Implantar Microsoft Defender para Ponto de Extremidade no Linux com o Ansible
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Este artigo descreve como implantar o Defender para Ponto de Extremidade no Linux usando o Ansible. Uma implantação bem-sucedida requer a conclusão de todas as seguintes tarefas:
Importante
Este artigo contém informações sobre ferramentas de terceiros. Isso é fornecido para ajudar a concluir cenários de integração, no entanto, a Microsoft não fornece suporte de solução de problemas para ferramentas de terceiros.
Entre em contato com o fornecedor de terceiros para obter suporte.
Pré-requisitos e requisitos do sistema
Antes de começar, consulte a página main Defender para Ponto de Extremidade no Linux para obter uma descrição dos pré-requisitos e dos requisitos do sistema para a versão de software atual.
Além disso, para implantação do Ansible, você precisa estar familiarizado com tarefas de administração do Ansible, ter o Ansible configurado e saber como implantar guias estratégicos e tarefas. O Ansible tem várias maneiras de concluir a mesma tarefa. Essas instruções assumem a disponibilidade de módulos Ansible com suporte, como aptos e não abrangentes para ajudar a implantar o pacote. Sua organização pode usar um fluxo de trabalho diferente. Consulte a documentação do Ansible para obter detalhes.
O Ansible precisa ser instalado em pelo menos um computador (Ansible chama isso de nó de controle).
O SSH deve ser configurado para uma conta de administrador entre o nó de controle e todos os nós gerenciados (dispositivos que terão o Defender para Ponto de Extremidade instalado neles) e é recomendável que seja configurado com autenticação de chave pública.
O software a seguir deve ser instalado em todos os nós gerenciados:
- Onda
- python-apt (se você estiver implantando em distribuições usando apt como um gerenciador de pacotes)
Todos os nós gerenciados devem ser listados no seguinte formato no
/etc/ansible/hosts
arquivo ou relevante:[servers] host1 ansible_ssh_host=10.171.134.39 host2 ansible_ssh_host=51.143.50.51
Teste de ping:
ansible -m ping all
Baixar o pacote de integração
Baixe o pacote de integração do portal Microsoft Defender.
Aviso
Reempacotar o pacote de instalação do Defender para Ponto de Extremidade não é um cenário com suporte. Isso pode afetar negativamente a integridade do produto e levar a resultados adversos, incluindo, mas não se limitando a disparar alertas de adulteração e atualizações que não se aplicam.
No portal Microsoft Defender, acesse Configurações Endpoints >> Gerenciamento > de dispositivo Integração.
No primeiro menu suspenso, selecione Linux Server como o sistema operacional. No segundo menu suspenso, selecione Sua ferramenta de gerenciamento de configuração do Linux preferida como o método de implantação.
Selecione Baixar pacote de integração. Salve o arquivo como WindowsDefenderATPOnboardingPackage.zip.
Em um prompt de comando, verifique se você tem o arquivo. Extraia o conteúdo do arquivo:
ls -l
total 8 -rw-r--r-- 1 test staff 4984 Feb 18 11:22 WindowsDefenderATPOnboardingPackage.zip
unzip WindowsDefenderATPOnboardingPackage.zip
Archive: WindowsDefenderATPOnboardingPackage.zip inflating: mdatp_onboard.json
Criar arquivos YAML ansible
Crie uma subtarefa ou arquivos de função que contribuam para um manual ou tarefa.
Criar a tarefa de integração,
onboarding_setup.yml
:- name: Create MDATP directories file: path: /etc/opt/microsoft/mdatp/ recurse: true state: directory mode: 0755 owner: root group: root - name: Register mdatp_onboard.json stat: path: /etc/opt/microsoft/mdatp/mdatp_onboard.json register: mdatp_onboard - name: Extract WindowsDefenderATPOnboardingPackage.zip into /etc/opt/microsoft/mdatp unarchive: src: WindowsDefenderATPOnboardingPackage.zip dest: /etc/opt/microsoft/mdatp mode: 0600 owner: root group: root when: not mdatp_onboard.stat.exists
Adicione o repositório e a chave do Defender para Ponto de Extremidade:
add_apt_repo.yml
O Defender para Ponto de Extremidade no Linux pode ser implantado em um dos seguintes canais (denotado abaixo como [canal]): insiders-fast, insiders-slow ou prod. Cada um desses canais corresponde a um repositório de software do Linux.
