Tutoriel : Installer le micro agent Defender pour IoT

Ce tutoriel vous aidera à apprendre à installer et à authentifier le micro-agent Defender pour IoT.

Dans ce tutoriel, vous allez apprendre à :

  • Télécharger et installer le micro-agent
  • Authentifier le micro-agent
  • Valider l’installation
  • Tester le système
  • Installer une version de micro-agent spécifique

Remarque

Defender pour IoT prévoit de mettre hors service le micro-agent le 1er août 2025.

Configuration requise

Télécharger et installer le micro-agent

Selon votre configuration, le package Microsoft approprié doit être installé.

Pour ajouter le référentiel de packages Microsoft approprié :

  1. Téléchargez la configuration du dépôt qui correspond au système d’exploitation de votre appareil.

    • Pour Ubuntu 18.04 :

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • Pour Ubuntu 20.04 :

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • Pour Debian 9 (AMD64 et ARM64) :

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Utilisez la commande suivante pour copier la configuration du référentiel dans le sources.list.d répertoire :

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installez la clé publique Microsoft GPG avec la commande suivante :

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Vérifiez que vous avez mis à jour l’apt à l’aide de la commande suivante :

    sudo apt-get update
    
  5. Utilisez la commande suivante pour installer le package de micro-agent Defender pour IoT sur des distributions de Linux basées sur Debian ou Ubuntu :

    sudo apt-get install defender-iot-micro-agent 
    

Se connecter via un proxy

Cette procédure décrit comment connecter le micro-agent Defender pour IoT au IoT Hub via un proxy.

Pour configurer des connexions via un proxy :

  1. Sur votre ordinateur de micro-agent, créez un /etc/defender_iot_micro_agent/conf.json fichier avec le contenu suivant :

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    Les champs Utilisateur et Mot de passe sont facultatifs. Si vous n’en avez pas besoin, utilisez plutôt la syntaxe suivante :

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Supprimez tout fichier mis en cache dans /var/lib/defender_iot_micro_agent/cache.json.

  3. Redémarrez le micro-agent. Courir:

    sudo systemctl restart defender-iot-micro-agent.service
    

Ajouter la prise en charge du protocole AMQP

Cette procédure décrit les étapes supplémentaires requises pour prendre en charge le protocole AMQP.

Pour ajouter la prise en charge du protocole AMQP :

  1. Sur votre ordinateur de micro-agent, ouvrez le /etc/defender_iot_micro_agent/conf.json fichier et ajoutez le contenu suivant :

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Supprimez tout fichier mis en cache dans /var/lib/defender_iot_micro_agent/cache.json.

  3. Redémarrez le micro-agent. Courir:

    sudo systemctl restart defender-iot-micro-agent.service
    

Pour ajouter la prise en charge du protocole AMQP sur web socket :

  1. Sur votre ordinateur de micro-agent, ouvrez le /etc/defender_iot_micro_agent/conf.json fichier et ajoutez le contenu suivant :

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Supprimez tout fichier mis en cache dans /var/lib/defender_iot_micro_agent/cache.json.

  3. Redémarrez le micro-agent. Courir:

    sudo systemctl restart defender-iot-micro-agent.service
    

L’agent utilise ce protocole et communique avec le IoT Hub sur le port 443. La configuration du proxy HTTP est prise en charge pour ce protocole. Dans le cas où le proxy est également configuré, le port de communication avec le proxy sera défini dans la configuration du proxy.

Authentifier le micro-agent

Deux options peuvent être utilisées pour authentifier le micro-agent Defender pour IoT :

S’authentifier à l’aide d’un chaîne de connexion d’identité de module

Vous devez copier l’identité du module chaîne de connexion à partir des détails de l’identité du module DefenderIoTMicroAgent.

Pour copier la chaîne de connexion de l’identité du module :

  1. Accédez au IoT Hub>Your hub>Appareils de gestion des>appareils.

    Sélectionnez Appareils IoT dans le menu de gauche.

  2. Sélectionnez un appareil dans la liste ID de l’appareil.

  3. Sélectionnez l’onglet Identités de module .

  4. Sélectionnez le module DefenderIotMicroAgent dans la liste des identités de module associées à l’appareil.

    Sélectionnez l’onglet Identités de module.

  5. Copiez la chaîne de connexion (clé primaire) en sélectionnant le bouton Copier .

    Sélectionnez le bouton Copier pour copier la chaîne de connexion (clé primaire).

  6. Créez un fichier nommé connection_string.txt contenant le chaîne de connexion copié encodé en utf-8 dans le chemin du répertoire /etc/defender_iot_micro_agent de l’agent Defender pour IoT en entrant la commande suivante :

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    Le connection_string.txt se trouve maintenant à l’emplacement /etc/defender_iot_micro_agent/connection_string.txtdu chemin d’accès suivant.

    Remarque

    La chaîne de connexion inclut une clé qui permet un accès direct au module lui-même, et inclut donc des informations sensibles qui ne doivent être utilisées et lisibles que par les utilisateurs racines.

  7. Redémarrez le service à l’aide de la commande suivante :

    sudo systemctl restart defender-iot-micro-agent.service 
    

S’authentifier à l’aide d’un certificat

Pour vous authentifier à l’aide d’un certificat :

  1. Procurez-vous un certificat en suivant ces instructions.

  2. Placez la partie publique encodée PEM du certificat et la clé privée, dans , dans /etc/defender_iot_micro_agentles fichiers appelés certificate_public.pem, et certificate_private.pem.

  3. Placez le chaîne de connexion approprié dans le connection_string.txt fichier. Le chaîne de connexion doit ressembler à ceci :

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Cette chaîne avertit l’agent Defender pour IoT de s’attendre à ce qu’un certificat soit fourni pour l’authentification.

  4. Redémarrez le service à l’aide de la commande suivante :

    sudo systemctl restart defender-iot-micro-agent.service
    

Valider l’installation

Pour valider votre installation :

  1. Utilisez la commande suivante pour vous assurer que le micro-agent s’exécute correctement :

    systemctl status defender-iot-micro-agent.service
    
  2. Assurez-vous que le service est stable en vous assurant qu’il s’agit de activeet que le temps d’activité du processus est approprié.

    Vérifiez que votre service est stable et actif.

Tester le système

Vous pouvez tester le système en créant un fichier déclencheur sur l’appareil. Le fichier déclencheur entraîne l’analyse de la base de référence dans l’agent pour détecter le fichier en tant que violation de la base de référence.

  1. Créez un fichier sur le système de fichiers avec la commande suivante :

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Assurez-vous que votre espace de travail Log Analytics est attaché à votre hub IoT. Pour plus d’informations, consultez Créer un espace de travail Log Analytics.

  3. Redémarrez l’agent à l’aide de la commande :

    sudo systemctl restart defender-iot-micro-agent.service
    

Comptez jusqu’à une heure pour que la recommandation apparaisse dans le hub.

Une recommandation de base appelée « IoT_CISBenchmarks_DIoTTest » est créée. Vous pouvez interroger cette recommandation à partir de Log Analytics comme suit :

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Par exemple :

Capture d’écran de l’exécution de la requête IoT_CISBenchmarks_DIoTTest dans Log Analytics.

Installer une version de micro-agent spécifique

Vous pouvez installer une version spécifique du micro-agent à l’aide d’une commande spécifique.

Pour installer une version spécifique du micro-agent Defender pour IoT :

  1. Ouvrez un terminal de console.

  2. Exécutez la commande suivante :

    sudo apt-get install defender-iot-micro-agent=<version>
    

Nettoyer les ressources

Il n’y a aucune ressource à propre.

Étapes suivantes