Megosztás a következőn keresztül:


Végponthoz készült Microsoft Defender üzembe helyezése Linuxon az Ansible használatával

Érintett szolgáltatás:

  • Végponthoz készült Microsoft Defender kiszolgálókhoz
  • Microsoft Defender 1. vagy 2. csomag kiszolgálókhoz

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Ez a cikk azt ismerteti, hogyan helyezheti üzembe a Végponthoz készült Defendert Linux rendszeren az Ansible használatával. A sikeres üzembe helyezéshez az alábbi feladatok végrehajtására van szükség:

Fontos

Ez a cikk harmadik féltől származó eszközökkel kapcsolatos információkat tartalmaz. Ez segít az integrációs forgatókönyvek teljesítésében, a Microsoft azonban nem nyújt hibaelhárítási támogatást külső eszközökhöz.
Támogatásért forduljon a külső gyártóhoz.

Bevezetés

Helyezzen üzembe Végponthoz készült Microsoft Defender Linux-kiszolgálókon az Ansible használatával a nagy léptékű gépek üzembehelyezési folyamatának automatizálásához. Az automatizálás két módszere a következő:

  • Használja a telepítőszkriptet (ajánlott). Ez a módszer jelentősen leegyszerűsíti az automatizálási folyamatot, és segít telepíteni a Végponthoz készült Defender-ügynököt, és az eszközt a Microsoft Defender portálra telepíteni mindössze néhány lépésben anélkül, hogy külön konfigurálnia kellene a különböző disztribúciókat.

  • Manuálisan konfigurálja az adattárakat az egyes disztribúciókhoz. Ez a módszer lehetővé teszi az üzembehelyezési folyamat automatizálását az adattárak manuális konfigurálásával, az ügynök telepítésével és az eszköz előkészítésével minden disztribúcióhoz. Ez a módszer részletesebb vezérlést biztosít az üzembehelyezési folyamat felett.

Mindkét módszerre vonatkozó előfeltételek és rendszerkövetelmények

Az első lépések előtt tekintse meg a Végponthoz készült Defender linuxos főoldalát az előfeltételek és a rendszerkövetelmények leírásáért.

Emellett az Ansible üzembe helyezéséhez ismernie kell az Ansible felügyeleti feladatait, konfigurálnia kell az Ansible-t, és ismernie kell a forgatókönyvek és feladatok üzembe helyezésének módját. Az Ansible-nek számos módja van ugyanannak a feladatnak a végrehajtására. Ezek az utasítások feltételezik a támogatott Ansible-modulok rendelkezésre állását, például apt és unarchive a csomag üzembe helyezéséhez. Előfordulhat, hogy a szervezet más munkafolyamatot használ. További információ: Ansible-dokumentáció.

  • Az Ansible-t legalább egy számítógépre telepíteni kell (az Ansible ezt a számítógépet a vezérlőcsomópontnak hívja).

  • Az SSH-t rendszergazdai fiókhoz kell konfigurálni a vezérlő csomópont és az összes felügyelt csomópont között (az eszközökre, amelyeken telepítve van a Végponthoz készült Defender), és ajánlott nyilvános kulcsos hitelesítéssel konfigurálni.

  • Az alábbi szoftvereket kell telepíteni az összes felügyelt csomópontra:

    • csavarodik
    • python-apt (ha disztribúciókon helyezi üzembe az apt-t csomagkezelőként)
  • Minden felügyelt csomópontnak a következő formátumban kell szerepelnie a vagy a /etc/ansible/hosts megfelelő fájlban:

    [servers]
    host1 ansible_ssh_host=10.171.134.39
    host2 ansible_ssh_host=51.143.50.51
    
  • Pingelési teszt:

    ansible -m ping all
    

Töltse le a mindkét módszerre vonatkozó előkészítési csomagot

Töltse le az előkészítési csomagot Microsoft Defender portálról.

Figyelmeztetés

A Végponthoz készült Defender telepítőcsomag újracsomagolása nem támogatott forgatókönyv. Ez negatív hatással lehet a termék integritására, és kedvezőtlen eredményekhez vezethet, beleértve, de nem kizárólagosan az illetéktelen módosítási riasztások aktiválását és a frissítések alkalmazásának sikertelenségét.

  1. A Microsoft Defender portálon lépjen a Beállítások>Végpontok>Eszközkezelés>Előkészítés területre.

  2. Az első legördülő menüben válassza a Linux Server elemet operációs rendszerként. A második legördülő menüben válassza az Előnyben részesített Linux-konfigurációkezelő eszközt telepítési módszerként.

