Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller felsökningsvägledning för vanliga distributions- och driftproblem i Microsoft Defender för containrar i alla miljöer som stöds.
- Azure Kubernetes Service (AKS)
- Amazon Elastic Kubernetes Service (EKS)
- Google Kubernetes Engine (GKE)
- Arc-aktiverade Kubernetes
Vanliga distributionsproblem
Installationen av Defender-sensorn misslyckas
-
Symptom:
kubectl get pods -n kube-system -l app=defendervisar Defender sensor pods iPending,CrashLoopBackOffellerError. -
Upplösning:
-
Otillräckliga resurser: Kontrollera nodkapaciteten. Använd
kubectl top nodesför att kontrollera om noderna har tillräckligt med processor och minne för att schemalägga sensorn. - Nätverksutgång: Kontrollera att klusterbrandväggen eller NSG:n tillåter utgående trafik till de nödvändiga FQDN:erna.
- Taints och tolerationer: Se till att nodtaints inte hindrar poddarna från att schemaläggas på specifika nodpooler.
-
Otillräckliga resurser: Kontrollera nodkapaciteten. Använd
-
Symptom:
Rekommendationer saknas
- Symptoms: Kluster visas som "felfria" men specifika rekommendationer som "AKS-kluster bör ha Defender profil aktiverat" saknas.
-
Upplösning:
- Väntetid: Utvärderingsgenomsökningar kan ta upp till 24 timmar att återspeglas i instrumentpanelen.
-
Undantagstaggar: Kontrollera om resursen har taggen
ms_defender_container_exclude_sensors=true. - Policy Add-on: Se till att tillägget Azure Policy är installerat. Utan det utlöses inte konfigurationsbaserade rekommendationer.
Problem med sårbarhetsgenomsökning
Saknade sårbarhetsfynd för bilder i Azure Container Registry
- Symptoms: Sårbarhetsresultat visas inte för bilder som lagras i Azure Container Registry.
-
Upplösning:
- Registry scanning: Bekräfta att den relevanta registergenomsökningsfunktionen är aktiverad för Defender för containrar. I Azure-portalen kontrollerar du att Registry-åtkomst har aktiverats för relevant omfång.
- Ytterligare undersökning: Om registergenomsökning är aktiverad och resultaten fortfarande saknas ska du öppna ett supportärende med registernamn, bildnamn, bilddigest och specifika detaljer om de förväntade resultaten.
Saknade sårbarhetsfynd för bilder som körs på AKS-kluster
- Symptom: Sårbarhetsfynd visas inte för bilder som för närvarande körs i AKS-miljöer.
-
Upplösning:
- Vulnerability scanning: Bekräfta att den relevanta funktionen för sårbarhetsgenomsökning är aktiverad för Defender för containrar. Resultat av sårbarhetsgenomsökning under körning är beroende av tillgängliga genomsökningsresultat för den avbildning som körs, till exempel registergenomsökning eller diskgenomsökning.
- Insamling av podinventering: Bekräfta att insamling av podinventering är aktiverad för klustret. För AKS kan poddinventering samlas in av Defender-sensorn eller av agentlös insamling, beroende på distributionskonfigurationen.
- Ytterligare undersökning: Om sårbarhetsgenomsökning och insamling av poddar är aktiverade men resultaten fortfarande saknas öppnar du ett supportärende med klusternamn, namnområde, arbetsbelastningsnamn, avbildningsnamn och bildsammandrag.
Verifiering via aviseringssimulering
Använd simuleringsverktyget Kubernetes-aviseringar för att kontrollera att Defender för containrar kan generera aviseringar för klustret och skicka dem till Defender för molnet.