Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie den Defender-IoT-Micro-Agent für Ihr Eclipse ThreadX-Gerät konfigurieren, um Ihre Netzwerk-, Bandbreiten- und Arbeitsspeicheranforderungen zu erfüllen.
Hinweis
Defender für IoT plant, den Micro-Agent am 1. August 2025 außer Betrieb zu nehmen.
Konfigurationsschritte
Sie müssen eine Zielverteilungsdatei mit einer *.dist Erweiterung aus dem netxduo/addons/azure_iot/azure_iot_security_module/configs Verzeichnis auswählen.
Wenn Sie eine CMake-Kompilierungsumgebung verwenden, müssen Sie einen Befehlszeilenparameter für den ausgewählten Wert auf IOT_SECURITY_MODULE_DIST_TARGET festlegen. Beispiel: -DIOT_SECURITY_MODULE_DIST_TARGET=RTOS_BASE.
In einer IAR-Kompilierungsumgebung oder einer anderen Nicht-CMake-Kompilierungsumgebung müssen Sie den netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/ Pfad allen bekannten eingeschlossenen Pfaden hinzufügen. Beispiel: netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/RTOS_BASE.
Geräteverhalten
Verwenden Sie die folgende Datei, um das Verhalten Ihres Geräts zu konfigurieren.
netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
In einer CMake-Kompilierungsumgebung müssen Sie die Standardkonfiguration ändern, indem Sie die netxduo/addons/azure_iot/azure_iot_security_module/configs/<target distribution>.dist Datei bearbeiten. Verwenden Sie das folgende CMake-Format set(ASC_XXX ON)oder die folgende Datei netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h für alle anderen Umgebungen. Beispiel: #define ASC_XXX.
Das Standardverhalten jeder Konfiguration wird in den folgenden Tabellen angegeben:
Allgemeine Konfiguration
| Name | Typ | Default | Details |
|---|---|---|---|
| ASC_SECURITY_MODULE_ID | Zeichenfolge | defender-iot-micro-agent | Der eindeutige Bezeichner des Geräts. |
| SECURITY_MODULE_VERSION_(MAJOR)(MINOR)(PATCH) | Zahl | 3.2.1 | Die Version. |
| ASC_SECURITY_MODULE_SEND_MESSAGE_RETRY_TIME | Zahl | 3 | Die Zeitspanne, die der Defender-IoT-Micro-Agent benötigt, um die Sicherheitsnachricht nach einem Fehler zu senden (in Sekunden). |
| ASC_SECURITY_MODULE_PENDING_TIME | Zahl | 300 | Die Ausstehende Zeit des Defender-IoT-Micro-Agents (in Sekunden). Der Zustand ändert sich in Anhalten, wenn die Zeit überschritten wird. |
Sammlungskonfiguration
| Name | Typ | Default | Details |
|---|---|---|---|
| ASC_FIRST_COLLECTION_INTERVAL | Zahl | 30 | Der Offset des Startauflistungsintervalls des Collectors. Während des Starts wird der Wert der Sammlung des Systems hinzugefügt, um das gleichzeitige Senden von Nachrichten von mehreren Geräten zu vermeiden. |
| ASC_HIGH_PRIORITY_INTERVAL | Zahl | 10 | Das Gruppenintervall mit hoher Priorität des Collectors (in Sekunden). |
| ASC_MEDIUM_PRIORITY_INTERVAL | Zahl | 30 | Das mittlere Prioritätsgruppenintervall des Collectors (in Sekunden). |
| ASC_LOW_PRIORITY_INTERVAL | Zahl | 145,440 | Das Gruppenintervall mit niedriger Priorität des Collectors (in Sekunden). |
Collector-Netzwerkaktivität
Gehen Sie wie folgt vor, um die Konfiguration Ihrer Collector-Netzwerkaktivität anzupassen:
| Name | Typ | Default | Details |
|---|---|---|---|
| ASC_COLLECTOR_NETWORK_ACTIVITY_TCP_DISABLED | Boolean | false | Filtert die TCP Netzwerkaktivität. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_UDP_DISABLED | Boolean | false | Filtert die UDP Netzwerkaktivitätsereignisse. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_ICMP_DISABLED | Boolean | false | Filtert die ICMP Netzwerkaktivitätsereignisse. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_CAPTURE_UNICAST_ONLY | Boolean | true | Erfasst nur die eingehenden Unicastpakete. Wenn dieser Wert auf false festgelegt ist, werden sowohl Broadcast als auch Multicast erfasst. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_SEND_EMPTY_EVENTS | Boolean | false | Sendet ein leeres Ereignis des Collectors. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV4_OBJECTS_IN_CACHE | Zahl | 64 | Die maximale Anzahl von IPv4-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV6_OBJECTS_IN_CACHE | Zahl | 64 | Die maximale Anzahl von IPv6-Netzwerkereignissen, die im Arbeitsspeicher gespeichert werden sollen. |
Sammler
| Name | Typ | Default | Details |
|---|---|---|---|
| ASC_COLLECTOR_HEARTBEAT_ENABLED | Boolean | EIN | Aktiviert den Heartbeatsammler. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_ENABLED | Boolean | EIN | Aktiviert den Netzwerkaktivitätssammler. |
| ASC_COLLECTOR_SYSTEM_INFORMATION_ENABLED | Boolean | EIN | Aktiviert den Systeminformationssammler. |
Andere Konfigurationsflags sind erweitert und verfügen über nicht unterstützte Features. Wenden Sie sich an den Support, um dies zu ändern, oder um weitere Informationen zu erfahren.
Unterstützte Sicherheitswarnungen und Empfehlungen
Der Defender-IoT-Micro-Agent für Eclipse ThreadX unterstützt bestimmte Sicherheitswarnungen und Empfehlungen. Überprüfen Und anpassen Sie die relevanten Warnungs- und Empfehlungswerte für Ihren Dienst.
Log Analytics (optional)
Sie können Log Analytics aktivieren und konfigurieren, um Geräteereignisse und -aktivitäten zu untersuchen. Weitere Informationen finden Sie unter Einrichten und Verwenden von Log Analytics mit dem Defender für IoT-Dienst .
Nächste Schritte
- Überprüfen und Anpassen von Defender-IoT-Micro-Agent für Eclipse ThreadX-Sicherheitswarnungen und -empfehlungen
- Weitere Informationen finden Sie im Defender-IoT-Micro-Agent für die Eclipse ThreadX-API .