Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Après avoir déployé Microsoft Defender pour les composants conteneurs, vérifiez que le capteur et les extensions associées s’exécutent correctement sur votre cluster.
Vérifier l'état des recommandations
Si vous avez déployé des composants Defender en corrigeant une recommandation de sécurité :
Connectez-vous au portail Azure.
Accédez à Microsoft Defender for Cloud>Recommendations.
Recherchez la recommandation appropriée.
Vérifiez que l’état de recommandation passe à Sain.
Vérifier le déploiement du capteur Defender
Pour vérifier que le capteur Defender est activé :
Pour les clusters AKS :
az aks show \
--name <aks-cluster-name> \
--resource-group <resource-group> \
--query "securityProfile.defender.securityMonitoring.enabled"
La sortie doit être true.
Pour les clusters activés par Arc et Helm :
az k8s-extension list \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--cluster-type connectedClusters \
--subscription <subscription-id> \
--query "[?extensionType=='microsoft.azuredefender.kubernetes' && provisioningState=='Succeeded']"
La commande doit retourner un tableau non vide si l’extension a été installée correctement.
Vérifiez l'extension Azure Policy dans AKS
Pour vérifier que le module complémentaire Azure Policy est activé :
az aks show \
--name <aks-cluster-name> \
--resource-group <resource-group> \
--query addonProfiles.azurepolicy
La sortie doit afficher enabled: true.
Vérifier l’installation de l’extension pour les clusters avec Arc
Pour Amazon EKS, Google Kubernetes Engine (GKE) et les clusters Kubernetes activés par Arc, les composants de Defender sont installés comme extensions Kubernetes Azure Arc.
Pour vérifier l’installation de l’extension :
Connectez-vous au portail Azure.
Accédez à Azure Arc>Kubernetes clusters.
Sélectionnez votre cluster Kubernetes avec Arc.
Dans la ressource de cluster, sélectionnez Extensions.
Vérifiez que les extensions suivantes montrent réussi :
- Microsoft Defender pour les conteneurs
- Azure Policy pour Kubernetes (si activé)
Vous pouvez également sélectionner l’extension Microsoft Defender pour conteneurs pour afficher son état et ses détails de configuration.
Vérifier les pods de capteur de Defender
Vérifiez que les pods de capteur Defender s’exécutent dans le cluster.
Pour les clusters AKS :
kubectl get pods -n kube-system -l app=defender
Pour les clusters Arc-enabled et Helm :
kubectl get pods -n mdc -l app=defender-k8s-sensor
Vérifiez que les modules de détection Defender sont dans un état Running.
Vérifiez le DaemonSet Defender (clusters activés par Arc et Helm)
Vous pouvez également vérifier que le Defender DaemonSet est déployé correctement.
kubectl get ds -n mdc microsoft-defender-collectors-ds
Vérifiez que les valeurs DESIRED, CURRENT et READY correspondent au nombre de nœuds de cluster.