Snabbstart: Installera Defender för IoT-mikroagent (förhandsversion)

Den här artikeln innehåller en förklaring av hur du installerar och autentiserar Defender för IoT-mikroagenten.

Förutsättningar

Innan du installerar Defender for IoT-modulen måste du skapa en modulidentitet i IoT Hub. Mer information om hur du skapar en modulidentitet finns i Create a Defender for IoT micro agent module twin (Preview) (Skapa en Defender for IoT-mikroagentmodultvilling (förhandsversion).

Installera paketet

Så här lägger du till lämplig Lagringsplats för Microsoft-paket:

  1. Ladda ned den lagringsplatskonfiguration som matchar enhetens operativsystem.

    • För Ubuntu 18.04

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • För Ubuntu 20.04

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • För Debian 9 (både AMD64 och ARM64)

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Kopiera lagringsplatsens konfiguration till sources.list.d katalogen .

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installera den offentliga Microsoft GPG-nyckeln:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    

Om du vill installera Defender for IoT-mikroagentpaketet på Debian och Ubuntu-baserade Linux-distributioner använder du följande kommando:

sudo apt-get install defender-iot-micro-agent 

Autentiseringsmetoder för mikroagent

De två alternativ som används för att autentisera Defender for IoT-mikroagenten är:

  • Anslutningssträng för modulidentitet.

  • Certifikat.

Autentisera med en anslutningssträng för modulidentitet

Kontrollera att kraven för den här artikeln är uppfyllda och att du skapar en modulidentitet innan du påbörjar de här stegen.

Hämta anslutningssträngen för modulidentiteten

Så här hämtar du anslutningssträngen för modulidentiteten IoT Hub:

  1. Gå till IoT Hub och välj hubben.

  2. Välj IoT-enheter under avsnittet Utforskaren på menyn till vänster.

    Välj IoT-enheter på menyn till vänster.

  3. Välj en enhet i listan Enhets-ID för att visa sidan Enhetsinformation.

  4. Välj fliken Modulidentiteter.

  5. Välj modulen DefenderIotMicroAgent   i listan över modulidentiteter som är associerade med enheten.

    Välj fliken modulidentiteter.

  6. På sidan Information om modulidentitet kopierar du anslutningssträngen (primärnyckel) genom att välja kopieringsknappen.

    Välj kopieringsknappen för att kopiera anslutningssträngen (primärnyckel).

Konfigurera autentisering med hjälp av en anslutningssträng för modulidentitet

Så här konfigurerar du agenten för autentisering med hjälp av en anslutningssträng för modulidentitet:

  1. Placera en fil med namnet som innehåller anslutningssträngen connection_string.txt kodad i utf-8 i katalogsökvägen för Defender for Cloud-agenten genom /var/defender_iot_micro_agent att ange följande kommando:

    sudo bash -c 'echo "<connection string>" > /var/defender_iot_micro_agent/connection_string.txt'
    

    connection_string.txtbör finnas på följande sökvägsplats. /var/defender_iot_micro_agent/connection_string.txt

  2. Starta om tjänsten med det här kommandot:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Autentisera med ett certifikat

Så här autentiserar du med hjälp av ett certifikat:

  1. Skaffa ett certifikat genom att följa dessa anvisningar.

  2. Placera den PEM-kodade offentliga delen av certifikatet och den privata nyckeln i i Defender for Cloud Agent Directory i filen med namnet certificate_public.pem och certificate_private.pem .

  3. Placera lämplig anslutningssträng i connection_string.txt filen. anslutningssträngen bör se ut så här:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Den här strängen varnar Defender for Cloud-agenten för att förvänta sig att ett certifikat tillhandahålls för autentisering.

  4. Starta om tjänsten med följande kommando:

    sudo systemctl restart defender-iot-micro-agent.service
    

Verifiera installationen

Så här verifierar du installationen:

  1. Kontrollera att mikroagenten körs korrekt med följande kommando:

    systemctl status defender-iot-micro-agent.service
    
  2. Se till att tjänsten är stabil genom att se till att den är active och att drifttiden för processen är lämplig

    Kontrollera att tjänsten är stabil och aktiv.

Testa systemet från end-to-end

Du kan testa systemet från end till end genom att skapa en utlösarfil på enheten. Utlösarfilen gör att baslinjegenomsökningen i agenten identifierar filen som en baslinjeöverträdelse.

Skapa en fil i filsystemet med följande kommando:

sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt 

En rekommendation om baslinjevalideringsfel inträffar i hubben, med CceId cis-debian-9-DEFENDER_FOR_IOT_TEST_CHECKS-0.0:

Rekommendationen om baslinjevalideringsfel som inträffar i hubben.

Tillåt upp till en timme innan rekommendationen visas i hubben.

Versionshantering av mikroagenter

Om du vill installera en specifik version av Defender for IoT-mikroagenten kör du följande kommando:

sudo apt-get install defender-iot-micro-agent=<version>

Nästa steg