Defender for Containers プランをオフにするか、自動プロビジョニングを無効にすると、今後のデプロイは停止されますが、クラスターに既にデプロイされているDefenderコンポーネントはアンインストールされません。 これらのコンポーネントは個別に削除されます。
削除後に動作を停止するもの
AKS クラスターからDefender for Containers コンポーネントを削除した後:
Defenderセンサーのテレメトリに基づくランタイム脅威検出が停止します。
Kubernetes の Azure Policy に関連するセキュリティ推奨事項の更新が停止します。
AKS ランタイム シグナルと Kubernetes 監査データに基づくアラートの生成が停止します。
Azure Container Registry (ACR) 内のイメージに対する新しいコンテナー イメージの脆弱性の結果は、この環境では生成されなくなりました。
Defender for Containers プランを無効にする
Azure ポータルにサインインします。
Microsoft Defender for Cloud>Environment settings に移動します。
AKS クラスターを含むサブスクリプションを選択します。
[Defender プラン] ページで、コンテナー を オフ に切り替えます。
保存を選びます。
AKS クラスターからDefender拡張機能を削除する
AKS クラスターからコンテナー プロファイルのDefenderを削除する
az aks update \
--name <cluster-name> \
--resource-group <resource-group> \
--disable-defender
Azure Policy アドオンを無効にする
az aks disable-addons \
--addons azure-policy \
--name <cluster-name> \
--resource-group <resource-group>
削除の確認
AKS クラスター ポッドを確認する
kubectl get pods -A | grep defender
リソースは返されません。
プランの状態を確認する
az security pricing show --name 'Containers'
出力には、pricingTierとしてFreeが表示されます。
削除後に動作を停止するもの
EKS クラスターからコンテナ用Defenderコンポーネントを削除した後:
Azure Arc を介してデプロイされた Defender センサーによるランタイム脅威検出の停止。
そのクラスターの Kubernetes セキュリティに関する推奨事項は更新を停止します。
Kubernetes ランタイムと監査シグナルに基づくアラートが生成されなくなります。
Amazon ECR のコンテナーイメージに関する脆弱性情報の更新がこの環境で停止します。
関連する AWS 側のアクセス許可と統合が削除されると、エージェントレス検出とコントロール プレーンベースの検出は停止します。
EKS クラスターからDefender拡張機能を削除する
Defender for Containers は、Azure Arc対応 Kubernetes を使用して EKS クラスターにコンポーネントをデプロイします。 次の手順では、これらの Arc 拡張機能を削除します。
Defender 拡張機能を削除する
az k8s-extension delete \
--name microsoft.azuredefender.kubernetes \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Policy拡張機能を削除する (インストールされている場合)
az k8s-extension delete \
--name azurepolicy \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Arc からクラスターを切断する
Note
クラスターを Azure Arc から切断すると、コンテナーのDefenderだけでなく、すべての Arc 拡張機能へのアクセスが削除されます。
az connectedk8s delete \
--name <cluster-name> \
--resource-group <resource-group> \
--yes
AWS コネクタで Defender for Containers プランを無効にする
Azure ポータルにサインインします。
Microsoft Defender for Cloud>Environment settings に移動します。
関連する AWS コネクタを選択します。
[ 設定] を選択します。
[コンテナー] を [オフ] に切り替えます。
保存を選びます。
AWS コネクタを削除する (省略可能)
クラウド用 Defender にあなたの AWS アカウントの監視を続けてもらいたくない場合は:
Azure ポータルにサインインします。
Microsoft Defender for Cloud>Environment settings に移動します。
AWS コネクタを見つけます。
省略記号 (...) を選択します。
を選択して、を削除します。
削除を確認します。
ランタイム保護用に作成された AWS リソースを削除する (省略可能)
これらのリソースは、EKS のランタイム脅威保護が有効になっていて、そのクラスターのコンテナーに対して Defender を使用しなくなった場合にのみ削除します。
Note
これらのリソースはクラスターごとに作成されます。 ランタイム保護が有効な間に削除すると、データ収集が停止する可能性があります。
AWS IAM ロールと ID プロバイダーを削除する (省略可能)
Microsoft Defender for Cloudから AWS アカウントを完全にオフボードしている場合は、オンボード中に作成された IAM ロールと ID プロバイダーを手動で削除できます。
AWS コンソールまたは CLI を使用して、次のロールが存在する場合は削除します。
MDCContainersImageAssessmentRole
MDCContainersK8sRole
MDCContainersK8sDataCollectionRole
MDCContainersK8sCloudWatchToKinesisRole
MDCContainersK8sKinesisToS3RoleName
MDCContainersAgentlessDiscoveryK8sRole
Warning
ASCDefendersOIDCIdentityProvider OpenID Connect プロバイダーを削除するのは、この AWS アカウントから all Defender for Cloud コンポーネントを削除する場合のみです。 この共有コンポーネントを削除すると、他のDefender for Cloudプランに影響します。
削除の確認
Azure Arc の拡張機能を確認する
az k8s-extension list \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group>
microsoft.azuredefender.kubernetesが一覧に表示されていないことを確認します。
EKS クラスター ポッドを確認する
kubectl get pods -n mdc
リソースは返されません。
削除後に動作を停止するもの
コンテナーの Defender コンポーネントを GKE クラスターから削除した後:
