Auditované soubory protokolů |
ebpf_kernel_config.txt |
Aktuálně načtená konfigurace jádra Linuxu |
ebpf_enabled_func.txt |
Seznam všech funkcí jádra, které jsou aktuálně povolené pro trasování |
ebpf_syscalls.zip |
Informace o trasování systémových volání |
ebpf_raw_syscalls.zip |
Trasování událostí souvisejících s nezpracovaná systémová volání |
ebpf_maps_info.txt |
ID a informace o velikosti map eBPF |
syslog.zip |
Soubory ve složce /var/log/syslog |
messages.zip |
Soubory ve složce /var/log/messages |
conflicting_processes_information.txt |
Konfliktní procesy Defenderu for Endpoint |
exclusions.txt |
Seznam vyloučení antivirové ochrany |
definitions.txt |
Informace o definici antivirového programu |
mde_directories.txt |
Seznam souborů v adresářích Defenderu for Endpoint |
disk_usage.txt |
Podrobnosti o využití disku |
mde_user.txt |
Informace o uživateli defenderu for Endpoint |
mde_definitions_mount.txt |
Přípojný bod definic defenderu pro koncové body |
service_status.txt |
Stav služby Defender for Endpoint |
service_file.txt |
Soubor služby Defender for Endpoint Service |
hardware_info.txt |
Informace o hardwaru |
mount.txt |
Informace o přípojné bodě |
uname.txt |
Informace o jádru |
memory.txt |
Informace o systémové paměti |
meminfo.txt |
Podrobné informace o využití paměti systému |
cpuinfo.txt |
Informace o procesoru |
lsns_info.txt |
Informace o oboru názvů Linuxu |
lsof.txt |
Informace o otevřených popisovačech souborů v Defenderu pro koncový bod (viz poznámka za touto tabulkou) |
sestatus.txt |
Informace o otevřených popisovačech souborů v Defenderu pro koncový bod |
lsmod.txt |
Stav modulů v jádru Linuxu |
dmesg.txt |
Zprávy z ringové vyrovnávací paměti jádra |
kernel_lockdown.txt |
informace o uzamčení jádra |
rtp_statistics.txt |
Statistiky služby Defender for Endpoint Real Time Protection (RTP) (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
libc_info.txt |
Informace o knihovně libc |
uptime_info.txt |
Čas od posledního restartování |
last_info.txt |
Výpis naposledy přihlášených uživatelů |
locale_info.txt |
Zobrazit aktuální národní prostředí |
tmp_files_owned_by_mdatp.txt |
Soubory /tmp vlastněné skupinou: mdatp (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
mdatp_config.txt |
Všechny konfigurace Defenderu for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
mpenginedb.db mpenginedb.db-wal mpenginedb.db-shm |
Soubor definic antivirové ochrany (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
iptables_rules.txt |
Pravidla iptables pro Linux |
network_info.txt |
Informace o síti |
sysctl_info.txt |
informace o nastavení jádra |
hostname_diagnostics.txt |
Diagnostické informace o názvu hostitele |
mde_event_statistics.txt |
Statistika událostí Defenderu for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
mde_ebpf_statistics.txt |
Statistika eBPF v Defenderu for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
kernel_logs.zip |
Protokoly jádra |
mdc_log.zip |
Microsoft Defender pro cloudové protokoly |
netext_config.txt |
|
threat_list.txt |
Seznam hrozeb zjištěných defenderem for Endpoint (K dispozici pouze v případě, že je nainstalovaný Defender for Endpoint.) |
top_output.txt |
Proces spuštěný v počítači při spuštění nástroje |
top_summary.txt |
Analýza využití paměti a procesoru spuštěného procesu |
Volitelné argumenty pro nástroj Client Analyzer
Nástroj Client Analyzer poskytuje následující volitelné argumenty pro shromažďování dalších dat:
Shromažďování informací o výkonu
Shromážděte rozsáhlé trasování výkonu počítačů procesů Defenderu for Endpoint pro účely analýzy scénáře výkonu, který je možné reprodukovat na vyžádání.
-h, --help show this help message and exit
--frequency FREQUENCY
profile at this frequency
--length LENGTH length of time to collect (in seconds)
Příklad použití: sudo ./MDESupportTool performance --frequency 500
Níže je soubor vygenerovaný při použití tohoto režimu:
Soubor | Poznámky |
---|---|
perf_benchmark.tar.gz |
Defender for Endpoint zpracovává data o výkonu |
Poznámka
Vygenerují se také soubory odpovídající režimu diagnostiky.
Tar obsahuje soubory ve formátu <pid of a MDE process>.data
.
Datový soubor je možné přečíst pomocí příkazu:
perf report -i <pid>.data
Spuštění testu připojení
Tento režim testuje, jestli jsou cloudové prostředky potřebné pro Defender for Endpoint dostupné nebo ne.
-h, --help show this help message and exit
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
Příklad použití:
sudo ./MDESupportTool connectivitytest -o ~/MicrosoftDefenderATPOnboardingLinuxServer.py`
Výstup vytištěný na obrazovce ukazuje, jestli jsou adresy URL dostupné nebo ne.