  3. Válassza az Előkészítési csomag letöltése lehetőséget. Mentse a fájlt néven WindowsDefenderATPOnboardingPackage.zip.

    Az Előkészítési csomag letöltése lehetőség

  4. Egy parancssorból ellenőrizze, hogy rendelkezik-e a fájllal. Bontsa ki az archívum tartalmát:

    unzip WindowsDefenderATPOnboardingPackage.zip
    
    Archive:  WindowsDefenderATPOnboardingPackage.zip
    inflating: mdatp_onboard.json
    

Végponthoz készült Defender üzembe helyezése az Ansible-mde_installer.sh használatával

Mielőtt hozzákezdene, töltse le az előkészítési csomagot, és győződjön meg arról, hogy megfelel a Végponthoz készült Defender Linux rendszeren történő üzembe helyezésének előfeltételeinek a telepítő bash-szkriptjével.

A telepítő bash-szkriptjének letöltése

Kérje le a telepítő bash szkriptet a Microsoft GitHub-adattárból, vagy töltse le a következő paranccsal.

  wget https://raw.githubusercontent.com/microsoft/mdatp-xplat/refs/heads/master/linux/installation/mde_installer.sh

Ansible YAML-fájlok létrehozása

Hozzon létre egy telepítési YAML-fájlt. A fájlt közvetlenül a GitHubról is letöltheti

- name: Install and Onboard MDE
  hosts: servers
  tasks:
   - name: Create a directory if it does not exist
     ansible.builtin.file:
       path: /tmp/mde_install
       state: directory
       mode: '0755'

   - name: Copy Onboarding script
     ansible.builtin.copy:
       src: "{{ onboarding_json }}"
       dest: /tmp/mde_install/mdatp_onboard.json
   - name: Install MDE on host
     ansible.builtin.script: "{{ mde_installer_script }} --install --channel {{ channel | default('insiders-fast') }} --onboard /tmp/mde_install/mdatp_onboard.json"
     register: script_output
     args:
       executable: sudo

   - name: Display the installation output
     debug:
       msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"

   - name: Display any installation errors
     debug:
       msg: "{{ script_output.stderr }}"

Megjegyzés:

A telepítőszkript más paramétereket is támogat, például a csatornát, a valós idejű védelmet, a verziót stb. Az elérhető lehetőségek listájából való választáshoz tekintse meg a súgót a következő paranccsal: ./mde_installer.sh --help

Forgatókönyv alkalmazása

Alkalmazza a forgatókönyvet a következő paranccsal, és cserélje le a megfelelő elérési utakat és csatornákat a követelményeknek megfelelően:

ansible-playbook -i  /etc/ansible/hosts /etc/ansible/playbooks/install_mdatp.yml --extra-vars "onboarding_json=<path to mdatp_onboard.json > mde_installer_script=<path to mde_installer.sh> channel=<channel to deploy for: insiders-fast / insiders-slow / prod> "

Ellenőrizze, hogy az üzembe helyezés sikeres-e

  1. A Microsoft Defender portálon nyissa meg az eszközleltárt. 5–20 percbe telhet, hogy az eszköz megjelenjen a portálon.

  2. Hajtsa végre a következő telepítés utáni ellenőrzéseket, amelyek többek között állapot-, kapcsolat-, víruskereső- és EDR-észlelési teszteket tartalmaznak a Végponthoz készült Defender sikeres üzembe helyezésének és működésének biztosítása érdekében.

- name: Run post-installation basic MDE test
  hosts: myhosts
  tasks:
    - name: Check health
      ansible.builtin.command: mdatp health --field healthy
      register: health_status

    - name: MDE health test failed
      fail: msg="MDE is not healthy. health status => \n{{ health_status.stdout       }}\nMDE deployment not complete"
      when: health_status.stdout != "true"

    - name: Run connectivity test
      ansible.builtin.command: mdatp connectivity test
      register: connectivity_status

    - name: Connectivity failed
      fail: msg="Connectivity failed. Connectivity result => \n{{ connectivity_status.stdout }}\n MDE deployment not complete"
      when: connectivity_status.rc != 0

    - name: Check RTP status
      ansible.builtin.command: mdatp health --field real_time_protection_enabled
      register: rtp_status

    - name: Enable RTP
      ansible.builtin.command: mdatp config real-time-protection --value enabled
      become: yes
      become_user: root
      when: rtp_status.stdout != "true"

    - name: Pause for 5 second to enable RTP
      ansible.builtin.pause:
        seconds: 5

    - name: Download EICAR
      ansible.builtin.get_url:
        url: https://secure.eicar.org/eicar.com.txt
        dest: /tmp/eicar.com.txt

    - name: Pause for 5 second to detect eicar 
      ansible.builtin.pause:
        seconds: 5