Azure Arc を介してデプロイされた Defender センサーによるランタイム脅威検出の停止。
そのクラスターの Kubernetes セキュリティに関する推奨事項は更新を停止します。
Kubernetes ランタイムと監査シグナルに基づくアラートが生成されなくなります。
Google Container Registry または Artifact Registry 内のイメージに関するコンテナー イメージの脆弱性の検出情報は、この環境では更新されなくなります。
GKE クラスターからDefender拡張機能を削除する
Defender 拡張機能を削除する
az k8s-extension delete \
--name microsoft.azuredefender.kubernetes \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Policy拡張機能を削除する (インストールされている場合)
az k8s-extension delete \
--name azurepolicy \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Arc から GKE クラスターを切断する
Note
クラスターを Azure Arc から切断すると、コンテナーのDefenderだけでなく、すべての Arc 拡張機能へのアクセスが削除されます。
az connectedk8s delete \
--name <cluster-name> \
--resource-group <resource-group> \
--yes
GCP コネクタでコンテナーのDefender プランを無効にする
Azure ポータルにサインインします。
Microsoft Defender for Cloud>Environment settings に移動します。
該当する GCP コネクタを選択します。
[ 設定] を選択します。
[コンテナー] を [オフ] に切り替えます。
保存を選びます。
GCP コネクタを削除する (省略可能)
Microsoft Defender for Cloud>Environment settings に移動します。
GCP コネクタを見つけます。
. .. (その他のオプション) メニューを選択します。
を選択して、を削除します。
削除を確認します。
ランタイム保護用に作成された GCP リソースを削除する (省略可能)
GKE の実行時の脅威保護が有効になっていて、そのプロジェクトのコンテナーにDefenderを使用しなくなった場合にのみ、これらのリソースを削除します。
GCP サービス アカウントとロールを削除する (省略可能)
Microsoft Defender for Cloudから GCP プロジェクトを完全にオフボードしている場合は、オンボード中に作成されたサービス アカウントとロールを手動で削除できます。
Google Cloud コンソールまたは gcloud CLI を使用して、次のサービス アカウントを削除します。
ms-defender-containers
ms-defender-containers-stream
mdc-containers-k8s-operator
mdc-containers-artifact-assess
次のカスタム ロールを削除します。
MicrosoftDefenderContainersDataCollectionRole
MicrosoftDefenderContainersRole
MDCGkeClusterWriteRole
Warning
containers および containers-streams OIDC ワークロード ID プール プロバイダーを削除するのは、all Defender for Cloud コンポーネントを削除する場合のみです。 これらは共有コンポーネントです。 さらに、無効にする前に、他のDefender以外のサービスで logging.googleapis.com API が使用されていないことを確認します。
削除の確認
Azure Arc の拡張機能を確認する
az k8s-extension list \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group>
microsoft.azuredefender.kubernetesが一覧に表示されていないことを確認します。
GKE クラスター ポッドを確認する
kubectl get pods -n mdc
リソースは返されません。
Azure portal を確認する
Azure ポータルにサインインします。
Microsoft Defender for Cloud>Environment settings に移動します。
GCP コネクタが削除されているか、 コンテナー が無効と表示されていることを確認します。
GKE 関連の推奨事項が表示されていないことを確認します。
削除後に動作を停止するもの
Arc 対応 Kubernetes クラスターから Defender for Containers コンポーネントを削除した後:
Defender センサーからのランタイム脅威検出が停止します。
そのクラスターの Kubernetes セキュリティに関する推奨事項は更新を停止します。
Kubernetes ランタイムと監査シグナルに基づくアラートが生成されなくなります。
kubernetes ワークロードのAzure Policyベースの構成評価は、Azure Policy拡張機能が削除されると停止します。
Defender for Containers プランを無効にする
Azure ポータルにサインインします。
Microsoft Defender for Cloud>Environment settings に移動します。
Arc 対応 Kubernetes クラスターを含むサブスクリプションを選択します。
[Defender プラン] ページで、コンテナー を オフ に切り替えます。
保存を選びます。
Arc 対応クラスターから拡張機能Defender削除する
Defender 拡張機能を削除する
az k8s-extension delete \
--name microsoft.azuredefender.kubernetes \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Policy拡張機能を削除する (インストールされている場合)
az k8s-extension delete \
--name azurepolicy \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
クラスターをAzure Arcから切断する (省略可能)
Note
クラスターを Azure Arc から切断すると、コンテナーのDefenderだけでなく、すべての Arc 拡張機能へのアクセスが削除されます。
az connectedk8s delete \
--name <cluster-name> \
--resource-group <resource-group> \
--yes
削除の確認
Azure Arc の拡張機能を確認する
az k8s-extension list \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group>
microsoft.azuredefender.kubernetesが一覧に表示されていないことを確認します。
Arc 対応クラスター ポッドを確認する
kubectl get pods -n mdc
リソースは返されません。