Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Wprowadzenie
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux obsługuje instalację w lokalizacjach niestandardowych, umożliwiając organizacjom wdrażanie agenta w niestandardowych lokalizacjach na podstawie ich określonych wymagań. Ta funkcja jest przydatna w środowiskach, w których:
- Niestandardowe struktury katalogów i zasady organizacyjne
- Ograniczone miejsce w głównym systemie plików
- Określone wymagania dotyczące zgodności dotyczące umieszczania aplikacji
Domyślnie usługa Defender for Endpoint instaluje w katalogu /opt/microsoft/mdatp. W przypadku instalacji lokalizacji niestandardowej można wybrać inny katalog podstawowy podczas początkowej konfiguracji. Usługa Defender for Endpoint używa tej samej struktury folderów wewnętrznych w określonej lokalizacji. Po zakończeniu instalacji wybrana lokalizacja pozostaje stała, a kolejne uaktualnienia będą nadal korzystać z oryginalnej lokalizacji niestandardowej. Późniejsza zmiana lokalizacji instalacji nie jest obsługiwana. Jeśli musisz użyć innej lokalizacji, musisz odinstalować usługę Defender for Endpoint, a następnie ponownie zainstalować ją w nowej lokalizacji.
Wymagania wstępne i wymagania systemowe
Przed wdrożeniem usługi Defender for Endpoint w lokalizacji niestandardowej upewnij się, że zostały spełnione następujące wymagania:
Wymagania wstępne
Niestandardowy katalog instalacji i całe drzewo muszą mieć co najmniej
rwxr-xr-x(755) uprawnień.Lokalizacja docelowa musi mieć odpowiednie miejsce na dysku (co najmniej 2 GB, więcej w przypadku obciążeń o wysokiej wydajności).
Jeśli protokół SELinux jest włączony, należy zainstalować narzędzie,
semanageaby ustawić poprawny kontekst pliku dla lokalizacji niestandardowej.Ze względu na bezpieczeństwo i niezawodność zdecydowanie zaleca się zainstalowanie w lokalizacji w trwałym, trwale zainstalowanym lokalnym systemie plików. Unikaj używania nośników wymiennych, instalacji sieciowych lub systemów plików, które mogą zostać odinstalowane podczas działania systemu, ponieważ może to powodować awarie usługi Ochrona punktu końcowego w usłudze Microsoft Defender i powodować zagrożenia bezpieczeństwa.
Obsługiwane dystrybucje i dostępność funkcji
Instalacja lokalizacji niestandardowej jest obsługiwana we wszystkich obsługiwanych dystrybucjach systemu Linux dla architektur x64 i ARM64.
Funkcja lokalizacji niestandardowej jest dostępna od wersji 101.25062.0003 usługi Defender for Endpoint w systemie Linux.
Kroki instalowania w lokalizacji niestandardowej
W tej sekcji opisano dodatkowe kroki wymagane do wdrożenia usługi Defender for Endpoint w lokalizacji niestandardowej przy użyciu różnych obsługiwanych metod.
Skrypt instalatora:
Zalecaną metodą jest uruchomienie skryptu
mde_installer.shz opcją--install-path /your/custom/pathw momencie instalacji. Aby uzyskać szczegółowe informacje, zobacz przewodnik wdrażania skryptu instalatora.Narzędzia automatyzacji innych firm:
Rozwiązania takie jak Ansible, Chef, Puppet i SaltStack mogą zautomatyzować wdrażanie, uruchamiając
mde_installer.shskrypt z--install-path /your/custom/pathopcją w momencie instalacji. Aby uzyskać szczegółowe informacje, zobacz przewodnik wdrażania skryptu instalatora.Instalacja ręczna:
Jeśli wolisz ręczną konfigurację, musisz wykonać dodatkowe kroki preinstalacji, aby przygotować lokalizację niestandardową. Zobacz następną sekcję , aby uzyskać instrukcje krok po kroku.
Instalacja ręczna: konfiguracja preinstalacji
W krokach wdrażania ręcznego należy wykonać dodatkową konfigurację preinstalacji, aby włączyć instalację lokalizacji niestandardowej. Wykonaj poniższe kroki w ramach wstępnej instalacji instalacji lokalizacji niestandardowej.
Ważna
Zdecydowanie zaleca się wybranie nowego, dedykowanego (pustego) katalogu dla niestandardowej ścieżki instalacji. Podczas odinstalowywania/czyszczenia proces próbuje cyklicznie usunąć ten katalog i całą jego zawartość — dlatego ważne jest, aby nie używać udostępnionego lub istniejącego katalogu zawierającego inne dane, które mogą być konieczne do zachowania.
