Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment configurer le micro-agent Defender-IoT pour votre appareil Eclipse ThreadX afin de répondre à vos besoins en termes de réseau, de bande passante et de mémoire.
Remarque
Defender pour IoT prévoit de mettre hors service le micro-agent le 1er août 2025.
Étapes de configuration
Vous devez sélectionner un fichier de distribution cible qui a une *.dist extension, dans le netxduo/addons/azure_iot/azure_iot_security_module/configs répertoire .
Lorsque vous utilisez un environnement de compilation CMake, vous devez définir un paramètre IOT_SECURITY_MODULE_DIST_TARGET de ligne de commande sur pour la valeur choisie. Par exemple : -DIOT_SECURITY_MODULE_DIST_TARGET=RTOS_BASE.
Dans un IAR ou un autre environnement de compilation non CMake, vous devez ajouter le netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/ chemin à tous les chemins d’accès inclus connus. Par exemple : netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/RTOS_BASE.
Comportement de l’appareil
Utilisez le fichier suivant pour configurer le comportement de votre appareil.
netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
Dans un environnement de compilation CMake, vous devez modifier la configuration par défaut en modifiant le netxduo/addons/azure_iot/azure_iot_security_module/configs/<target distribution>.dist fichier. Utilisez le format set(ASC_XXX ON)CMake suivant ou le fichier netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h suivant pour tous les autres environnements. Par exemple : #define ASC_XXX.
Le comportement par défaut de chaque configuration est fourni dans les tableaux suivants :
Configuration générale
| Nom | Type | Par défaut | Détails |
|---|---|---|---|
| ASC_SECURITY_MODULE_ID | String | defender-iot-micro-agent | Identificateur unique de l’appareil. |
| SECURITY_MODULE_VERSION_(MAJOR)(MINOR)(PATCH) | Nombre | 3.2.1 | Version. |
| ASC_SECURITY_MODULE_SEND_MESSAGE_RETRY_TIME | Nombre | 3 | Temps nécessaire au micro-agent Defender-IoT pour envoyer le message de sécurité après une défaillance (en secondes). |
| ASC_SECURITY_MODULE_PENDING_TIME | Nombre | 300 | Temps d’attente du micro-agent Defender-IoT (en secondes). L’état change pour suspendre, si le temps est dépassé. |
Configuration du regroupement
| Nom | Type | Par défaut | Détails |
|---|---|---|---|
| ASC_FIRST_COLLECTION_INTERVAL | Nombre | 30 | Décalage de l’intervalle de collecte de démarrage du collecteur. Au démarrage, la valeur est ajoutée à la collection du système afin d’éviter d’envoyer simultanément des messages à partir de plusieurs appareils. |
| ASC_HIGH_PRIORITY_INTERVAL | Nombre | 10 | Intervalle de groupe à priorité élevée du collecteur (en secondes). |
| ASC_MEDIUM_PRIORITY_INTERVAL | Nombre | 30 | Intervalle de groupe de priorité moyenne du collecteur (en secondes). |
| ASC_LOW_PRIORITY_INTERVAL | Nombre | 145,440 | Intervalle de groupe de faible priorité du collecteur (en secondes). |
Activité réseau du collecteur
Pour personnaliser la configuration de l’activité réseau de votre collecteur, utilisez les éléments suivants :
| Nom | Type | Par défaut | Détails |
|---|---|---|---|
| ASC_COLLECTOR_NETWORK_ACTIVITY_TCP_DISABLED | Booléen | false | Filtre l’activité TCP réseau. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_UDP_DISABLED | Booléen | false | Filtre les événements d’activité UDP réseau. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_ICMP_DISABLED | Booléen | false | Filtre les événements d’activité ICMP réseau. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_CAPTURE_UNICAST_ONLY | Booléen | true | Capture uniquement les paquets entrants unicast. Lorsqu’il est défini sur false, il capture à la fois la diffusion et la multidiffusion. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_SEND_EMPTY_EVENTS | Booléen | false | Envoie un événement vide de collector. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV4_OBJECTS_IN_CACHE | Nombre | 64 | Nombre maximal d’événements réseau IPv4 à stocker en mémoire. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV6_OBJECTS_IN_CACHE | Nombre | 64 | Nombre maximal d’événements réseau IPv6 à stocker en mémoire. |
Collectionneurs
| Nom | Type | Par défaut | Détails |
|---|---|---|---|
| ASC_COLLECTOR_HEARTBEAT_ENABLED | Booléen | ACTIVÉ | Active le collecteur de pulsations. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_ENABLED | Booléen | ACTIVÉ | Active le collecteur d’activité réseau. |
| ASC_COLLECTOR_SYSTEM_INFORMATION_ENABLED | Booléen | ACTIVÉ | Active le collecteur d’informations système. |
D’autres indicateurs de configuration sont avancés et ont des fonctionnalités non prises en charge. Contactez le support technique pour modifier cela ou pour plus d’informations.
Alertes et recommandations de sécurité prises en charge
Le micro-agent Defender-IoT pour Eclipse ThreadX prend en charge des alertes et des recommandations de sécurité spécifiques. Veillez à passer en revue et à personnaliser les valeurs d’alerte et de recommandation pertinentes pour votre service.
Log Analytics (facultatif)
Vous pouvez activer et configurer Log Analytics pour examiner les événements et les activités des appareils. Découvrez comment configurer et utiliser Log Analytics avec le service Defender pour IoT pour en savoir plus.
Étapes suivantes
- Examiner et personnaliser le micro-agent Defender-IoT pour les alertes et recommandations de sécurité Eclipse ThreadX
- Si nécessaire, reportez-vous au micro-agent Defender-IoT pour l’API ThreadX Eclipse .