Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Este tutorial le ayudará a aprender a instalar y autenticar el microagente de Defender para IoT.
En este tutorial aprenderá a:
- Descarga e instalación del microagente
- Autenticación del microagente
- Validación de la instalación
- Prueba del sistema
- Instalación de una versión específica del microagente
Nota:
Defender para IoT planea retirar el microagente el 1 de agosto de 2025.
Requisitos previos
Una cuenta de Azure con una suscripción activa. Cree una cuenta de forma gratuita.
Un centro de IoT.
Compruebe que está ejecutando uno de los siguientes sistemas operativos.
Debe haber habilitado Microsoft Defender para IoT en el Azure IoT Hub.
Debe haber agregado un grupo de recursos a la solución de IoT.
Debe haber creado un módulo gemelo de microagente de Defender para IoT.
Descarga e instalación del microagente
En función de la configuración, deberá instalarse el paquete de Microsoft adecuado.
Para agregar el repositorio de paquetes de Microsoft adecuado:
Descargue la configuración del repositorio que coincida con el sistema operativo del dispositivo.
Para Ubuntu 18.04:
curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.listPara Ubuntu 20.04:
curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.listPara Debian 9 (AMD64 y ARM64):
curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
Use el siguiente comando para copiar la configuración del repositorio en el
sources.list.ddirectorio:sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/Instale la clave pública de Microsoft GPG con el siguiente comando:
curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/Asegúrese de que ha actualizado el apt mediante el siguiente comando:
sudo apt-get updateUse el siguiente comando para instalar el paquete de microagentes de Defender para IoT en debian o distribuciones de Linux basadas en Ubuntu:
sudo apt-get install defender-iot-micro-agent
Conexión a través de un proxy
En este procedimiento se describe cómo puede conectar el microagente de Defender para IoT al IoT Hub a través de un proxy.
Para configurar conexiones a través de un proxy:
En el equipo de microagente, cree un
/etc/defender_iot_micro_agent/conf.jsonarchivo con el siguiente contenido:{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }Los campos usuario y contraseña son opcionales. Si no los necesita, use la sintaxis siguiente en su lugar:
{ "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>", "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol" }Elimine cualquier archivo almacenado en caché en /var/lib/defender_iot_micro_agent/cache.json.
Reinicie el microagente. Ejecute:
sudo systemctl restart defender-iot-micro-agent.service
Adición de compatibilidad con el protocolo AMQP
En este procedimiento se describen los pasos adicionales necesarios para admitir el protocolo AMQP.
Para agregar compatibilidad con el protocolo AMQP:
En el equipo del microagente, abra el
/etc/defender_iot_micro_agent/conf.jsonarchivo y agregue el siguiente contenido:{ "IothubModule_TransportProtocol": "AMQP_Protocol" }Elimine cualquier archivo almacenado en caché en /var/lib/defender_iot_micro_agent/cache.json.
Reinicie el microagente. Ejecute:
sudo systemctl restart defender-iot-micro-agent.service
Para agregar compatibilidad con AMQP a través del protocolo de socket web:
En el equipo del microagente, abra el
/etc/defender_iot_micro_agent/conf.jsonarchivo y agregue el siguiente contenido:{ "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol" }Elimine cualquier archivo almacenado en caché en /var/lib/defender_iot_micro_agent/cache.json.
Reinicie el microagente. Ejecute:
sudo systemctl restart defender-iot-micro-agent.service
El agente usará este protocolo y se comunicará con el IoT Hub en el puerto 443. Se admite la configuración del proxy HTTP para este protocolo, en el caso de que el proxy también esté configurado, el puerto de comunicación con el proxy será tal como se define en la configuración del proxy.
Autenticación del microagente
Hay dos opciones que se pueden usar para autenticar el microagente de Defender para IoT:
Autenticación mediante una identidad de módulo cadena de conexión
Tendrá que copiar la identidad del módulo cadena de conexión de los detalles de identidad del módulo DefenderIoTMicroAgent.
Para copiar el cadena de conexión de la identidad del módulo:
Vaya a la IoT Hub>
Your hub>Dispositivos de administración>de dispositivos.
Seleccione un dispositivo en la lista Id. de dispositivo.
Seleccione la pestaña Identidades de módulo .
Seleccione el módulo DefenderIotMicroAgent en la lista de identidades de módulo asociadas al dispositivo.
Copie la cadena de conexión (clave principal) seleccionando el botón Copiar .
Escriba el siguiente comando para crear un archivo denominado
connection_string.txtque contenga la cadena de conexión copiada codificada en utf-8 en la ruta de acceso del directorio/etc/defender_iot_micro_agentdel agente de Defender para IoT:sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'connection_string.txtAhora se ubicará en la siguiente ubicación/etc/defender_iot_micro_agent/connection_string.txtde ruta de acceso.Nota:
El cadena de conexión incluye una clave que permite el acceso directo al propio módulo, por lo que incluye información confidencial que solo deben usar y leer los usuarios raíz.
Reinicie el servicio con este comando:
sudo systemctl restart defender-iot-micro-agent.service
Autenticación mediante un certificado
Para autenticarse mediante un certificado:
Obtenga un certificado siguiendo estas instrucciones.
Coloque la parte pública codificada en PEM del certificado y la clave privada en , en
/etc/defender_iot_micro_agentlos archivos denominadoscertificate_public.pem, ycertificate_private.pem.Coloque el cadena de conexión adecuado en el
connection_string.txtarchivo. El cadena de conexión debe tener este aspecto:HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=trueEsta cadena alerta al agente de Defender para IoT de que espera que se proporcione un certificado para la autenticación.
Reinicie el servicio con el siguiente comando:
sudo systemctl restart defender-iot-micro-agent.service
Validación de la instalación
Para validar la instalación:
Use el siguiente comando para asegurarse de que el microagente se ejecuta correctamente:
systemctl status defender-iot-micro-agent.serviceAsegúrese de que el servicio es estable asegurándose de que es
activey de que el tiempo de actividad del proceso es adecuado.
Prueba del sistema
Puede probar el sistema mediante la creación de un archivo de desencadenador en el dispositivo. El archivo de desencadenador hará que el examen de línea base del agente detecte el archivo como una infracción de línea base.
Cree un archivo en el sistema de archivos con el siguiente comando:
sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txtAsegúrese de que el área de trabajo de Log Analytics está asociada a IoT Hub. Para obtener más información, consulte Creación de un área de trabajo de Log Analytics.
Reinicie el agente mediante el comando :
sudo systemctl restart defender-iot-micro-agent.service
Espere hasta una hora para que la recomendación aparezca en el centro.
Se crea una recomendación de línea base denominada "IoT_CISBenchmarks_DIoTTest". Puede consultar esta recomendación desde Log Analytics de la siguiente manera:
SecurityRecommendation
| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"
| where DeviceId contains "<device-id>"
| top 1 by TimeGenerated desc
Por ejemplo:
Instalación de una versión específica del microagente
Puede instalar una versión específica del microagente mediante un comando específico.
Para instalar una versión específica del microagente de Defender para IoT:
Abra un terminal
Ejecute el siguiente comando:
sudo apt-get install defender-iot-micro-agent=<version>
Limpie los recursos
No hay recursos para limpiar.