Shromažďování různých sestav instalace a onboardingu
Tento režim shromažďuje informace související s instalací, jako jsou požadavky na distribuci a systém.
-h, --help show this help message and exit
-d, --distro Check for distro support
-a, --all Run all checks
Příklad použití:
sudo ./MDESupportTool installation --all
Vygeneruje se jedna sestava installation_report.json
. Klíče v souboru jsou následující:
Klíč | Poznámky |
---|---|
agent_version | Nainstalovaná verze Defenderu for Endpoint |
onboarding_status | Informace o onboardingu a vyzvánění |
Režim vyloučení
Tento režim přidává vyloučení pro audit-d
monitorování.
-h, --help show this help message and exit
-e <executable>, --exe <executable>
exclude by executable name, i.e: bash
-p <process id>, --pid <process id>
exclude by process id, i.e: 911
-d <directory>, --dir <directory>
exclude by target path, i.e: /var/foo/bar
-x <executable> <directory>, --exe_dir <executable> <directory>
exclude by executable path and target path, i.e: /bin/bash /var/foo/bar
-q <q_size>, --queue <q_size>
set dispatcher q_depth size
-r, --remove remove exclusion file
-s, --stat get statistics about common executables
-l, --list list auditd rules
-o, --override Override the existing auditd exclusion rules file for mdatp
-c <syscall number>, --syscall <syscall number>
exclude all process of the given syscall
Příklad použití:
sudo ./MDESupportTool exclude -d /var/foo/bar`
AuditD rate limiter
Tato možnost nastaví limit četnosti pro AuditD globálně, což způsobí pokles všech událostí auditu. Pokud je omezovač povolený, auditované události jsou omezené na 2500 událostí za sekundu. Tuto možnost je možné použít v případech, kdy dochází k vysokému využití procesoru na straně AuditD.
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the rate limit with default values
Příklad použití:
sudo ./mde_support_tool.sh ratelimit -e true
Poznámka
Tato funkce by měla být pečlivě používána, protože omezuje počet událostí, které auditovaný subsystém hlásí jako celek. To by mohlo snížit počet událostí i pro ostatní předplatitele.
AuditD – přeskočení chybných pravidel
Tato možnost umožňuje přeskočit chybná pravidla přidaná do souboru auditovaných pravidel při jejich načítání. Umožňuje auditovanému subsystému pokračovat v načítání pravidel, i když existuje chybné pravidlo.
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the option to skip the faulty rules. In case no argumanet is passed, the option will be true by default.
Příklad použití:
sudo ./mde_support_tool.sh skipfaultyrules -e true
Poznámka
Tato funkce přeskočí chybná pravidla. Chybná pravidla musí být dále identifikována a opravena.
Shromažďování protokolů podpory pomocí živé odpovědi v Defenderu for Endpoint
Nástroj XMDE Client Analyzer je možné stáhnout jako binární nebo pythonový balíček, který je možné extrahovat a spustit na počítačích s Linuxem. Obě verze analyzátoru klienta XMDE lze spustit během relace živé odpovědi.
- Pro instalaci
unzip
se vyžaduje balíček. - Ke spuštění
acl
se vyžaduje balíček.
Důležité
Okno používá znak Návrat řádku a čárový kanál neviditelné znaky, které představují konec jednoho řádku a začátek nového řádku v souboru, ale systémy Linux používají pouze neviditelný znak kanálu řádků na konci řádků souboru. Pokud použijete následující skripty, pokud jsou hotové ve Windows, může tento rozdíl způsobit chyby a selhání skriptů, které se mají spustit. Potenciálním řešením je využít Subsystém Windows pro Linux a dos2unix
balíček k přeformátování skriptu tak, aby odpovídal standardu formátu Unix a Linux.
Instalace analyzátoru klienta XMDE
Stáhněte a extrahujte analyzátor klienta XMDE. Můžete použít binární verzi nebo verzi Pythonu následujícím způsobem:
Vzhledem k omezeným příkazům dostupným v živé odpovědi musí být podrobné kroky provedeny ve skriptu Bash. Rozdělením instalační a spouštěcí části těchto příkazů je možné spustit instalační skript jednou a spustit spouštěcí skript několikrát.
Důležité
Ukázkové skripty předpokládají, že počítač má přímý přístup k internetu a může načíst analyzátor klienta XMDE od Microsoftu. Pokud počítač nemá přímý přístup k internetu, je potřeba aktualizovat instalační skripty, aby načítá analyzátor klienta XMDE z umístění, ke kterým mají počítače úspěšně přístup.
Instalační skript binárního analyzátoru klienta
Následující skript provede prvních šest kroků spuštění binární verze analyzátoru klienta. Po dokončení je z adresáře k dispozici binární soubor analyzátoru /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
klienta XMDE.
