자습서: Defender for IoT 마이크로 에이전트 설치

이 자습서는 Defender for IoT 마이크로 에이전트를 설치하고 인증하는 방법을 알아보는 데 도움이 됩니다.

이 자습서에서는 다음 방법을 알아봅니다.

  • 마이크로 에이전트 다운로드 및 설치
  • 마이크로 에이전트 인증
  • 설치가 제대로 되었는지 확인
  • 시스템 테스트
  • 특정 마이크로 에이전트 버전 설치

참고

Defender for IoT는 2025년 8월 1일에 마이크로 에이전트를 사용 중지할 계획입니다.

필수 구성 요소

마이크로 에이전트 다운로드 및 설치

설정에 따라 적절한 Microsoft 패키지를 설치해야 합니다.

적절한 Microsoft 패키지 리포지토리를 추가하려면 다음을 수행합니다.

  1. 디바이스 운영 체제와 일치하는 리포지토리 구성을 다운로드합니다.

    • Ubuntu 18.04의 경우:

      curl https://packages.microsoft.com/config/ubuntu/18.04/multiarch/prod.list > ./microsoft-prod.list
      
    • Ubuntu 20.04의 경우:

          curl https://packages.microsoft.com/config/ubuntu/20.04/prod.list > ./microsoft-prod.list
      
    • Debian 9의 경우(AMD64 및 ARM64 모두):

      curl https://packages.microsoft.com/config/debian/stretch/multiarch/prod.list > ./microsoft-prod.list
      
  2. 다음 명령을 사용하여 리포지토리 구성을 sources.list.d 디렉터리에 복사합니다.

    sudo cp ./microsoft-prod.list /etc/apt/sources.list.d/
    
  3. 다음 명령을 사용하여 Microsoft GPG 공개 키를 설치합니다.

    curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg
    sudo cp ./microsoft.gpg /etc/apt/trusted.gpg.d/
    
  4. 다음 명령을 사용하여 apt를 업데이트했는지 확인합니다.

    sudo apt-get update
    
  5. 다음 명령을 사용하여 Debian 또는 Ubuntu 기반 Linux 배포판에 Defender for IoT 마이크로 에이전트 패키지를 설치합니다.

    sudo apt-get install defender-iot-micro-agent 
    

프록시를 통해 연결

이 절차에서는 프록시를 통해 Defender for IoT 마이크로 에이전트를 IoT Hub 연결하는 방법을 설명합니다.

프록시를 통해 연결을 구성하려면 다음을 수행합니다.

  1. 마이크로 에이전트 컴퓨터에서 다음 콘텐츠가 포함된 /etc/defender_iot_micro_agent/conf.json 파일을 만듭니다.

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>,<username>,<password>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    

    사용자 및 암호 필드는 선택 사항입니다. 필요하지 않은 경우 대신 다음 구문을 사용합니다.

    {
        "IothubModule_ProxyConfig": "<proxy_ipv4>,<port>",
        "IothubModule_TransportProtocol": "MQTT_WebSocket_Protocol"
    }
    
    
  2. /var/lib/defender_iot_micro_agent/cache.json 캐시된 파일을 삭제합니다.

  3. 마이크로 에이전트를 다시 시작합니다. 실행:

    sudo systemctl restart defender-iot-micro-agent.service
    

AMQP 프로토콜 지원 추가

이 절차에서는 AMQP 프로토콜을 지원하는 데 필요한 추가 단계를 설명합니다.

AMQP 프로토콜 지원을 추가하려면 다음을 수행합니다.

  1. 마이크로 에이전트 컴퓨터에서 /etc/defender_iot_micro_agent/conf.json 파일을 열고 다음 콘텐츠를 추가합니다.

    {
    "IothubModule_TransportProtocol": "AMQP_Protocol"
    }
    
  2. /var/lib/defender_iot_micro_agent/cache.json 캐시된 파일을 삭제합니다.

  3. 마이크로 에이전트를 다시 시작합니다. 실행:

    sudo systemctl restart defender-iot-micro-agent.service
    

웹 소켓 프로토콜 지원을 통해 AMQP를 추가하려면 다음을 수행합니다.

  1. 마이크로 에이전트 컴퓨터에서 /etc/defender_iot_micro_agent/conf.json 파일을 열고 다음 콘텐츠를 추가합니다.

    {
    "IothubModule_TransportProtocol": "AMQP_WebSocket_Protocol"
    }
    
  2. /var/lib/defender_iot_micro_agent/cache.json 캐시된 파일을 삭제합니다.

  3. 마이크로 에이전트를 다시 시작합니다. 실행:

    sudo systemctl restart defender-iot-micro-agent.service
    

에이전트는 이 프로토콜을 사용하고 포트 443의 IoT Hub 통신합니다. 이 프로토콜에 대해 HTTP 프록시 구성이 지원됩니다. 프록시도 구성된 경우 프록시와의 통신 포트는 프록시 구성에 정의된 대로 됩니다.

마이크로 에이전트 인증

Defender for IoT 마이크로 에이전트를 인증하는 데 사용할 수 있는 두 가지 옵션이 있습니다.

