Esercitazione: Installare l'agente micro di Defender per IoT

Questa esercitazione illustra come installare ed autenticare l'agente micro defender per IoT.

In questa esercitazione si apprenderà come:

  • Scaricare e installare il micro agente
  • Autenticare l'agente micro
  • Convalidare l'installazione
  • Testare il sistema
  • Installare una versione specifica dell'agente micro

Nota

Defender per IoT prevede di ritirare il micro agente il 1° agosto 2025.

Prerequisiti

Scaricare e installare il micro agente

A seconda dell'installazione, sarà necessario installare il pacchetto Microsoft appropriato.

Per aggiungere il repository di pacchetti Microsoft appropriato:

  1. Scaricare la configurazione del repository che corrisponde al sistema operativo del dispositivo.

    • Per Ubuntu 18.04:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • Per Ubuntu 20.04:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • Per Debian 9 (AMD64 e ARM64):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. Usare il comando seguente per copiare la configurazione del repository nella sources.list.d directory :

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. Installare la chiave pubblica di Microsoft GPG con il comando seguente:

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. Assicurarsi di aver aggiornato apt usando il comando seguente:

    sudo apt-get update
    
  5. Usare il comando seguente per installare il pacchetto di micro agent Defender per IoT in distribuzioni Debian o Linux basate su Ubuntu:

    sudo apt-get install defender-iot-micro-agent 
    

Connettersi tramite un proxy

Questa procedura descrive come connettere l'agente micro Defender per IoT al hub IoT tramite un proxy.

Per configurare le connessioni tramite un proxy:

  1. Nel computer micro-agente creare un /etc/defender_iot_micro_agent/conf.json file con il contenuto seguente:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    I campi utente e password sono facoltativi. Se non sono necessari, usare invece la sintassi seguente:

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. Eliminare qualsiasi file memorizzato nella cache in /var/lib/defender_iot_micro_agent/cache.json.

  3. Riavviare il micro agente. Terza fase

    sudo systemctl restart defender-iot-micro-agent.service
    

Aggiungere il supporto del protocollo AMQP

Questa procedura descrive i passaggi aggiuntivi necessari per supportare il protocollo AMQP.

Per aggiungere il supporto del protocollo AMQP:

  1. Nel computer del micro agente aprire il /etc/defender_iot_micro_agent/conf.json file e aggiungere il contenuto seguente:

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. Eliminare qualsiasi file memorizzato nella cache in /var/lib/defender_iot_micro_agent/cache.json.

  3. Riavviare il micro agente. Terza fase

    sudo systemctl restart defender-iot-micro-agent.service
    

Per aggiungere AMQP tramite il supporto del protocollo Web Socket:

  1. Nel computer del micro agente aprire il /etc/defender_iot_micro_agent/conf.json file e aggiungere il contenuto seguente:

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. Eliminare qualsiasi file memorizzato nella cache in /var/lib/defender_iot_micro_agent/cache.json.

  3. Riavviare il micro agente. Terza fase

    sudo systemctl restart defender-iot-micro-agent.service
    

L'agente userà questo protocollo e comunicherà con il hub IoT sulla porta 443. La configurazione del proxy HTTP è supportata per questo protocollo, nel caso in cui sia configurato anche il proxy, la porta di comunicazione con il proxy sarà definita nella configurazione del proxy.

Autenticare l'agente micro

Esistono due opzioni che possono essere usate per autenticare l'agente micro Defender per IoT:

Eseguire l'autenticazione con un'identità del modulo stringa di connessione

Sarà necessario copiare l'identità del modulo stringa di connessione dai dettagli dell'identità del modulo DefenderIoTMicroAgent.

Per copiare il stringa di connessione dell'identità del modulo:

  1. Passare alla hub IoT>>Your hub Dispositivi di gestione>dei dispositivi.

    Selezionare Dispositivi IoT dal menu a sinistra.

  2. Selezionare un dispositivo dall'elenco ID dispositivo.

  3. Selezionare la scheda Identità modulo.

  4. Selezionare il modulo DefenderIotMicroAgent dall'elenco delle identità del modulo associate al dispositivo.

    Selezionare la scheda Identità del modulo.

  5. Copiare la stringa di connessione (chiave primaria) selezionando il pulsante Copia .

    Selezionare il pulsante Copia per copiare la stringa di connessione (chiave primaria).

  6. Creare un file denominato connection_string.txt contenente il stringa di connessione codificato in utf-8 nel percorso della directory /etc/defender_iot_micro_agent dell'agente Defender per IoT immettendo il comando seguente:

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    L'oggetto connection_string.txt si troverà ora nel percorso /etc/defender_iot_micro_agent/connection_string.txtseguente.

    Nota

    Il stringa di connessione include una chiave che consente l'accesso diretto al modulo stesso, pertanto include informazioni riservate che devono essere usate e leggibili solo dagli utenti radice.

  7. Riavviare il servizio utilizzando questo comando:

    sudo systemctl restart defender-iot-micro-agent.service 
    

Eseguire l'autenticazione con un certificato

Per eseguire l'autenticazione con un certificato:

  1. Procurarsi un certificato seguendo queste istruzioni.

  2. Inserire la parte pubblica con codifica PEM del certificato e la chiave privata, in , nei /etc/defender_iot_micro_agentfile denominati certificate_public.peme certificate_private.pem.

  3. Posizionare il stringa di connessione appropriato nel connection_string.txt file. Il stringa di connessione dovrebbe essere simile al seguente:

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    Questa stringa avvisa l'agente Defender per IoT per aspettarsi che venga fornito un certificato per l'autenticazione.

  4. Riavviare il servizio usando il comando seguente:

    sudo systemctl restart defender-iot-micro-agent.service
    

Convalidare l'installazione

Per convalidare l'installazione:

  1. Usare il comando seguente per assicurarsi che il micro agente sia in esecuzione correttamente:

    systemctl status defender-iot-micro-agent.service
    
  2. Assicurarsi che il servizio sia stabile assicurandosi che sia activee che il tempo di attività del processo sia appropriato.

    Verificare che il servizio sia stabile e attivo.

Testare il sistema

È possibile testare il sistema creando un file di trigger nel dispositivo. Il file di trigger causerà l'analisi della baseline nell'agente per rilevare il file come violazione di base.

  1. Creare un file nel file system con il comando seguente:

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Assicurarsi che l'area di lavoro Log Analytics sia collegata all'hub IoT. Per altre informazioni, vedere Creare un'area di lavoro Log Analytics.

  3. Riavviare l'agente usando il comando :

    sudo systemctl restart defender-iot-micro-agent.service
    

Attendere fino a un'ora per visualizzare la raccomandazione nell'hub.

Viene creata una raccomandazione di base denominata "IoT_CISBenchmarks_DIoTTest". È possibile eseguire una query su questa raccomandazione da Log Analytics come indicato di seguito:

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

Ad esempio:

Screenshot della query IoT_CISBenchmarks_DIoTTest eseguita in Log Analytics.

Installare una versione specifica dell'agente micro

È possibile installare una versione specifica dell'agente micro usando un comando specifico.

Per installare una versione specifica dell'agente micro Defender per IoT:

  1. Aprire un terminale.

  2. Esegui questo comando:

    sudo apt-get install defender-iot-micro-agent=<version>
    

Pulire le risorse

Non ci sono risorse da pulire.

Passaggi successivi