Vytvořte soubor
InstallXMDEClientAnalyzer.sh
Bash a vložte do něj následující obsah.#! /usr/bin/bash echo "Starting Client Analyzer Script. Running As:" whoami echo "Getting XMDEClientAnalyzerBinary" wget --quiet -O /tmp/XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary echo '4E96E75B16244BB25BDBF34CBB3EB596BC2E9CE368BC4E532E8AE12DF2A1E19D /tmp/XMDEClientAnalyzerBinary.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzerBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary.zip -d /tmp/XMDEClientAnalyzerBinary echo "Unzipping SupportToolLinuxBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary/SupportToolLinuxBinary.zip -d /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "MDESupportTool installed at /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
Instalační skript analyzátoru klienta Pythonu
Následující skript provede prvních šest kroků spuštění verze Pythonu klientského analyzátoru. Po dokončení budou skripty Pythonu nástroje XMDE Client Analyzer dostupné z /tmp/XMDEClientAnalyzer
adresáře.
Vytvořte soubor
InstallXMDEClientAnalyzer.sh
Bash a vložte do něj následující obsah.#! /usr/bin/bash echo "Starting Client Analyzer Install Script. Running As:" whoami echo "Getting XMDEClientAnalyzer.zip" wget --quiet -O /tmp/XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 /tmp/XMDEClientAnalyzer.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzer.zip" unzip -q /tmp/XMDEClientAnalyzer.zip -d /tmp/XMDEClientAnalyzer echo "Setting execute permissions on mde_support_tool.sh script" cd /tmp/XMDEClientAnalyzer chmod a+x mde_support_tool.sh echo "Performing final support tool setup" ./mde_support_tool.sh
Spuštění instalačních skriptů analyzátoru klienta
Na počítači, který chcete prozkoumat, zahajte relaci živé odpovědi .
Vyberte Nahrát soubor do knihovny.
Vyberte Zvolit soubor.
Vyberte stažený soubor s názvem
InstallXMDEClientAnalyzer.sh
a pak vyberte Potvrdit.Dokud jste ještě v relaci LiveResponse, nainstalujte analyzátor pomocí následujících příkazů:
run InstallXMDEClientAnalyzer.sh
Spuštění analyzátoru klienta XMDE
Živá odpověď nepodporuje přímé spuštění analyzátoru klienta XMDE nebo Pythonu, takže je nutný spouštěcí skript.
Důležité
Následující skripty předpokládají, že nástroj XMDE Client Analyzer byl nainstalován pomocí stejných umístění ze skriptů uvedených výše. Pokud se vaše organizace rozhodne nainstalovat skripty do jiného umístění, musí se skripty aktualizovat tak, aby odpovídaly zvolenému umístění instalace vaší organizace.
Skript pro spuštění binárního analyzátoru klienta
Binární verze klientského analyzátoru přijímá parametry příkazového řádku k provádění různých analytických testů. Aby bylo možné poskytnout podobné funkce během živé odezvy, spouštěcí skript využívá proměnnou $@
Bash k předání všech vstupních parametrů zadaných skriptu do analyzátoru klienta XMDE.
Vytvořte soubor
MDESupportTool.sh
Bash a vložte do něj následující obsah.#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer" cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "Running MDESupportTool" ./MDESupportTool $@
Skript pro spuštění analyzátoru klienta Pythonu
Verze Pythonu klientského analyzátoru přijímá parametry příkazového řádku k provádění různých analytických testů. Aby bylo možné poskytnout podobné funkce během živé odezvy, spouštěcí skript využívá proměnnou $@
Bash k předání všech vstupních parametrů zadaných skriptu do analyzátoru klienta XMDE.
Vytvořte soubor
MDESupportTool.sh
Bash a vložte do něj následující obsah.#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzer" cd /tmp/XMDEClientAnalyzer echo "Running mde_support_tool" ./mde_support_tool.sh $@
Spuštění skriptu analyzátoru klienta
Poznámka
Pokud máte aktivní relaci živé odpovědi, můžete krok 1 přeskočit.
Na počítači, který chcete prozkoumat, zahajte relaci živé odpovědi .
Vyberte Nahrát soubor do knihovny.
Vyberte Zvolit soubor.
Vyberte stažený soubor s názvem
MDESupportTool.sh
a pak vyberte Potvrdit.Dokud jste ještě v živé relaci odpovědi, pomocí následujících příkazů spusťte analyzátor a shromážděte výsledný soubor:
run MDESupportTool.sh -parameters "--bypass-disclaimer -d" GetFile "/tmp/your_archive_file_name_here.zip"
Viz také
Dokumenty k řešení potíží s Defenderem for Endpoint v Linuxu
Řešení potíží s instalací Microsoft Defender for Endpoint v Linuxu
Řešení potíží s připojením ke cloudu pro Microsoft Defender for Endpoint v Linuxu
Řešení potíží s výkonem Microsoft Defender for Endpoint v Linuxu
Řešení potíží s chybějícími událostmi nebo upozorněními pro Microsoft Defender for Endpoint v Linuxu
Řešení falešně pozitivních/negativních výsledků v programu Microsoft Defender for Endpoint
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.