Konfigurieren und Anpassen des IoT-Micro-Agents von Defender für Eclipse ThreadX
In diesem Artikel wird beschrieben, wie Sie den IoT-Micro-Agent von Defender für Ihr Eclipse ThreadX-Gerät konfigurieren, damit er Ihre Anforderungen an Netzwerk, Bandbreite und Arbeitsspeicher erfüllt.
Hinweis
Bei Defender for IoT soll der Micro-Agent am 1. August 2025 eingestellt werden.
Konfigurationsschritte
Sie müssen im Verzeichnis netxduo/addons/azure_iot/azure_iot_security_module/configs
eine Zielverteilungsdatei mit einer *.dist
-Erweiterung auswählen.
Wenn Sie eine CMake-Kompilierungsumgebung verwenden, müssen Sie einen Befehlszeilenparameter für den ausgewählten Wert auf IOT_SECURITY_MODULE_DIST_TARGET
festlegen. Beispiel: -DIOT_SECURITY_MODULE_DIST_TARGET=RTOS_BASE
.
In einer IAR- oder anderen Nicht-CMake-Kompilierungsumgebung müssen Sie den Pfad netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/
allen bekannten eingeschlossenen Pfaden hinzufügen. Beispiel: netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/RTOS_BASE
.
Geräteverhalten
Mithilfe der folgenden Datei können das Verhalten Ihres Geräts konfigurieren.
netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
In einer CMake-Kompilierungsumgebung müssen Sie die Standardkonfiguration ändern, indem Sie die Datei netxduo/addons/azure_iot/azure_iot_security_module/configs/<target distribution>.dist
bearbeiten. Verwenden Sie das folgende CMake-Format set(ASC_XXX ON)
oder die folgende Datei netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
für alle anderen Umgebungen. Beispiel: #define ASC_XXX
.
Das Standardverhalten jeder Konfiguration wird in den folgenden Tabellen angegeben:
Allgemeine Konfiguration
Name | type | Standard | Details |
---|---|---|---|
ASC_SECURITY_MODULE_ID | String | defender-iot-micro-agent | Der eindeutige Bezeichner des Geräts. |
SECURITY_MODULE_VERSION_(MAJOR)(MINOR)(PATCH) | Zahl | 3.2.1 | Die Version. |
ASC_SECURITY_MODULE_SEND_MESSAGE_RETRY_TIME | Zahl | 3 | Die Zeit, die der IoT-Micro-Agent von Defender zum Senden der Sicherheitsmeldung nach einem Fehler benötigt (in Sekunden). |
ASC_SECURITY_MODULE_PENDING_TIME | Nr. | 300 | Die ausstehende Zeit des Defender-IoT -Micro-Agents (in Sekunden). Wenn die Zeit überschritten wird, ändert sich der Status in „anhalten“. |
Sammlungskonfiguration
Name | type | Standard | Details |
---|---|---|---|
ASC_FIRST_COLLECTION_INTERVAL | Nr. | 30 | Das Startsammlungsintervall-Offset des Collectors. Während des Starts wird der Wert zur Erfassung des Systems hinzugefügt, um zu vermeiden, dass Meldungen von mehreren Geräten gleichzeitig gesendet werden. |
ASC_HIGH_PRIORITY_INTERVAL | Nr. | 10 | Das Intervall des Collectors für Gruppen mit hoher Priorität (in Sekunden). |
ASC_MEDIUM_PRIORITY_INTERVAL | Nr. | 30 | Das Intervall des Collectors für Gruppen mit mittlerer Priorität (in Sekunden). |
ASC_LOW_PRIORITY_INTERVAL | Nr. | 145,440 | Das Intervall des Collectors für Gruppen mit niedriger Priorität (in Sekunden). |
Netzwerkaktivität des Collectors
Um die Konfiguration der Netzwerkaktivität Ihres Collectors anzupassen, verwenden Sie Folgendes:
Name | type | Standard | Details |
---|---|---|---|
ASC_COLLECTOR_NETWORK_ACTIVITY_TCP_DISABLED | Boolean | false | Filtert die TCP -Netzwerkaktivität. |
ASC_COLLECTOR_NETWORK_ACTIVITY_UDP_DISABLED | Boolean | false | Filtert die UDP -Netzwerkaktivitätsereignisse. |
ASC_COLLECTOR_NETWORK_ACTIVITY_ICMP_DISABLED | Boolean | false | Filtert die ICMP -Netzwerkaktivitätsereignisse. |
ASC_COLLECTOR_NETWORK_ACTIVITY_CAPTURE_UNICAST_ONLY | Boolean | true | Erfasst nur die eingehenden Unicastpakete. Wenn „false“ festgelegt ist, werden sowohl Broadcast und Multicast erfasst. |
ASC_COLLECTOR_NETWORK_ACTIVITY_SEND_EMPTY_EVENTS | Boolesch | false | Sendet ein leeres Ereignis des Collectors. |
ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV4_OBJECTS_IN_CACHE | Nr. | 64 | Die maximale Anzahl von IPv4-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen. |
ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV6_OBJECTS_IN_CACHE | Nr. | 64 | Die maximale Anzahl von IPv6-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen. |
Collectors
Name | type | Standard | Details |
---|---|---|---|
ASC_COLLECTOR_HEARTBEAT_ENABLED | Boolean | EIN | Aktiviert den Collector für Heartbeat. |
ASC_COLLECTOR_NETWORK_ACTIVITY_ENABLED | Boolean | EIN | Aktiviert den Collector für Netzwerkaktivität. |
ASC_COLLECTOR_SYSTEM_INFORMATION_ENABLED | Boolean | EIN | Aktiviert den Collector für Systeminformationen. |
Andere Konfigurations-Flags sind erweitert und enthalten nicht unterstützte Funktionen. Wenden Sie sich an den Support, um dies zu ändern oder weitere Informationen zu erhalten.
Unterstützte Sicherheitswarnungen und -empfehlungen
Der IoT-Micro-Agent von Defender für Eclipse ThreadX unterstützt spezifische Sicherheitswarnungen und -empfehlungen. Stellen Sie sicher, dass Sie die relevanten Warnungs- und Empfehlungswerte für Ihren Dienst überprüfen und anpassen.
Log Analytics (optional)
Sie können Log Analytics aktivieren und konfigurieren, um Geräteereignisse und -aktivitäten zu untersuchen. Weitere Informationen zum Einrichten und Verwenden von Log Analytics beim Defender für IoT-Dienst finden Sie hier.
Nächste Schritte
- Überprüfen und Anpassen von Sicherheitswarnungen und -empfehlungen für den IoT-Micro-Agent von Defender für Eclipse ThreadX
- Weitere Informationen finden Sie bei Bedarf unter API für den IoT-Micro-Agent von Defender für Eclipse ThreadX.