    - name: Check for EICAR file
      stat: path=/tmp/eicar.com.txt
      register: eicar_test

    - name: EICAR test failed
      fail: msg="EICAR file not deleted. MDE deployment not complete"
      when: eicar_test.stat.exists

    - name: MDE Deployed
      debug:
      msg: "MDE succesfully deployed"

Végponthoz készült Microsoft Defender eltávolítása Linux-kiszolgálókon

Először hozzon létre egy eltávolítási YAML-fájlt (például: /etc/ansible/playbooks/uninstall_mdatp.yml), amely a következőt használja mde_installer.sh: . A fájlt közvetlenül a GitHubról is letöltheti

- name: Uninstall MDE
  hosts: myhosts
  tasks:
   - name: Uninstall MDE
     ansible.builtin.script: "{{ mde_installer_script }} --remove"
     register: script_output
     args:
       executable: sudo


- name: Display the installation output
  debug:
    msg: "Return code [{{ script_output.rc }}] {{ script_output.stdout }}"

- name: Display any installation errors
  debug:
    msg: "{{ script_output.stderr }}"

Futtassa a következő parancsot a Végponthoz készült Defender forgatókönyv használatával történő eltávolításához:

ansible-playbook -i /etc/ansible/hosts /etc/ansible/playbooks/uninstall_mdatp.yml --extra-vars "mde_installer_script=<path to mde_installer.sh>"

Végponthoz készült Defender üzembe helyezése az Ansible használatával az adattárak manuális konfigurálásával

Az előkészítési csomag letöltése és az előfeltételek teljesítése után kövesse az ebben a szakaszban található lépéseket a Végponthoz készült Defender üzembe helyezéséhez az egyes Linux-disztribúciók adattárainak manuális konfigurálásával.

Ansible YAML-fájlok létrehozása

Hozzon létre egy forgatókönyvhöz vagy feladathoz hozzájáruló altevékenységet vagy szerepkörfájlt.

  1. Hozza létre az előkészítési feladatot: onboarding_setup.yml

    - name: Create MDATP directories
      file:
        path: /etc/opt/microsoft/mdatp/
        recurse: true
        state: directory
        mode: 0755
        owner: root
        group: root
    
    - name: Register mdatp_onboard.json
      stat:
        path: /etc/opt/microsoft/mdatp/mdatp_onboard.json
      register: mdatp_onboard
    
    - name: Extract WindowsDefenderATPOnboardingPackage.zip into /etc/opt/microsoft/mdatp
      unarchive:
        src: WindowsDefenderATPOnboardingPackage.zip
        dest: /etc/opt/microsoft/mdatp
        mode: 0600
        owner: root
        group: root
      when: not mdatp_onboard.stat.exists
    
  2. Adja hozzá a Végponthoz készült Defender adattárat és a kulcsot( add_apt_repo.yml). A Végponthoz készült Defender Linux rendszeren az alábbi csatornák egyikéről telepíthető:

    Minden csatorna egy Linux-szoftveradattárnak felel meg.

    A csatorna kiválasztása határozza meg az eszköz számára kínált frissítések típusát és gyakoriságát. Az insider-fast rendszerű eszközök az elsők, amelyek frissítéseket és új funkciókat kapnak, amelyeket később az insider-slow és végül a prod követ.

    Az új funkciók előzetes verziójának megtekintéséhez és a korai visszajelzések küldéséhez javasoljuk, hogy a vállalat néhány eszközét úgy konfigurálja, hogy az insider-fast vagy az insider-slow verziót használja.

    Figyelmeztetés

    Ha a kezdeti telepítés után vált a csatornára, újra kell telepíteni a terméket. A termékcsatorna váltása: távolítsa el a meglévő csomagot, konfigurálja újra az eszközt az új csatorna használatára, és a jelen dokumentumban leírt lépéseket követve telepítse a csomagot az új helyről.

  3. Jegyezze fel a disztribúciót és a verziót, és azonosítsa a legközelebbi bejegyzést a alatt https://packages.microsoft.com/config/[distro]/.

  4. A következő parancsokban cserélje le a [disztribúció] és a [verzió] elemet az Azonosított adatokra.

    Megjegyzés:

    Oracle Linux és Amazon Linux 2 esetén cserélje le a [disztribúciót] a "rhel" kifejezésre. Amazon Linux 2 esetén cserélje le a [version] elemet a "7" értékre. Oracle Linux esetén cserélje le a [version] elemet az Oracle Linux verziójára.