A escolha do canal determina o tipo e a frequência das atualizações oferecidas ao seu dispositivo. Os dispositivos em insiders rápidos são os primeiros a receber atualizações e novos recursos, seguidos posteriormente por insiders lentos e, por fim, por prod.
Para visualizar novos recursos e fornecer comentários antecipados, é recomendável que você configure alguns dispositivos em sua empresa para usar insiders rápido ou insiders-slow.
Aviso
Alternar o canal após a instalação inicial requer que o produto seja reinstalado. Para alternar o canal do produto: desinstale o pacote existente, configure novamente seu dispositivo para usar o novo canal e siga as etapas neste documento para instalar o pacote a partir do novo local.
Observe sua distribuição e versão e identifique a entrada mais próxima para ela em
https://packages.microsoft.com/config/[distro]/
.Nos comandos a seguir, substitua [distro] e [versão] pelas informações que você identificou.
Observação
No caso do Oracle Linux e do Amazon Linux 2, substitua [distro] por "rhel". Para o Amazon Linux 2, substitua [versão] por "7". Para Oracle Linux, substitua [versão] pela versão do Oracle Linux.
- name: Add Microsoft APT key apt_key: url: https://packages.microsoft.com/keys/microsoft.asc state: present when: ansible_os_family == "Debian" - name: Add Microsoft apt repository for MDATP apt_repository: repo: deb [arch=arm64,armhf,amd64] https://packages.microsoft.com/[distro]/[version]/prod [codename] main update_cache: yes state: present filename: microsoft-[channel] when: ansible_os_family == "Debian" - name: Add Microsoft DNF/YUM key rpm_key: state: present key: https://packages.microsoft.com/keys/microsoft.asc when: ansible_os_family == "RedHat" - name: Add Microsoft yum repository for MDATP yum_repository: name: packages-microsoft-[channel] description: Microsoft Defender for Endpoint file: microsoft-[channel] baseurl: https://packages.microsoft.com/[distro]/[version]/[channel]/ gpgcheck: yes enabled: Yes when: ansible_os_family == "RedHat"
Crie os arquivos YAML de instalação e desinstalação do Ansible.
Para distribuições baseadas em apt, use o seguinte arquivo YAML:
cat install_mdatp.yml
- hosts: servers tasks: - include: ../roles/onboarding_setup.yml - include: ../roles/add_apt_repo.yml - name: Install MDATP apt: name: mdatp state: latest update_cache: yes
cat uninstall_mdatp.yml
- hosts: servers tasks: - name: Uninstall MDATP apt: name: mdatp state: absent
Para distribuições baseadas em dnf, use o seguinte arquivo YAML:
cat install_mdatp_dnf.yml
- hosts: servers tasks: - include: ../roles/onboarding_setup.yml - include: ../roles/add_yum_repo.yml - name: Install MDATP dnf: name: mdatp state: latest enablerepo: packages-microsoft-[channel]
cat uninstall_mdatp_dnf.yml
- hosts: servers tasks: - name: Uninstall MDATP dnf: name: mdatp state: absent
Implantação
Agora execute os arquivos de tarefas em /etc/ansible/playbooks/
ou diretório relevante.
Instalação:
ansible-playbook /etc/ansible/playbooks/install_mdatp.yml -i /etc/ansible/hosts
Importante
Quando o produto é iniciado pela primeira vez, ele baixa as definições antimalware mais recentes. Dependendo da conexão com a Internet, isso pode levar até alguns minutos.
Validação/configuração:
ansible -m shell -a 'mdatp connectivity test' all
ansible -m shell -a 'mdatp health' all
Desinstalação:
ansible-playbook /etc/ansible/playbooks/uninstall_mdatp.yml -i /etc/ansible/hosts
Problemas de instalação de log
Consulte Problemas de instalação de log para obter mais informações sobre como encontrar o log gerado automaticamente criado pelo instalador quando ocorrer um erro.
Atualizações do sistema operacional
Ao atualizar seu sistema operacional para uma nova versão principal, primeiro você deve desinstalar o Defender para Ponto de Extremidade no Linux, instalar a atualização e, finalmente, reconfigurar o Defender para Ponto de Extremidade no Linux em seu dispositivo.
Referências
Confira também
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de