Zelfstudie: De Defender for IoT-microagent installeren
In deze zelfstudie leert u hoe u de Defender for IoT-microagent installeert en verifieert.
In deze zelfstudie leert u het volgende:
- De microagent downloaden en installeren
- De microagent verifiëren
- De installatie valideren
- Het systeem testen
- Een specifieke microagentversie installeren
Notitie
Defender for IoT wil de microagent op 1 augustus 2025 buiten gebruik stellen.
Vereisten
Een Azure-account met een actief abonnement. Gratis een account maken
Een IoT-hub.
Controleer of u een van de volgende besturingssystemen uitvoert.
U moet Microsoft Defender for IoT hebben ingeschakeld op uw Azure IoT Hub.
U moet een resourcegroep hebben toegevoegd aan uw IoT-oplossing.
U moet een Moduledubbel voor Defender for IoT-microagent hebben gemaakt.
De microagent downloaden en installeren
Afhankelijk van uw installatie moet het juiste Microsoft-pakket worden geïnstalleerd.
De juiste Microsoft-pakketopslagplaats toevoegen:
Download de opslagplaatsconfiguratie die overeenkomt met het besturingssysteem van uw apparaat.
Voor Ubuntu 18.04:
curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
Voor Ubuntu 20.04:
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
Voor Debian 9 (zowel AMD64 als ARM64):
curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
Gebruik de volgende opdracht om de configuratie van de opslagplaats naar de
sources.list.d
map te kopiëren:sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
Installeer de openbare sleutel van Microsoft GPG met de volgende opdracht:
curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
Zorg ervoor dat u de apt hebt bijgewerkt met behulp van de volgende opdracht:
sudo apt-get update
Gebruik de volgende opdracht om het Defender for IoT-microagentpakket te installeren op Debian of Op Ubuntu gebaseerde Linux-distributies:
sudo apt-get install defender-iot-micro-agent
Verbinding maken via een proxy
In deze procedure wordt beschreven hoe u de Defender for IoT-microagent via een proxy kunt verbinden met de IoT Hub.
Verbindingen configureren via een proxy:
Maak op uw microagentcomputer een
/etc/defender_iot_micro_agent/conf.json
bestand met de volgende inhoud:{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }
Velden voor gebruikers en wachtwoorden zijn optioneel. Als u deze niet nodig hebt, gebruikt u in plaats daarvan de volgende syntaxis:
{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }
Verwijder een bestand in de cache op /var/lib/defender_iot_micro_agent/cache.json.
Start de microagent opnieuw op. Run:
sudo systemctl restart defender-iot-micro-agent.service
AMQP-protocolondersteuning toevoegen
In deze procedure worden aanvullende stappen beschreven die nodig zijn om het AMQP-protocol te ondersteunen.
Ondersteuning voor AMQP-protocollen toevoegen:
Open het bestand op uw
/etc/defender_iot_micro_agent/conf.json
microagentcomputer en voeg de volgende inhoud toe:{ "IothubModule_TransportProtocol": "AMQP_Protocol" }
Verwijder een bestand in de cache op /var/lib/defender_iot_micro_agent/cache.json.
Start de microagent opnieuw op. Run:
sudo systemctl restart defender-iot-micro-agent.service
AmQP toevoegen via websocketprotocolondersteuning:
Open het bestand op uw
/etc/defender_iot_micro_agent/conf.json
microagentcomputer en voeg de volgende inhoud toe:{ "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol" }
Verwijder een bestand in de cache op /var/lib/defender_iot_micro_agent/cache.json.
Start de microagent opnieuw op. Run:
sudo systemctl restart defender-iot-micro-agent.service
De agent gebruikt dit protocol en communiceert met de IoT Hub op poort 443. Http Proxy-configuratie wordt ondersteund voor dit protocol, in het geval dat proxy ook is geconfigureerd, wordt de poort van communicatie met de proxy zoals gedefinieerd in de proxyconfiguratie.