    - name: Add Microsoft APT key
      apt_key:
        url: https://packages.microsoft.com/keys/microsoft.asc
        state: present
      when: ansible_os_family == "Debian"
    
    - name: Add Microsoft apt repository for MDATP
      apt_repository:
        repo: deb [arch=arm64,armhf,amd64] https://packages.microsoft.com/[distro]/[version]/prod [codename] main
        update_cache: yes
        state: present
        filename: microsoft-[channel]
      when: ansible_os_family == "Debian"
    
    - name: Add Microsoft DNF/YUM key
      rpm_key:
        state: present
        key: https://packages.microsoft.com/keys/microsoft.asc
      when: ansible_os_family == "RedHat"
    
    - name: Add  Microsoft yum repository for MDATP
      yum_repository:
        name: packages-microsoft-[channel]
        description: Microsoft Defender for Endpoint
        file: microsoft-[channel]
        baseurl: https://packages.microsoft.com/[distro]/[version]/[channel]/ 
        gpgcheck: yes
        enabled: Yes
      when: ansible_os_family == "RedHat"
    
  5. Hozza létre az Ansible-t, és távolítsa el a YAML-fájlokat.

    • Apt-alapú disztribúciók esetén használja a következő YAML-fájlt:

      cat install_mdatp.yml
      
      - hosts: servers
         tasks:
           - name: include onboarding tasks
             import_tasks:
               file: ../roles/onboarding_setup.yml
           - name: add apt repository
             import_tasks:
               file: ../roles/add_apt_repo.yml
           - name: Install MDATP
             apt:
               name: mdatp
               state: latest
               update_cache: yes
      
      cat uninstall_mdatp.yml
      
      - hosts: servers
         tasks:
           - name: Uninstall MDATP
             apt:
               name: mdatp
               state: absent
      
    • Dnf-alapú disztribúciók esetén használja a következő YAML-fájlt:

      cat install_mdatp_dnf.yml
      
      - hosts: servers
         tasks:
           - name: include onboarding tasks
             import_tasks:
               file: ../roles/onboarding_setup.yml
           - name: add apt repository
             import_tasks:
               file: ../roles/add_yum_repo.yml
           - name: Install MDATP
             dnf:
               name: mdatp
               state: latest
               enablerepo: packages-microsoft-[channel]
      
      cat uninstall_mdatp_dnf.yml
      
      - hosts: servers
         tasks:
           - name: Uninstall MDATP
             dnf:
               name: mdatp
               state: absent
      

Forgatókönyv alkalmazása

Ebben a lépésben alkalmazza a forgatókönyvet. Futtassa a feladatfájlokat a vagy a megfelelő könyvtárban /etc/ansible/playbooks/ .

  1. Telepítés:

    ansible-playbook /etc/ansible/playbooks/install_mdatp.yml -i /etc/ansible/hosts
    

    Fontos

    Amikor a termék első alkalommal elindul, letölti a legújabb kártevőirtó-definíciókat. Az internetkapcsolattól függően ez akár néhány percet is igénybe vehet.

  2. Ellenőrzés/konfigurálás:

    ansible -m shell -a 'mdatp connectivity test' all
    
    ansible -m shell -a 'mdatp health' all
    
  3. Eltávolítás:

    ansible-playbook /etc/ansible/playbooks/uninstall_mdatp.yml -i /etc/ansible/hosts
    

A telepítési problémák elhárítása

Ha telepítési problémákat tapasztal, az önkiszolgáló hibaelhárításhoz kövesse az alábbi lépéseket:

  1. A telepítési hiba esetén automatikusan generált napló megkereséséről a Naplótelepítési problémák című témakörben talál további információt.

  2. További információ a gyakori telepítési problémákról: Telepítési problémák.

  3. Ha az eszköz falseállapota , tekintse meg a Végponthoz készült Defender-ügynök állapotával kapcsolatos problémákat.

  4. A termék teljesítményével kapcsolatos problémákért lásd: Teljesítményproblémák elhárítása.

  5. A proxyval és a kapcsolattal kapcsolatos problémákért lásd: Felhőkapcsolati problémák elhárítása.

Ha támogatást szeretne kapni a Microsofttól, nyisson meg egy támogatási jegyet, és adja meg az ügyfélelemzővel létrehozott naplófájlokat.

Szabályzatok konfigurálása linuxos Microsoft Defender

A végpontokon a következő módszerekkel konfigurálhat víruskereső vagy EDR-beállításokat:

Operációs rendszer frissítései

Amikor az operációs rendszert egy új főverzióra frissíti, először el kell távolítania a Végponthoz készült Defendert Linuxon, telepítenie kell a frissítést, és végül újra kell konfigurálnia a Végponthoz készült Defendert Linuxon az eszközén.

Lásd még

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.