Defender voor Eindpunt implementeren op Linux met Chef
Belangrijk
Dit artikel bevat informatie over hulpprogramma's van derden. Dit wordt verstrekt om integratiescenario's te voltooien, maar Microsoft biedt geen ondersteuning voor probleemoplossing voor hulpprogramma's van derden.
Neem contact op met de externe leverancier voor ondersteuning.
Voordat u begint: Installeer unzip als dit nog niet is geïnstalleerd.
De Chef-onderdelen zijn al geïnstalleerd en er bestaat een Chef-opslagplaats (repo-naam <>chef genereren) voor het opslaan van het kookboek dat wordt gebruikt voor implementatie in Defender voor Eindpunt op door Chef beheerde Linux-servers.
U kunt een nieuw kookboek maken in uw bestaande opslagplaats door de volgende opdracht uit te voeren vanuit de map cookbooks in uw chef-opslagplaats:
chef generate cookbook mdatp
Met deze opdracht maakt u een nieuwe mapstructuur voor het nieuwe kookboek met de naam mdatp. U kunt ook een bestaand kookboek gebruiken als u al een kookboek hebt dat u wilt gebruiken om de Defender for Endpoint-implementatie toe te voegen. Nadat het kookboek is gemaakt, maakt u een map met bestanden in de map cookbook die zojuist is gemaakt:
mkdir mdatp/files
Breng het zip-bestand voor onboarding van de Linux-server dat kan worden gedownload van de Microsoft Defender-portal over naar deze nieuwe map met bestanden.
Waarschuwing
Het opnieuw verpakken van het Defender voor Eindpunt-installatiepakket is geen ondersteund scenario. Dit kan een negatieve invloed hebben op de integriteit van het product en leiden tot negatieve resultaten, met inbegrip van maar niet beperkt tot het activeren van manipulatiewaarschuwingen en updates die niet van toepassing zijn.
Ga op het Chef-werkstation naar de map mdatp/recipes. Deze map wordt gemaakt wanneer het kookboek is gegenereerd. Gebruik de teksteditor van uw voorkeur (zoals vi of nano) om de volgende instructies toe te voegen aan het einde van het bestand default.rb:
- include_recipe ':onboard_mdatp'
- include_recipe ':install_mdatp'
Sla het bestand default.rb vervolgens op en sluit het.
Maak vervolgens een nieuw receptbestand met de naam install_mdatp.rb in de map recepten en voeg deze tekst toe aan het bestand:
#Add Microsoft Defender
Repo
case node['platform_family']
when 'debian'
apt_repository 'MDAPRepo' do
arch 'amd64'
cache_rebuild true
cookbook false
deb_src false
key 'BC528686B50D79E339D3721CEB3E94ADBE1229CF'
keyserver "keyserver.ubuntu.com"
distribution 'focal'
repo_name 'microsoft-prod'
components ['main']
trusted true
uri "https://packages.microsoft.com/config/ubuntu/20.04/prod"
end
apt_package "mdatp"
when 'rhel'
yum_repository 'microsoft-prod' do
baseurl "https://packages.microsoft.com/config/rhel/7/prod/"
description "Microsoft Defender for Endpoint"
enabled true
gpgcheck true
gpgkey "https://packages.microsoft.com/keys/microsoft.asc"
end
if node['platform_version'] <= 8 then
yum_package "mdatp"
else
dnf_package "mdatp"
end
end
U moet het versienummer, de distributie en de naam van de opslagplaats aanpassen aan de versie waarnaar u implementeert en het kanaal dat u wilt implementeren. Maak vervolgens een onboard_mdatp.rb-bestand in de map mdatp/recipies. Voeg de volgende tekst toe aan dat bestand:
#Create MDATP Directory
mdatp = "/etc/opt/microsoft/mdatp"
zip_path = "/path/to/chef-repo/cookbooks/mdatp/files/WindowsDefenderATPOnboardingPackage.zip"
directory "#{mdatp}" do
owner 'root'
group 'root'
mode 0755
recursive true
end
#Extract WindowsDefenderATPOnbaordingPackage.zip into /etc/opt/microsoft/mdatp
bash 'Extract Onboarding Json MDATP' do
code <<-EOS
unzip #{zip_path} -d #{mdatp}
EOS
not_if { ::File.exist?('/etc/opt/microsoft/mdatp/mdatp_onboard.json') }
end
Zorg ervoor dat u de padnaam bijwerkt naar de locatie van het onboarding-bestand.
Voer sudo chef-client -z -o mdatp
uit om de implementatie op het Chef-werkstation te testen.
Na de implementatie kunt u overwegen om een configuratiebestand te maken en te implementeren op de servers op basis van Voorkeuren instellen voor Microsoft Defender voor Eindpunt op Linux.
Nadat u het configuratiebestand hebt gemaakt en getest, kunt u het in de cookbook/mdatp/files
map plaatsen waarin u ook het onboardingpakket hebt geplaatst. Vervolgens kunt u een bestand settings_mdatp.rb maken in de map mdatp/recipies en deze tekst toevoegen:
#Copy the configuration file
cookbook_file '/etc/opt/microsoft/mdatp/managed/mdatp_managed.json' do
source 'mdatp_managed.json'
owner 'root'
group 'root'
mode '0755'
action :create
end
Als u deze stap wilt opnemen als onderdeel van het recept, voegt u include_recipe ':: settings_mdatp
toe aan het bestand default.rb in de map recept.
U kunt crontab ook gebruiken om automatische updates te plannen Een update van de Microsoft Defender voor Eindpunt (Linux) plannen.
MDATP-kookboek verwijderen:
#Uninstall the Defender package
case node['platform_family']
when 'debian'
apt_package "mdatp" do
action :remove
end
when 'rhel'
if node['platform_version'] <= 8
then
yum_package "mdatp" do
action :remove
end
else
dnf_package "mdatp" do
action :remove
end
end
end
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.