نشر Microsoft Defender لنقطة النهاية على Linux باستخدام Ansible

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على تجربة مجانية.

تصف هذه المقالة كيفية نشر Defender for Endpoint على Linux باستخدام Ansible. يتطلب النشر الناجح إكمال كل المهام التالية:

المتطلبات الأساسية ومتطلبات النظام

قبل البدء، راجع الصفحة الرئيسية Defender for Endpoint على Linux للحصول على وصف للمتطلبات الأساسية ومتطلبات النظام الخاصة بالإصدار الحالي للبرنامج.

بالإضافة إلى ذلك، بالنسبة للنشر غير القابل للانتشار، يجب أن تكون على دراية بمهام الإدارة غير القابلة للطي، وأن تكون قابلا للتكوين، وأن تعرف كيفية نشر دفاتر التشغيل والمهام. يمكن الوصول إلى العديد من الطرق لإكمال المهمة نفسها. تفترض هذه الإرشادات توفر الوحدات النمطية القابلة للطي المعتمدة، مثل apt و unarchive للمساعدة في نشر الحزمة. قد تستخدم مؤسستك سير عمل مختلفا. راجع وثائق "غير قابلة للطي" للحصول على التفاصيل.

  • يجب تثبيت Ansible على كمبيوتر واحد على الأقل (يسمي Ansible هذا العقدة عنصر التحكم).

  • يجب تكوين SSH لحساب مسؤول بين عقدة التحكم وكل العقد المدارة (الأجهزة التي سيتم تثبيت Defender for Endpoint عليها)، ويوصى بتكوينها باستخدام مصادقة المفتاح العمومي.

  • يجب تثبيت البرنامج التالي على كل العقد المدارة:

    • مجعد
    • python-apt
  • يجب إدراج كل العقد المدارة في التنسيق التالي في /etc/ansible/hosts الملف أو الملف ذي الصلة:

    [servers]
    host1 ansible_ssh_host=10.171.134.39
    host2 ansible_ssh_host=51.143.50.51
    
  • اختبار Ping:

    ansible -m ping all
    

تنزيل حزمة الboarding

قم بتنزيل حزمة المحتوى من مدخل Microsoft 365 Defender:

  1. في Microsoft 365 Defender، انتقل إلى الإعدادات > نقاط النهاية > إدارة الأجهزة > التكوين.

  2. في القائمة المنسدلة الأولى، حدد Linux Server كنمع التشغيل. في القائمة المنسدلة الثانية، حدد أداة إدارة تكوين Linux المفضلة لديك كطريقة نشر.

  3. حدد تنزيل حزمة التكهيل. احفظ الملف WindowsDefenderATPOnboardingPackage.zip.

    الخيار "تنزيل حزمة التكهيل"

  4. من موجه الأوامر، تحقق من أن لديك الملف. استخراج محتويات الأرشيف:

    ls -l
    
    total 8
    -rw-r--r-- 1 test  staff  4984 Feb 18 11:22 WindowsDefenderATPOnboardingPackage.zip
    
    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    inflating: mdatp_onboard.json
    

إنشاء ملفات YAML غير قابلة للطي

إنشاء مهمة فرعية أو ملفات الدور التي تساهم في مصنف أو مهمة.

  • إنشاء مهمة التهيئة، : onboarding_setup.yml

    - name: Create MDATP directories
      file:
        path: /etc/opt/microsoft/mdatp/
        recurse: true
        state: directory
        mode: 0755
        owner: root
        group: root
    
    - name: Register mdatp_onboard.json
      stat:
        path: /etc/opt/microsoft/mdatp/mdatp_onboard.json
      register: mdatp_onboard
    
    - name: Extract WindowsDefenderATPOnboardingPackage.zip into /etc/opt/microsoft/mdatp
      unarchive:
        src: WindowsDefenderATPOnboardingPackage.zip
        dest: /etc/opt/microsoft/mdatp
        mode: 0600
        owner: root
        group: root
      when: not mdatp_onboard.stat.exists
    
  • أضف مستودع ومفتاح Defender لنقطة النهاية، add_apt_repo.yml:

    يمكن نشر Defender for Endpoint على Linux من إحدى القنوات التالية (المشار إلى ذلك أدناه ب [قناة]): insiders-fast أو insiders-slow أو prod. تتوافق كل قناة من هذه القنوات مع مستودع برامج Linux.

    يحدد اختيار القناة نوع التحديثات التي يتم تقديمها لجهازك وتكرارها. الأجهزة في insiders-fast هي الأجهزة الأولى التي تتلقى التحديثات والميزات الجديدة، يليها لاحقا insiders-slow وأخيرا ب prod.

