Microsoft Defender für Endpunkt unter Linux mit Chef bereitstellen
Wichtig
Dieser Artikel enthält Informationen zu Drittanbietertools. Dies wird bereitgestellt, um Integrationsszenarien abzuschließen. Microsoft bietet jedoch keine Unterstützung bei der Problembehandlung für Drittanbietertools.
Wenden Sie sich an den Drittanbieter, um Support zu erhalten.
Bevor Sie beginnen: Installieren Sie unzippen, wenn es noch nicht installiert ist.
Die Chef-Komponenten sind bereits installiert, und es ist ein Chef-Repository vorhanden (Chef generate repo <reponame>), um das Cookbook zu speichern, das für die Bereitstellung in Defender für Endpunkt auf von Chef verwalteten Linux-Servern verwendet wird.
Sie können ein neues Cookbook in Ihrem vorhandenen Repository erstellen, indem Sie den folgenden Befehl im Ordner cookbooks ausführen, der sich in Ihrem Chef-Repository befindet:
chef generate cookbook mdatp
Dieser Befehl erstellt eine neue Ordnerstruktur für das neue Cookbook namens mdatp. Sie können auch ein vorhandenes Cookbook verwenden, wenn Sie bereits über ein Cookbook verfügen, in dem Sie die Defender für Endpunkt-Bereitstellung hinzufügen möchten. Nachdem das Cookbook erstellt wurde, erstellen Sie einen Dateiordner innerhalb des Gerade erstellten Cookbookordners:
mkdir mdatp/files
Übertragen Sie die LINUX Server Onboarding-ZIP-Datei, die aus dem Microsoft Defender-Portal heruntergeladen werden kann, in diesen neuen Dateiordner.
Warnung
Das Erneute Packen des Defender für Endpunkt-Installationspakets wird nicht unterstützt. Dies kann sich negativ auf die Integrität des Produkts auswirken und zu negativen Ergebnissen führen, einschließlich, aber nicht beschränkt auf das Auslösen von Manipulationswarnungen und nicht angewendeten Updates.
Navigieren Sie auf der Chef-Arbeitsstation zum Ordner mdatp/recipes. Dieser Ordner wird erstellt, wenn das Cookbook generiert wurde. Verwenden Sie Ihren bevorzugten Text-Editor (z. B. vi oder nano), um die folgenden Anweisungen am Ende der Datei default.rb hinzuzufügen:
- include_recipe "::onboard_mdatp"
- include_recipe "::install_mdatp"
Speichern und schließen Sie dann die Datei default.rb.
Erstellen Sie als Nächstes im Ordner recipes eine neue Rezeptdatei mit dem Namen install_mdatp.rb, und fügen Sie der Datei diesen Text hinzu:
#Add Microsoft Defender
Repo
case node['platform_family']
when 'debian'
apt_repository 'MDAPRepo' do
arch 'amd64'
cache_rebuild true
cookbook false
deb_src false
key 'BC528686B50D79E339D3721CEB3E94ADBE1229CF'
keyserver "keyserver.ubuntu.com"
distribution 'focal'
repo_name 'microsoft-prod'
components ['main']
trusted true
uri "https://packages.microsoft.com/config/ubuntu/20.04/prod"
end
apt_package "mdatp"
when 'rhel'
yum_repository 'microsoft-prod' do
baseurl "https://packages.microsoft.com/config/rhel/7/prod/"
description "Microsoft Defender for Endpoint"
enabled true
gpgcheck true
gpgkey "https://packages.microsoft.com/keys/microsoft.asc"
end
if node['platform_version'] <= 8 then
yum_package "mdatp"
else
dnf_package "mdatp"
end
end
Sie müssen die Versionsnummer, verteilung und den Namen des Repositorys so ändern, dass sie der Version entsprechen, in der Sie die Bereitstellung durchführen, und dem Kanal, den Sie bereitstellen möchten. Als Nächstes sollten Sie eine onboard_mdatp.rb-Datei im Ordner mdatp/recipies erstellen. Fügen Sie der Datei den folgenden Text hinzu:
#Create MDATP Directory
mdatp = "/etc/opt/microsoft/mdatp"
zip_path = "/path/to/chef-repo/cookbooks/mdatp/files/WindowsDefenderATPOnboardingPackage.zip"
directory "#{mdatp}" do
owner 'root'
group 'root'
mode 0755
recursive true
end
#Extract WindowsDefenderATPOnbaordingPackage.zip into /etc/opt/microsoft/mdatp
bash 'Extract Onboarding Json MDATP' do
code <<-EOS
unzip #{zip_path} -d #{mdatp}
EOS
not_if { ::File.exist?('/etc/opt/microsoft/mdatp/mdatp_onboard.json') }
end
Stellen Sie sicher, dass Sie den Pfadnamen an den Speicherort der Onboardingdatei aktualisieren.
Führen sudo chef-client -z -o mdatp
Sie aus, um die Bereitstellung auf der Chef-Arbeitsstation zu testen.
Nach der Bereitstellung sollten Sie erwägen, eine Konfigurationsdatei auf den Servern basierend auf Festlegen von Einstellungen für Microsoft Defender for Endpoint unter Linux zu erstellen und bereitzustellen.
Nachdem Sie Ihre Konfigurationsdatei erstellt und getestet haben, können Sie sie in den cookbook/mdatp/files
Ordner ablegen, in dem Sie auch das Onboardingpaket platziert haben. Anschließend können Sie eine settings_mdatp.rb-Datei im Ordner mdatp/recipies erstellen und diesen Text hinzufügen:
#Copy the configuration file
cookbook_file '/etc/opt/microsoft/mdatp/managed/mdatp_managed.json' do
source 'mdatp_managed.json'
owner 'root'
group 'root'
mode '0755'
action :create
end
Um diesen Schritt als Teil des Rezepts einzuschließen, fügen Sie include_recipe ':: settings_mdatp
einfach ihrer Datei default.rb im Rezeptordner hinzu.
Sie können auch crontab verwenden, um automatische Updates planen Planen Sie ein Update der Microsoft Defender for Endpoint (Linux).
Deinstallieren Sie das MDATP-Cookbook:
#Uninstall the Defender package
case node['platform_family']
when 'debian'
apt_package "mdatp" do
action :remove
end
when 'rhel'
if node['platform_version'] <= 8
then
yum_package "mdatp" do
action :remove
end
else
dnf_package "mdatp" do
action :remove
end
end
end
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.