모듈 ID 연결 문자열 사용하여 인증

DefenderIoTMicroAgent 모듈 ID 세부 정보에서 모듈 ID 연결 문자열 복사해야 합니다.

모듈 ID의 연결 문자열 복사하려면 다음을 수행합니다.

  1. IoT Hub>Your hub>디바이스 관리>디바이스로 이동합니다.

    왼쪽 메뉴에서 IoT 디바이스를 선택합니다.

  2. 디바이스 ID 목록에서 디바이스를 선택합니다.

  3. 모듈 ID 탭을 선택합니다.

  4. 디바이스와 연결된 모듈 ID 목록에서 DefenderIotMicroAgent 모듈을 선택합니다.

    모듈 ID 탭을 선택합니다.

  5. 복사 단추를 선택하여 연결 문자열(기본 키)을 복사 합니다.

    복사 단추를 선택하여 연결 문자열(기본 키)을 복사합니다.

  6. 다음 명령을 입력하여 Defender for IoT 에이전트 디렉터리 /etc/defender_iot_micro_agent 경로에서 utf-8로 인코딩된 복사된 연결 문자열 포함하는 라는 connection_string.txt 파일을 만듭니다.

    sudo bash -c 'echo "<connection string>" > /etc/defender_iot_micro_agent/connection_string.txt'
    

    이제 는 connection_string.txt 다음 경로 위치에 /etc/defender_iot_micro_agent/connection_string.txt있습니다.

    참고

    연결 문자열 모듈 자체에 직접 액세스할 수 있는 키를 포함하므로 루트 사용자만 사용하고 읽을 수 있어야 하는 중요한 정보가 포함됩니다.

  7. 다음 명령을 사용하여 서비스를 다시 시작합니다.

    sudo systemctl restart defender-iot-micro-agent.service 
    

인증서를 사용하여 인증

인증서를 사용하여 인증하려면 다음을 수행합니다.

  1. 다음 지침에 따라 인증서를 조달합니다.

  2. 인증서의 PEM으로 인코딩된 공용 부분과 프라이빗 키를 , /etc/defender_iot_micro_agentcertificate_private.pem라는 certificate_public.pem파일에 배치합니다.

  3. 파일에 적절한 연결 문자열 배치합니다connection_string.txt. 연결 문자열 다음과 같이 표시됩니다.

    HostName=<the host name of the iot hub>;DeviceId=<the id of the device>;ModuleId=<the id of the module>;x509=true

    이 문자열은 Defender for IoT 에이전트에 인증을 위해 인증서가 제공될 것으로 예상하도록 경고합니다.

  4. 다음 명령을 사용하여 서비스를 다시 시작합니다.

    sudo systemctl restart defender-iot-micro-agent.service
    

설치가 제대로 되었는지 확인

설치의 유효성을 검사하려면 다음을 수행합니다.

  1. 다음 명령을 사용하여 마이크로 에이전트가 제대로 실행되고 있는지 확인합니다.

    systemctl status defender-iot-micro-agent.service
    
  2. 서비스가 이며 프로세스의 가동 시간이 적절한지 확인하여 서비스가 안정적인지 확인 active합니다.

    서비스가 안정적이고 활성 상태인지 확인합니다.

시스템 테스트

디바이스에서 트리거 파일을 만들어 시스템을 테스트할 수 있습니다. 트리거 파일로 인해 에이전트의 기준 검색이 기준 위반으로 파일을 검색합니다.

  1. 다음 명령을 사용하여 파일 시스템에 파일을 만듭니다.

    sudo touch /tmp/DefenderForIoTOSBaselineTrigger.txt
    
  2. Log Analytics 작업 영역이 IoT Hub에 연결되어 있는지 확인합니다. 자세한 내용은 로그 분석 작업 영역 만들기를 참조하세요.

  3. 명령을 사용하여 에이전트를 다시 시작합니다.

    sudo systemctl restart defender-iot-micro-agent.service
    

권장 사항이 허브에 표시되도록 최대 1시간을 허용합니다.

'IoT_CISBenchmarks_DIoTTest'이라는 기준 권장 사항이 만들어집니다. 다음과 같이 Log Analytics에서 이 권장 사항을 쿼리할 수 있습니다.

SecurityRecommendation

| where RecommendationName contains "IoT_CISBenchmarks_DIoTTest"

| where DeviceId contains "<device-id>"

| top 1 by TimeGenerated desc

예시:

Log Analytics에서 실행되는 IoT_CISBenchmarks_DIoTTest 쿼리의 스크린샷.

특정 마이크로 에이전트 버전 설치

특정 명령을 사용하여 특정 버전의 마이크로 에이전트를 설치할 수 있습니다.

특정 버전의 Defender for IoT 마이크로 에이전트를 설치하려면 다음을 수행합니다.

  1. 터미널을 엽니다.

  2. 다음 명령을 실행합니다.

    sudo apt-get install defender-iot-micro-agent=<version>
    

리소스를 정리합니다.

클린 리소스가 없습니다.

다음 단계