Partager via


Migration de serveurs de Microsoft Monitoring Agent vers la solution unifiée

S’applique à :

  • Microsoft Defender pour point de terminaison pour les serveurs
  • Microsoft Defender pour serveurs Plan 1 ou Plan 2

Cet article vous guide dans la migration de serveurs exécutant Windows Server 2016 ou Windows Server 2012 R2 de Microsoft Monitoring Agent (MMA) vers la solution unifiée moderne. Dans cet article, l’expression serveurs de bas niveau fait référence à des versions antérieures de Windows Server, telles que Windows Server 2016 et Windows Server 2012 R2.

Configuration requise

  • Microsoft Configuration Manager supérieur à 2207.
  • Appareils de système d’exploitation de bas niveau dans votre environnement intégrés à Microsoft Monitoring Agent. Pour confirmer, vérifiez que MsSenseS.exe s’exécute dans le Gestionnaire des tâches.
  • Présence de l’agent MMA. Vous pouvez le vérifier en vérifiant si l’ID d’espace de travail correct est présent dans le Panneau de configuration> Microsoft Monitoring Agent.
  • Portail Microsoft Defender actif avec des appareils intégrés.
  • Un regroupement d’appareils contenant des serveurs de bas niveau tels que Windows Server 2012 R2 ou Windows Server 2016 à l’aide de l’agent MMA est configuré dans votre Configuration Manager instance.

Pour plus d’informations sur l’installation des prérequis répertoriés, consultez la section des articles connexes .

Collecter les fichiers requis

Copiez le package de solution unifié, le script d’intégration et le script de migration vers la même source de contenu que celle que vous déployez d’autres applications avec Configuration Manager.

  1. Téléchargez le script d’intégration et la solution unifiée à partir de Microsoft Defender page des paramètres du portail.

    Capture d’écran du script d’intégration et du téléchargement de la solution unifiée

    Remarque

    Vous devez sélectionner le stratégie de groupe dans la liste déroulante Méthode de déploiement pour obtenir le fichier .cmd.

  2. Téléchargez le script de migration à partir du document : Scénarios de migration de serveur de la solution de Microsoft Defender pour point de terminaison MMA précédente. Ce script se trouve également sur GitHub : GitHub - microsoft/mdefordownlevelserver.

  3. Enregistrez les trois fichiers dans un dossier partagé utilisé par Configuration Manager en tant que source logicielle.

    Capture d’écran de l’enregistrement du dossier partagé par Configuration Manager.

Créer le package en tant qu’application

  1. Dans la console Configuration Manager, accédez à Applications de bibliothèque>> de logicielsCréer une application.

  2. Sélectionnez Spécifier manuellement les informations de l’application. Capture d’écran de la spécification manuelle de la sélection des informations d’application.

  3. Sélectionnez Suivant dans l’écran Centre logiciel de l’Assistant.

  4. Dans Types de déploiement, sélectionnez Ajouter.

  5. Sélectionnez Manuellement pour spécifier les informations sur le type de déploiement , puis sélectionnez Suivant.

  6. Donnez un nom à votre déploiement de script, puis sélectionnez Suivant.

    Capture d’écran spécifiant les informations de déploiement de script.

  7. Copiez le chemin d’accès UNC dans lequel se trouve votre contenu. Exemple : \\ServerName\h$\SOFTWARE_SOURCE\path.

    Capture d’écran montrant la copie du chemin d’accès UNC.

  8. Définissez le programme d’installation à l’aide de la commande suivante :

     Powershell.exe -ExecutionPolicy ByPass -File install.ps1 -RemoveMMA <workspace ID> -OnboardingScript .\WindowsDefenderATPOnboardingScript.cmd
    

    Sélectionnez Suivant et veillez à ajouter votre propre ID d’espace de travail dans cette section.

  9. Sélectionnez Suivant, puis ajouter une clause.

  10. La méthode de détection est basée sur cette clé de Registre : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Sense.

    Sélectionnez l’option : Ce paramètre de Registre doit se fermer sur le système cible pour indiquer la présence de cette application.

    Capture d’écran montrant l’Assistant Type de détection

    Conseil

    La valeur de la clé de Registre a été obtenue en exécutant la commande PowerShell suivante sur un appareil sur lequel la solution unifiée est installée. D’autres méthodes créatives de détection peuvent également être utilisées. L’objectif est d’identifier si la solution unifiée a déjà été installée sur un appareil spécifique. Vous pouvez laisser les champs Valeur et Type de données vides.

    get-wmiobject Win32_Product | Sort-Object -Property Name |Format-Table IdentifyingNumber, Name, LocalPackage -AutoSize
    
  11. Dans la section Expérience utilisateur, case activée les paramètres recommandés affichés dans la capture d’écran. Vous pouvez choisir ce qui convient à votre environnement, puis sélectionner Suivant.

    Pour la visibilité du programme d’installation, il est recommandé d’installer avec Normal pendant les tests de phase, puis de le remplacer par Réduit pour le déploiement général.

    Conseil

    Le runtime maximal autorisé peut être réduit de (par défaut) de 120 minutes à 60 minutes.

    Capture d’écran montrant l’expérience utilisateur dans l’Assistant type de déploiement.

  12. Ajoutez des exigences supplémentaires, puis sélectionnez Suivant.

  13. Sous la section Dépendances, sélectionnez Suivant.

  14. Sélectionnez Suivant jusqu’à ce que l’écran de saisie semi-automatique s’affiche, puis sélectionnez Fermer.

  15. Continuez à sélectionner Suivant jusqu’à la fin de l’Assistant Application. Vérifiez que tous ont été vérifiés en vert.

  16. Fermez l’Assistant, cliquez avec le bouton droit sur l’application récemment créée et déployez-la sur votre collection de serveurs de bas niveau. Localement, l’installation peut être confirmée dans le Centre logiciel. Pour plus d’informations, case activée les journaux CM à l’adresse C:\Windows\CCM\Logs\AppEnforce.log.

    Capture d’écran montrant le déploiement de l’application créée.

  17. Vérifiez la status de la migration dans Configuration Manager en accédant à Supervision>des déploiements.

  18. Dépannage. Les fichiers ETL sont créés et enregistrés automatiquement localement sur chaque serveur à cet emplacement C:\Windows\ccmcache\#\. Ces fichiers peuvent être exploités par le support technique pour résoudre les problèmes d’intégration.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.