Użytkownicy interfejsu wiersza polecenia usługi Defender dla IoT i dostęp
Ten artykuł zawiera wprowadzenie do interfejsu wiersza polecenia usługi Microsoft Defender for IoT. Interfejs wiersza polecenia to oparty na tekście interfejs użytkownika, który umożliwia dostęp do czujników OT i lokalnej konsoli zarządzania na potrzeby zaawansowanej konfiguracji, rozwiązywania problemów i obsługi technicznej.
Aby uzyskać dostęp do interfejsu wiersza polecenia usługi Defender for IoT, musisz mieć dostęp do czujnika lub lokalnej konsoli zarządzania.
- W przypadku czujników OT lub lokalnej konsoli zarządzania musisz zalogować się jako użytkownik uprzywilejowany.
- W przypadku czujników IoT przedsiębiorstwa możesz zalogować się jako dowolny użytkownik.
Uwaga
Tylko udokumentowane parametry konfiguracji w czujniku sieci OT i lokalnej konsoli zarządzania są obsługiwane w przypadku konfiguracji klienta. Nie zmieniaj żadnych nieudokumentowanych parametrów konfiguracji ani właściwości systemu, ponieważ zmiany mogą powodować nieoczekiwane zachowanie i błędy systemu.
Usunięcie pakietów z czujnika bez zatwierdzenia przez firmę Microsoft może spowodować nieoczekiwane wyniki. Wszystkie pakiety zainstalowane na czujniku są wymagane do poprawnej funkcjonalności czujnika.
Uprzywilejowany dostęp użytkowników do monitorowania ot
Użyj użytkownika pomocy technicznej podczas korzystania z interfejsu wiersza polecenia usługi Defender dla IoT, który jest kontem administracyjnym z dostępem do wszystkich poleceń interfejsu wiersza polecenia. W lokalnej konsoli zarządzania użyj pomocy technicznej lub użytkownika cyberx .
W wersjach oprogramowania czujników starszych niż 23.1.x są również dostępne cyberx i cyberx_host uprzywilejowanych użytkowników. W wersjach 23.1.x i nowszych użytkownicy cyberx i cyberx_host są dostępne, ale nie są domyślnie włączone. Aby włączyć tych dodatkowych uprzywilejowanych użytkowników, zmień swoje hasła.
Nie można dodać innych użytkowników interfejsu wiersza polecenia.
W poniższej tabeli opisano dostęp dostępny dla każdego uprzywilejowanego użytkownika:
Nazwisko | Połączenie do | Uprawnienia |
---|---|---|
Wsparcie | Czujnik OT lub lokalna konsola zarządzania configuration shell |
Zaawansowane konto administracyjne z dostępem do: - Wszystkie polecenia interfejsu wiersza polecenia - Możliwość zarządzania plikami dziennika - Uruchamianie i zatrzymywanie usług Ten użytkownik nie ma dostępu do systemu plików |
cyberx | Czujnik OT lub lokalna konsola zarządzania terminal (root) |
Służy jako użytkownik główny i ma nieograniczone uprawnienia na urządzeniu. Używane tylko dla następujących zadań: - Zmienianie domyślnych haseł -Rozwiązywanie problemów - Dostęp do systemu plików |
cyberx_host | System operacyjny hosta czujnika OT terminal (root) |
Służy jako użytkownik główny i ma nieograniczone uprawnienia w systemie operacyjnym hosta urządzenia. Używane do: - Konfiguracja sieci — Kontrolka kontenera aplikacji - Dostęp do systemu plików |
Aby uzyskać więcej informacji, zobacz Temat Użytkownicy i role lokalne na potrzeby monitorowania ot za pomocą usługi Defender dla IoT.
Obsługiwani użytkownicy według akcji interfejsu wiersza polecenia
W poniższych tabelach wymieniono działania dostępne przez interfejs wiersza polecenia i uprzywilejowanych użytkowników obsługiwanych dla każdego działania. Użytkownicy cyberx i cyberx_host są obsługiwani tylko w wersjach starszych niż 23.1.x.
