Migration de serveurs de Microsoft Monitoring Agent vers la solution unifiée
S’applique à :
- Microsoft Defender pour point de terminaison pour les serveurs
- Microsoft Defender pour serveurs Plan 1 ou Plan 2
Cet article vous guide dans la migration de serveurs exécutant Windows Server 2016 ou Windows Server 2012 R2 de Microsoft Monitoring Agent (MMA) vers la solution unifiée moderne. Dans cet article, l’expression serveurs de bas niveau fait référence à des versions antérieures de Windows Server, telles que Windows Server 2016 et Windows Server 2012 R2.
Configuration requise
- Microsoft Configuration Manager supérieur à 2207.
- Appareils de système d’exploitation de bas niveau dans votre environnement intégrés à Microsoft Monitoring Agent. Pour confirmer, vérifiez que
MsSenseS.exe
s’exécute dans le Gestionnaire des tâches. - Présence de l’agent MMA. Vous pouvez le vérifier en vérifiant si l’ID d’espace de travail correct est présent dans le Panneau de configuration> Microsoft Monitoring Agent.
- Portail Microsoft Defender actif avec des appareils intégrés.
- Un regroupement d’appareils contenant des serveurs de bas niveau tels que Windows Server 2012 R2 ou Windows Server 2016 à l’aide de l’agent MMA est configuré dans votre Configuration Manager instance.
Pour plus d’informations sur l’installation des prérequis répertoriés, consultez la section des articles connexes .
Collecter les fichiers requis
Copiez le package de solution unifié, le script d’intégration et le script de migration vers la même source de contenu que celle que vous déployez d’autres applications avec Configuration Manager.
Téléchargez le script d’intégration et la solution unifiée à partir de Microsoft Defender page des paramètres du portail.
Remarque
Vous devez sélectionner le stratégie de groupe dans la liste déroulante Méthode de déploiement pour obtenir le fichier .cmd.
Téléchargez le script de migration à partir du document : Scénarios de migration de serveur de la solution de Microsoft Defender pour point de terminaison MMA précédente. Ce script se trouve également sur GitHub : GitHub - microsoft/mdefordownlevelserver.
Enregistrez les trois fichiers dans un dossier partagé utilisé par Configuration Manager en tant que source logicielle.
Créer le package en tant qu’application
Dans la console Configuration Manager, accédez à Applications de bibliothèque>> de logicielsCréer une application.
Sélectionnez Spécifier manuellement les informations de l’application.
Sélectionnez Suivant dans l’écran Centre logiciel de l’Assistant.
Dans Types de déploiement, sélectionnez Ajouter.
Sélectionnez Manuellement pour spécifier les informations sur le type de déploiement , puis sélectionnez Suivant.
Donnez un nom à votre déploiement de script, puis sélectionnez Suivant.
Copiez le chemin d’accès UNC dans lequel se trouve votre contenu. Exemple :
\\ServerName\h$\SOFTWARE_SOURCE\path
.Définissez le programme d’installation à l’aide de la commande suivante :
Powershell.exe -ExecutionPolicy ByPass -File install.ps1 -RemoveMMA <workspace ID> -OnboardingScript .\WindowsDefenderATPOnboardingScript.cmd
Sélectionnez Suivant et veillez à ajouter votre propre ID d’espace de travail dans cette section.
Sélectionnez Suivant, puis ajouter une clause.
La méthode de détection est basée sur cette clé de Registre :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sense
.Sélectionnez l’option : Ce paramètre de Registre doit se fermer sur le système cible pour indiquer la présence de cette application.
Conseil
La valeur de la clé de Registre a été obtenue en exécutant la commande PowerShell suivante sur un appareil sur lequel la solution unifiée est installée. D’autres méthodes créatives de détection peuvent également être utilisées. L’objectif est d’identifier si la solution unifiée a déjà été installée sur un appareil spécifique. Vous pouvez laisser les champs Valeur et Type de données vides.
get-wmiobject Win32_Product | Sort-Object -Property Name |Format-Table IdentifyingNumber, Name, LocalPackage -AutoSize
Dans la section Expérience utilisateur, case activée les paramètres recommandés affichés dans la capture d’écran. Vous pouvez choisir ce qui convient à votre environnement, puis sélectionner Suivant.
Pour la visibilité du programme d’installation, il est recommandé d’installer avec Normal pendant les tests de phase, puis de le remplacer par Réduit pour le déploiement général.
Conseil
Le runtime maximal autorisé peut être réduit de (par défaut) de 120 minutes à 60 minutes.
Ajoutez des exigences supplémentaires, puis sélectionnez Suivant.
Sous la section Dépendances, sélectionnez Suivant.
Sélectionnez Suivant jusqu’à ce que l’écran de saisie semi-automatique s’affiche, puis sélectionnez Fermer.
Continuez à sélectionner Suivant jusqu’à la fin de l’Assistant Application. Vérifiez que tous ont été vérifiés en vert.
Fermez l’Assistant, cliquez avec le bouton droit sur l’application récemment créée et déployez-la sur votre collection de serveurs de bas niveau. Localement, l’installation peut être confirmée dans le Centre logiciel. Pour plus d’informations, case activée les journaux CM à l’adresse
C:\Windows\CCM\Logs\AppEnforce.log
.Vérifiez la status de la migration dans Configuration Manager en accédant à Supervision>des déploiements.
Dépannage. Les fichiers ETL sont créés et enregistrés automatiquement localement sur chaque serveur à cet emplacement
C:\Windows\ccmcache\#\
. Ces fichiers peuvent être exploités par le support technique pour résoudre les problèmes d’intégration.
Articles connexes
- Configuration de l'agent Microsoft Monitoring Agent
- Déployer des applications - Configuration Manager
- Microsoft Defender pour point de terminaison - Configuration Manager
- Intégrer des serveurs Windows au service Microsoft Defender pour point de terminaison
- Microsoft Defender pour point de terminaison : Défendre Windows Server 2012 R2 et 2016
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.