Installieren des Defender für IoT-Micro-Agents für Edge

In diesem Artikel wird erläutert, wie Sie den Defender-Micro-Agent für Edge installieren und authentifizieren.

Hinweis

Defender für IoT plant, den Micro-Agent am 1. August 2025 außer Betrieb zu nehmen.

Voraussetzungen

  1. Navigieren Sie zu Ihrem IoT Hub oder erstellen Sie einen neuen IoT Hub.

  2. Registrieren Sie ein IoT Edge Gerät in IoT Hub, und rufen Sie Verbindungszeichenfolgen ab.

  3. Fügen Sie das entsprechende Microsoft-Paketrepository hinzu.

    1. Laden Sie die Repositorykonfiguration herunter, die Ihrem Gerätebetriebssystem entspricht.

      • Für Ubuntu 18.04

        curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
        
      • Für Ubuntu 20.04

         curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
        
      • Für Debian 9 (sowohl AMD64 als auch ARM64)

        curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
        
    2. Kopieren Sie die Repositorykonfiguration in das sources.list.d Verzeichnis.

      sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
      
    3. Aktualisieren Sie die Liste der Pakete aus dem Repository, das Sie hinzugefügt haben, mit dem folgenden Befehl:

      sudo apt-get update
      
  4. Installieren und Konfigurieren der Edge-Runtimeversion 1.2

Installation

  1. Installieren Sie das Defender-Micro-Agent-Paket auf Debian- und Ubuntu-basierten Linux Distributionen mit dem folgenden Befehl:

    sudo apt-get install defender-iot-micro-agent-edge
    
  2. Überprüfen Sie Ihre Installation.

    1. Stellen Sie mit dem folgenden Befehl sicher, dass der Micro-Agent ordnungsgemäß ausgeführt wird:

      systemctl status defender-iot-micro-agent.service
      
    2. Stellen Sie sicher, dass der Dienst stabil ist, indem Sie sicherstellen, dass dies der Fall ist active und dass die Betriebszeit des Prozesses angemessen ist.

      Vergewissern Sie sich, dass Ihr Dienst stabil und aktiv ist.

  3. Testen Sie das System end-to-End, indem Sie eine Triggerdatei auf dem Gerät erstellen. Die Triggerdatei verursacht eine Baselineüberprüfung im Agent, die die Datei als Baselineverletzung erkennt.

    Erstellen Sie mit dem folgenden Befehl eine Datei im Dateisystem:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt 
    

    Im Hub tritt eine Empfehlung für einen Baselinevalidierungsfehler mit einer CceId von auf CIS-debian-9-DEFENDER_FOR_IOT_TEST_CHECKS-0.0:

    Die Empfehlung für einen Baselinevalidierungsfehler, die im Hub auftritt.

    Warten Sie bis zu einer Stunde, bis die Empfehlung im Hub angezeigt wird.

  4. Installieren Sie eine bestimmte Version des Defender IoT-Micro-Agents, und verwenden Sie den folgenden Befehl:

    sudo apt-get install defender-iot-micro-agent-edge=<version>
    

Nächste Schritte