이 문서에서는 EKS 클러스터 및 AWS 환경에서 Defender for Containers를 제거하는 방법을 설명합니다. 서비스를 완전히 제거하거나 배포 문제를 해결해야 하는 경우 다음 단계를 수행합니다.
자동 프로비저닝을 사용하는 Defender for Containers 기능을 사용하도록 설정하거나 권장 사항을 사용하여 특정 리소스에 컨테이너 기능을 수동으로 배포하는 경우 사용자 환경에 Defender 구성 요소 및 확장을 설치합니다. 이러한 구성 요소를 추적할 수 있도록 다음 섹션에서는 클라우드용 Defender 기능과 설치된 Defender for Container 구성 요소, 확장 및 역할을 보여 주는 테이블을 제공합니다.
이러한 기능 사용을 중지하기로 결정한 경우 사용자 환경에서 이러한 구성 요소를 제거할 수도 있습니다. 이 문서는 제거할 수 있는 작업을 이해하는 데 도움이 됩니다.
구성 요소와 역할은 다음 두 가지 제거 유형 범주에 속합니다.
- 안전한 제거 - 컨테이너용 Defender에서 독점적으로 사용하는 리소스 및 설정입니다. 연결된 기능을 더 이상 사용하지 않는 경우 이러한 리소스를 안전하게 제거할 수 있습니다.
- 공유 구성 요소 - 비 Defender for Cloud 솔루션 또는 대상 클라우드 환경의 다른 Defender for Cloud 솔루션에서 사용할 수 있는 리소스입니다. 공유 리소스를 사용하지 않도록 설정하면 다른 솔루션이 부정적인 영향을 받을 수 있습니다. 이러한 리소스를 제거하기 전에 해당 클라우드 환경의 다른 솔루션에 리소스가 필요한지 검토합니다.
AWS 시나리오
CloudFormation 스크립트를 사용하여 만든 리소스
| Offering | Resource | 수동 오프보딩 | 제거 정보 |
|---|---|---|---|
| 에이전트 없는 컨테이너 취약성 평가 | MDCContainersImageAssessmentRole | 역할 또는 인스턴스 프로필 삭제 - AWS ID 및 액세스 관리(amazon.com) | 안전한 제거 |
| 다음 세 개의 컨테이너 서비스 간에 공유되고 있습니다. 컨테이너 런타임 위협 방지 Azure Arc용 Defender 센서 자동 프로비전 Azure Arc에 대한 Azure Policy 확장 자동 프로비전 |
MDCContainersK8sRole | 역할 또는 인스턴스 프로필 삭제 - AWS ID 및 액세스 관리(amazon.com) | 안전한 제거 |
| 컨테이너 런타임 위협 방지 | MDCContainersK8sDataCollectionRole | 역할 또는 인스턴스 프로필 삭제 - AWS ID 및 액세스 관리(amazon.com) | 안전한 제거 |
| 컨테이너 런타임 위협 방지 | MDCContainersK8sCloudWatchToKinesisRole | 역할 또는 인스턴스 프로필 삭제 - AWS ID 및 액세스 관리(amazon.com) | 안전한 제거 |
| 컨테이너 런타임 위협 방지 | MDCContainersK8sKinesisToS3RoleName | 역할 또는 인스턴스 프로필 삭제 - AWS ID 및 액세스 관리(amazon.com) | 안전한 제거 |
| Kubernetes에 대한 에이전트 없는 검색 | MDCContainersAgentlessDiscoveryK8sRole | 역할 또는 인스턴스 프로필 삭제 - AWS ID 및 액세스 관리(amazon.com) | 안전한 제거 |
| 모든 Defender for Cloud 구성 요소에 필요한 ID 공급자 | ASCDefendersOIDCIdentityProvider | 클라우드용 Defender 구성 요소를 모두 제거하는 경우에만 삭제합니다. AWS IAM API를 사용하여 공급자 클라이언트 목록을 검색합니다. AWS IAM 콘솔 또는 CLI 를 사용하여 공급자를 삭제합니다. | 공유 구성 요소 |
커넥터를 만든 후 자동으로 생성된 리소스 - AWS
| Offering | Resource | 수동 오프보딩 | 제거 정보 |
|---|---|---|---|
| 컨테이너 런타임 위협 방지 | S3 |
버킷 삭제 - Amazon Simple Storage 서비스 이 리소스는 각 클러스터에 대해 만들어집니다. 명명 규칙: azuredefender-<Region Name>-<AWS Account Id>-<Cluster Name> |
안전한 제거 |
| 컨테이너 런타임 위협 방지 | SQS |
Amazon SQS 큐 삭제 - Amazon Simple Queue Service 이 리소스는 각 클러스터에 대해 만들어집니다. 명명 규칙: azuredefender-<Region Name>-<AWS Account Id>-<Cluster Name> |
안전한 제거 |
| 컨테이너 런타임 위협 방지 | Kinesis Data Firehose(Amazon Kinesis Data Streams) | 각 클러스터에 대해 Amazon Kinesis Delivery 스트림을 삭제 합니다. 이 리소스는 각 클러스터에 대해 만들어집니다. 명명 규칙: arn:aws:firehose:< AWS Region>:< AWS Account Id>:deliverystream/azuredefender-< Cluster Name> |
안전한 제거 |
| 워크로드 런타임 위협 방지 Kubernetes 데이터 평면 강화 |
Azure Arc에서 지원하는 Kubernetes(Azure에 EKS 클러스터를 연결) | Azure CLI 또는 Azure PowerShell 을 통해 각 클러스터에 대해 Azure Arc 지원 Kubernetes를 제거합니다. 이 명령을 실행하면 확장을 포함한 모든 Arc 관련 리소스가 삭제됩니다. | 안전한 제거 |
| 워크로드 런타임 위협 방지 | Defender 센서 | Azure Portal, Azure CLI 또는 REST API를 사용하여 각 클러스터에 대한 Defender 센서 제거 | 안전한 제거 |
| Kubernetes 데이터 평면 강화 | Azure Policy 확장 | Azure Portal, Azure CLI 또는 REST API를 사용하여 각 클러스터에 대한 Defender 확장 제거 | 안전한 제거 |
EKS 클러스터에서 확장 제거
Azure CLI를 사용하여 확장 제거
az k8s-extension delete \
--name microsoft.azuredefender.kubernetes \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Policy 확장을 제거하려면 다음을 수행합니다.
az k8s-extension delete \
--name azurepolicy \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Azure Arc에서 클러스터 연결 끊기
az connectedk8s delete \
--name <cluster-name> \
--resource-group <resource-group> \
--yes
Defender 계획 사용 안 함
Azure Portal 사용
클라우드용 Microsoft Defender 환경 설정>로 이동합니다.
구독을 선택합니다.
Defender 계획 페이지에서 컨테이너를 해제로 전환합니다.
저장을 선택합니다.
AWS 커넥터 삭제
Azure Portal 사용
클라우드용 Microsoft Defender 환경 설정>로 이동합니다.
AWS 커넥터를 찾습니다.
...(추가 옵션) 메뉴를 선택합니다.
을 선택하고을 삭제합니다.
삭제 확인.
제거 확인
Azure 리소스 확인
az k8s-extension list \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group>
EKS 클러스터 확인
kubectl get pods -n kube-system -l app=microsoft-defender
성공적으로 제거된 후에는 Pod를 반환하지 않아야 합니다.
관련 콘텐츠
- Defender for Containers 배포 - 보호 기능을 다시 활성화하려면
- Defender for Cloud에서 컨테이너 지원 매트릭스를 봅니다.
- Defender for Containers 개요 - 기능에 대해 알아보기