De microagent verifiëren
Er zijn twee opties die kunnen worden gebruikt om de Defender for IoT-microagent te verifiëren:
Verifiëren met behulp van een module-id verbindingsreeks
U moet de module-id kopiëren verbindingsreeks uit de identiteitsgegevens van de DefenderIoTMicroAgent-module.
De verbindingsreeks van de module-id kopiëren:
Navigeer naar de Apparaten voor IoT Hub-apparaatbeheer>
Your hub
>>.Selecteer een apparaat in de lijst Met apparaat-id's.
Selecteer het tabblad Module-identiteiten .
Selecteer de DefenderIotMicroAgent-module in de lijst met module-id's die aan het apparaat zijn gekoppeld.
Kopieer de verbindingsreeks (primaire sleutel) door de knop Kopiëren te selecteren.
Maak een bestand
connection_string.txt
met de gekopieerde verbindingsreeks gecodeerd in utf-8 in het mappad/etc/defender_iot_micro_agent
van de Defender for IoT-agent door de volgende opdracht in te voeren:sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
De
connection_string.txt
locatie bevindt zich nu op de volgende padlocatie/etc/defender_iot_micro_agent/connection_string.txt
.Notitie
De verbindingsreeks bevat een sleutel die directe toegang tot de module zelf mogelijk maakt, dus gevoelige informatie bevat die alleen door hoofdgebruikers mag worden gebruikt en leesbaar.
Start de service opnieuw met behulp van deze opdracht:
sudo systemctl restart defender-iot-micro-agent.service
Verifiëren met behulp van een certificaat
Verifiëren met behulp van een certificaat:
U kunt een certificaat aanschaffen door deze instructies te volgen.
Plaats het openbare deel van het certificaat met PEM-codering en de persoonlijke sleutel, in
/etc/defender_iot_micro_agent
, naar bestanden met de naamcertificate_public.pem
encertificate_private.pem
.Plaats de juiste verbindingsreeks in het
connection_string.txt
bestand. De verbindingsreeks moet er als volgt uitzien:HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true
Met deze tekenreeks wordt de Defender for IoT-agent gewaarschuwd dat er een certificaat moet worden opgegeven voor verificatie.
Start de service opnieuw met behulp van de volgende opdracht:
sudo systemctl restart defender-iot-micro-agent.service
De installatie valideren
Uw installatie valideren:
Gebruik de volgende opdracht om ervoor te zorgen dat de microagent correct wordt uitgevoerd:
systemctl status defender-iot-micro-agent.service
Zorg ervoor dat de service stabiel is door ervoor te zorgen dat deze zich
active
bevindt en dat de uptime van het proces geschikt is.
Het systeem testen
U kunt het systeem testen door een triggerbestand op het apparaat te maken. Het triggerbestand zorgt ervoor dat de basislijnscan in de agent het bestand detecteert als een schending van de basislijn.
Maak een bestand op het bestandssysteem met de volgende opdracht:
sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
Zorg ervoor dat uw Log Analytics-werkruimte is gekoppeld aan uw IoT-hub. Zie Een Log Analytics-werkruimte maken voor meer informatie.
Start de agent opnieuw met behulp van de opdracht:
sudo systemctl restart defender-iot-micro-agent.service
Wacht maximaal één uur totdat de aanbeveling wordt weergegeven in de hub.
Er wordt een basislijnaan aanbeveling met de naam 'IoT_CISBenchmarks_DIoTTest' gemaakt. U kunt deze aanbeveling als volgt opvragen vanuit Log Analytics:
SecurityRecommendation
| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"
| where DeviceId contains "<device-id>"
| top 1 by TimeGenerated desc
Voorbeeld:
Een specifieke microagentversie installeren
U kunt een specifieke versie van de microagent installeren met behulp van een specifieke opdracht.
Een specifieke versie van de Defender for IoT-microagent installeren:
Open een terminal.
Voer de volgende opdracht uit:
sudo apt-get install defender-iot-micro-agent=<version>
Resources opschonen
Er zijn geen resources om op te schonen.