Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel wordt beschreven hoe u de Defender-IoT-micro-agent voor uw Eclipse ThreadX-apparaat configureert om te voldoen aan uw netwerk-, bandbreedte- en geheugenvereisten.
Opmerking
Defender for IoT is van plan de microagent op 1 augustus 2025 buiten gebruik te stellen.
Configuratiestappen
U moet een doeldistributiebestand met een *.dist extensie selecteren in de netxduo/addons/azure_iot/azure_iot_security_module/configs map.
Wanneer u een CMake-compilatieomgeving gebruikt, moet u een opdrachtregelparameter instellen op IOT_SECURITY_MODULE_DIST_TARGET voor de gekozen waarde. Bijvoorbeeld -DIOT_SECURITY_MODULE_DIST_TARGET=RTOS_BASE.
In een IAR of een andere niet-CMake-compilatieomgeving moet u het netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/ pad toevoegen aan bekende opgenomen paden. Bijvoorbeeld netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/RTOS_BASE.
Apparaatgedrag
Gebruik het volgende bestand om het gedrag van uw apparaat te configureren.
netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h
In een CMake-compilatieomgeving moet u de standaardconfiguratie wijzigen door het bestand te netxduo/addons/azure_iot/azure_iot_security_module/configs/<target distribution>.dist bewerken. Gebruik de volgende CMake-indeling set(ASC_XXX ON)of het volgende bestand netxduo/addons/azure_iot/azure_iot_security_module/inc/configs/<target distribution>/asc_config.h voor alle andere omgevingen. Bijvoorbeeld #define ASC_XXX.
Het standaardgedrag van elke configuratie wordt weergegeven in de volgende tabellen:
Algemene configuratie
| Naam | Type | Standaard | Details |
|---|---|---|---|
| ASC_SECURITY_MODULE_ID | Tekenreeks | defender-iot-micro-agent | De unieke id van het apparaat. |
| SECURITY_MODULE_VERSION_(MAJOR)(MINOR)(PATCH) | Nummer | 3.2.1 | De versie. |
| ASC_SECURITY_MODULE_SEND_MESSAGE_RETRY_TIME | Nummer | 3 | De tijd die de Defender-IoT-micro-agent nodig heeft om het beveiligingsbericht te verzenden na een storing (in seconden). |
| ASC_SECURITY_MODULE_PENDING_TIME | Nummer | 300 | De defender-IoT-micro-agent in behandeling (in seconden). De status verandert in onderbreken als de tijd wordt overschreden. |
Verzamelingsconfiguratie
| Naam | Type | Standaard | Details |
|---|---|---|---|
| ASC_FIRST_COLLECTION_INTERVAL | Nummer | 30 | Verschuiving van het interval voor de opstartverzameling van de collector. Tijdens het opstarten wordt de waarde toegevoegd aan de verzameling van het systeem om te voorkomen dat berichten vanaf meerdere apparaten tegelijk worden verzonden. |
| ASC_HIGH_PRIORITY_INTERVAL | Nummer | 10 | Het groepsinterval met hoge prioriteit van de collector (in seconden). |
| ASC_MEDIUM_PRIORITY_INTERVAL | Nummer | 30 | Het gemiddelde prioriteitsgroepsinterval van de collector (in seconden). |
| ASC_LOW_PRIORITY_INTERVAL | Nummer | 145,440 | Het groepsinterval met lage prioriteit van de collector (in seconden). |
Netwerkactiviteit van collector
Gebruik het volgende om de configuratie van uw collectornetwerkactiviteit aan te passen:
| Naam | Type | Standaard | Details |
|---|---|---|---|
| ASC_COLLECTOR_NETWORK_ACTIVITY_TCP_DISABLED | Booleaanse waarde | Valse | Filtert de TCP netwerkactiviteit. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_UDP_DISABLED | Booleaanse waarde | Valse | Filtert de UDP netwerkactiviteitsevenementen. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_ICMP_DISABLED | Booleaanse waarde | Valse | Filtert de ICMP netwerkactiviteitsevenementen. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_CAPTURE_UNICAST_ONLY | Booleaanse waarde | Waar | Legt alleen de unicast binnenkomende pakketten vast. Wanneer deze optie is ingesteld op false, worden zowel Broadcast als Multicast vastgelegd. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_SEND_EMPTY_EVENTS | Booleaanse waarde | Valse | Hiermee wordt een lege gebeurtenis van collector verzonden. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV4_OBJECTS_IN_CACHE | Nummer | 64 | Het maximum aantal IPv4-netwerk gebeurtenissen dat in het geheugen moet worden opgeslagen. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_MAX_IPV6_OBJECTS_IN_CACHE | Nummer | 64 | Het maximum aantal IPv6-netwerk gebeurtenissen dat in het geheugen moet worden opgeslagen. |
Verzamelaars
| Naam | Type | Standaard | Details |
|---|---|---|---|
| ASC_COLLECTOR_HEARTBEAT_ENABLED | Booleaanse waarde | OP | Hiermee schakelt u de heartbeatcollector in. |
| ASC_COLLECTOR_NETWORK_ACTIVITY_ENABLED | Booleaanse waarde | OP | Hiermee schakelt u de collector voor netwerkactiviteiten in. |
| ASC_COLLECTOR_SYSTEM_INFORMATION_ENABLED | Booleaanse waarde | OP | Hiermee schakelt u de systeemgegevensverzamelaar in. |
Andere configuratievlagken zijn geavanceerd en hebben niet-ondersteunde functies. Neem contact op met ondersteuning om dit te wijzigen of voor meer informatie.
Ondersteunde beveiligingswaarschuwingen en aanbevelingen
De Defender-IoT-micro-agent voor Eclipse ThreadX ondersteunt specifieke beveiligingswaarschuwingen en aanbevelingen. Zorg ervoor dat u de relevante waarschuwings- en aanbevelingswaarden voor uw service controleert en aanpast .
Log Analytics (optioneel)
U kunt Log Analytics inschakelen en configureren om apparaatevenementen en -activiteiten te onderzoeken. Lees voor meer informatie over het instellen en gebruiken van Log Analytics met de Defender for IoT-service .
Volgende stappen
- Defender-IoT-micro-agent voor Eclipse ThreadX-beveiligingswaarschuwingen en -aanbevelingen controleren en aanpassen
- Raadpleeg indien nodig de Defender-IoT-micro-agent voor Eclipse ThreadX-API .