Polecenia konserwacji urządzenia
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Kondycja czujnika | wsparcie, cyberx | Sprawdzanie kondycji usług monitorowania ot |
Ponowne uruchamianie i zamykanie | wsparcie, cyberx, cyberx_host | Ponowne uruchamianie urządzenia Zamykanie urządzenia |
Wersje oprogramowania | wsparcie, cyberx | Pokaż zainstalowaną wersję oprogramowania Aktualizowanie wersji oprogramowania |
Data i godzina | wsparcie, cyberx, cyberx_host | Pokaż bieżącą datę/godzinę systemu |
NTP | wsparcie, cyberx | Włączanie synchronizacji czasu NTP Wyłączanie synchronizacji czasu NTP |
Polecenia tworzenia kopii zapasowej i przywracania
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Pliki kopii zapasowej | wsparcie, cyberx | Wyświetlanie listy bieżących plików kopii zapasowej Uruchamianie natychmiastowej, nieplanowanej kopii zapasowej |
Przywracanie | wsparcie, cyberx | Przywracanie danych z najnowszej kopii zapasowej |
Miejsce na dysku kopii zapasowej | cyberx | Wyświetlanie alokacji miejsca na dysku kopii zapasowej |
Polecenia certyfikatu TLS/SSL
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Zarządzanie certyfikatami | cyberx | Importowanie certyfikatów TLS/SSL do czujnika OT Przywracanie domyślnego certyfikatu z podpisem własnym |
Polecenia lokalnego zarządzania użytkownikami
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Zarządzanie hasłami | cyberx, cyberx_host | Zmienianie haseł użytkowników lokalnych |
Konfiguracja logowania | wsparcie, cyberx, cyberx_host | Kontrolowanie limitów czasu sesji użytkownika |
Konfiguracja logowania | cyberx | Definiowanie maksymalnej liczby logowanych zakończonych niepowodzeniem |
Polecenia konfiguracji sieci
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Konfiguracja ustawień sieci | cyberx_host | Zmienianie konfiguracji sieci lub ponowne przypisywanie ról interfejsu sieciowego |
Konfiguracja ustawień sieci | Wsparcie | Weryfikowanie i wyświetlanie konfiguracji interfejsu sieciowego |
Łączność sieciowa | wsparcie, cyberx | Sprawdzanie łączności sieciowej z czujnika OT |
Łączność sieciowa | cyberx | Sprawdzanie bieżącego obciążenia interfejsu sieciowego Sprawdzanie połączenia internetowego |
Limit przepustowości sieci | cyberx | Ustawianie limitu przepustowości dla interfejsu sieciowego zarządzania |
Zarządzanie interfejsami fizycznymi | Wsparcie | Lokalizowanie portu fizycznego przez miganie świateł interfejsu |
Zarządzanie interfejsami fizycznymi | wsparcie, cyberx | Wyświetlanie listy połączonych interfejsów fizycznych |
Polecenia filtru przechwytywania ruchu
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Zarządzanie filtrami przechwytywania | wsparcie, cyberx | Tworzenie podstawowego filtru dla wszystkich składników Tworzenie zaawansowanego filtru dla określonych składników Wyświetlanie listy bieżących filtrów przechwytywania dla określonych składników Resetuj wszystkie filtry przechwytywania |
Polecenia alertów
Obszar usługi | Użytkownicy | Akcje |
---|---|---|
Testowanie funkcji alertów | cyberx | Wyzwalanie alertu testowego |
Reguły wykluczania alertów | wsparcie, cyberx | Pokaż bieżące reguły wykluczania alertów Tworzenie nowej reguły wykluczania alertów Modyfikowanie reguły wykluczania alertów Usuwanie reguły wykluczania alertów |
Dostęp do interfejsu wiersza polecenia usługi Defender dla IoT
Aby uzyskać dostęp do interfejsu wiersza polecenia usługi Defender for IoT, zaloguj się do czujnika OT lub przedsiębiorstwa IoT lub lokalnej konsoli zarządzania przy użyciu emulatora terminalu i protokołu SSH.
- W systemie Windows użyj programu PuTTY lub innej podobnej aplikacji.
- W systemie Mac użyj terminalu.
- Na urządzeniu wirtualnym uzyskaj dostęp do interfejsu wiersza polecenia za pośrednictwem protokołu SSH, klienta vSphere lub Menedżera funkcji Hyper-V. Połączenie do adresu IP interfejsu zarządzania urządzenia wirtualnego za pośrednictwem portu 22.
Każde polecenie interfejsu wiersza polecenia w czujniku sieci OT lub lokalnej konsoli zarządzania jest obsługiwane przez inny zestaw uprzywilejowanych użytkowników, jak opisano w odpowiednich opisach interfejsu wiersza polecenia. Upewnij się, że logujesz się jako użytkownik wymagany dla polecenia, które chcesz uruchomić. Aby uzyskać więcej informacji, zobacz Privileged user access for OT monitoring (Dostęp uprzywilejowanego użytkownika do monitorowania ot).
Uzyskiwanie dostępu do katalogu głównego systemu jako użytkownik pomocy technicznej
Podczas logowania się jako użytkownik pomocy technicznej uruchom następujące polecenie, aby uzyskać dostęp do maszyny hosta jako użytkownik główny. Dostęp do maszyny hosta jako użytkownik główny umożliwia uruchamianie poleceń interfejsu wiersza polecenia, które nie są dostępne dla użytkownika pomocy technicznej .
Uruchom:
system shell
Wyloguj się z interfejsu wiersza polecenia
Pamiętaj, aby prawidłowo wylogować się z interfejsu wiersza polecenia po zakończeniu korzystania z niego. Użytkownik jest automatycznie wylogowany po nieaktywnym okresie 300 sekund.
Aby wylogować się ręcznie na czujniku OT lub lokalnej konsoli zarządzania, uruchom jedno z następujących poleceń:
Użytkownika | Polecenie |
---|---|
Wsparcie | logout |
cyberx | cyberx-xsense-logout |
cyberx_host | logout |
Następne kroki
Możesz również kontrolować i monitorować czujniki połączone z chmurą na stronie Witryny i czujniki usługi Defender for IoT. Aby uzyskać więcej informacji, zobacz Zarządzanie czujnikami za pomocą usługi Defender for IoT w witrynie Azure Portal.