    من أجل معاينة الميزات الجديدة وتقديم الملاحظات المبكرة، من المستحسن تكوين بعض الأجهزة في المؤسسة لاستخدام insiders-fast أو insiders-slow.

    تحذير

    يتطلب تبديل القناة بعد التثبيت الأولي إعادة تثبيت المنتج. لتبديل قناة المنتج: قم ب إلغاء تثبيت الحزمة الموجودة، ثم إعادة تكوين الجهاز لاستخدام القناة الجديدة، واتبع الخطوات الموجودة في هذا المستند لتثبيت الحزمة من الموقع الجديد.

    لاحظ التوزيع والإصدار الخاص بك وحدد أقرب إدخال له ضمن https://packages.microsoft.com/config/[distro]/.

    في الأوامر التالية، استبدل [distro] و [version] بالمعلومات التي حددتها.

    ملاحظة

    في حالة Oracle Linux و Amazon Linux 2، استبدل [distro] ب "rhel".

    - name: Add Microsoft APT key
      apt_key:
        url: https://packages.microsoft.com/keys/microsoft.asc
        state: present
      when: ansible_os_family == "Debian"
    
    - name: Add Microsoft apt repository for MDATP
      apt_repository:
        repo: deb [arch=arm64,armhf,amd64] https://packages.microsoft.com/[distro]/[version]/prod [codename] main
        update_cache: yes
        state: present
        filename: microsoft-[channel]
      when: ansible_os_family == "Debian"
    
    - name: Add Microsoft DNF/YUM key
      rpm_key:
        state: present
        key: https://packages.microsoft.com/keys/microsoft.asc
      when: ansible_os_family == "RedHat"
    
    - name: Add  Microsoft yum repository for MDATP
      yum_repository:
        name: packages-microsoft-[channel]
        description: Microsoft Defender for Endpoint
        file: microsoft-[channel]
        baseurl: https://packages.microsoft.com/[distro]/[version]/[channel]/ 
        gpgcheck: yes
        enabled: Yes
      when: ansible_os_family == "RedHat"
    
  • قم بإنشاء تثبيت غير قابل للطي و إلغاء تثبيت ملفات YAML.

    • بالنسبة للتوزيعات المستندة إلى apt، استخدم ملف YAML التالي:

      cat install_mdatp.yml
      
      - hosts: servers
        tasks:
          - include: ../roles/onboarding_setup.yml
          - include: ../roles/add_apt_repo.yml
          - name: Install MDATP
            apt:
              name: mdatp
              state: latest
              update_cache: yes
      
      cat uninstall_mdatp.yml
      
      - hosts: servers
        tasks:
          - name: Uninstall MDATP
            apt:
              name: mdatp
              state: absent
      
    • بالنسبة للتوزيعات المستندة إلى dnf، استخدم ملف YAML التالي:

      cat install_mdatp_dnf.yml
      
      - hosts: servers
        tasks:
          - include: ../roles/onboarding_setup.yml
          - include: ../roles/add_yum_repo.yml
          - name: Install MDATP
            dnf:
              name: mdatp
              state: latest
              enablerepo: packages-microsoft-[channel]
      
      cat uninstall_mdatp_dnf.yml
      
      - hosts: servers
        tasks:
          - name: Uninstall MDATP
            dnf:
              name: mdatp
              state: absent
      

النشر

يمكنك الآن تشغيل ملفات المهام ضمن /etc/ansible/playbooks/ الدليل ذي الصلة أو ضمنه.

  • التثبيت:

    ansible-playbook /etc/ansible/playbooks/install_mdatp.yml -i /etc/ansible/hosts
    

هام

عند بدء تشغيل المنتج للمرة الأولى، يتم تنزيل أحدث تعريفات مكافحة البرامج الضارة. قد يستغرق هذا الأمر بضع دقائق، وهذا يتوقف على اتصالك بالإنترنت.

  • التحقق من الصحة/التكوين:

    ansible -m shell -a 'mdatp connectivity test' all
    
    ansible -m shell -a 'mdatp health' all
    
  • إزالة التثبيت:

    ansible-playbook /etc/ansible/playbooks/uninstall_mdatp.yml -i /etc/ansible/hosts
    

مشاكل تثبيت السجل

راجع مشاكل تثبيت السجل للحصول على مزيد من المعلومات حول كيفية العثور على السجل الذي تم إنشاؤه تلقائيا الذي أنشأه المثبت عند حدوث خطأ.

ترقيات نظام التشغيل

عند ترقية نظام التشغيل إلى إصدار رئيسي جديد، يجب أولا إلغاء تثبيت Defender ل Endpoint على Linux، وتثبيت الترقية، وأخيرا إعادة تكوين Defender ل Endpoint على Linux على جهازك.

المراجع

راجع أيضًا