Ustaw niestandardową zmienną ścieżki:
Uwaga
Ścieżka niestandardowa musi być ścieżką bezwzględną (na przykład
/your/custom/path). Ścieżki względne nie są obsługiwane.export CUSTOM_PATH="/your/custom/path"Utwórz wymagane katalogi i plik konfiguracji:
sudo mkdir -p "${CUSTOM_PATH}" sudo mkdir -p /etc/opt/microsoft/mdatp echo '{"path": "'${CUSTOM_PATH}'"}' | sudo tee /etc/opt/microsoft/mdatp/mde_path.jsonUstaw uprawnienia:
sudo chmod 755 "${CUSTOM_PATH}" sudo chmod 644 /etc/opt/microsoft/mdatp/mde_path.jsonUtwórz link symlink:
sudo ln -sf "${CUSTOM_PATH}/opt/microsoft/mdatp" /opt/microsoft/mdatp
Następnie postępuj zgodnie ze standardowymi krokami instalacji dystrybucji.
Uaktualnianie i konserwacja
Uaktualnienia usługi Defender dla punktu końcowego zainstalowanego w lokalizacji niestandardowej działają tak samo jak standardowe instalacje — instalator automatycznie zachowuje istniejącą lokalizację i konfigurację.
Ważna
Zmiana ścieżki instalacji podczas uaktualniania nie jest obsługiwana. Jeśli musisz zmienić ścieżkę instalacji, musisz najpierw odinstalować usługę Defender for Endpoint, a następnie ponownie zainstalować ją w nowej lokalizacji.
Często zadawane pytania
Czy mogę zainstalować usługę Defender for Endpoint w dowolnym katalogu?
Tak, o ile ścieżka do lokalizacji instalacji jest ścieżką bezwzględną z co najmniej 755 uprawnieniami i wystarczającą ilością miejsca (co najmniej 2 GB).
Czy mogę zmienić lokalizację instalacji usługi Defender for Endpoint po instalacji?
Nie, aby użyć innej lokalizacji, należy odinstalować i ponownie zainstalować.
Jak mogę uaktualnić usługę Defender dla punktu końcowego w lokalizacji niestandardowej?
Uruchom zwykłe polecenia uaktualniania. Lokalizacja instalacji pozostaje niezmieniona.
Czy mogę zmienić lokalizację niestandardową podczas uaktualniania?
Nie, zmiany lokalizacji instalacji wymagają nowej instalacji.
Rozwiązywanie problemów
1. Sprawdź lokalizację instalacji
Sprawdź uruchomione procesy:
Uruchom polecenie:
ps aux | grep wdavdaemon. Dane wyjściowe powinny zawierać ścieżki procesu wdavdaemon dla microsoft_mdatp. Przykład:root 747798 0.3 1.5 1037180 154336 ? Ssl 12:26 0:21 /var/tmp/TestInstall/microsoft_mdatp/opt/microsoft/mdatp/sbin/wdavdaemon root 747844 0.0 0.8 945692 79676 ? Sl 12:26 0:04 /var/tmp/TestInstall/microsoft_mdatp/opt/microsoft/mdatp/sbin/wdavdaemon edr 16 15 --log_level infoSprawdź stan usługi:
Biegać:
systemctl status mdatp● mdatp.service - Microsoft Defender Loaded: loaded (/lib/systemd/system/mdatp.service; enabled; vendor preset: enabled) Active: active (running) since ... Main PID: 747798 (wdavdaemon) ... CGroup: /system.slice/mdatp.service ‣ 747798 /var/tmp/TestInstall/microsoft_mdatp/opt/microsoft/mdatp/sbin/wdavdaemonSprawdź niestandardową ścieżkę instalacji w pliku mde_path.json :
- Podstawowy:
/etc/opt/microsoft/mdatp/mde_path.json- Przykład:
{"path": "/var/tmp/TestInstall/microsoft_mdatp"} - W przypadku braku lub nieprawidłowego sformułowania Ochrona punktu końcowego w usłudze Microsoft Defender powroty do pliku pomocniczego.
- Przykład:
- Wtórny:
<custom_installation_path>/opt/microsoft/mdatp/conf/mde_path.json- Powinna być zgodna z podstawową konfiguracją.
- Ten plik jest tworzony w czasie instalacji.
- Niespójności mogą wskazywać na uszkodzenie instalacji.
- Upewnij się, że ścieżka jest bezwzględna.
- Podstawowy:
2. Sprawdź link do lokalizacji niestandardowej
Uruchom polecenie: ls -ltr /opt/microsoft/mdatp. Dane wyjściowe powinny być wyświetlane /opt/microsoft/mdatp jako symlink do lokalizacji niestandardowej. Przykład:
lrwxrwxrwx 1 root root ... /opt/microsoft/mdatp -> /var/tmp/TestInstall/microsoft_mdatp/opt/microsoft/mdatp
Zawartość pokrewna
Wymagania wstępne dotyczące usługi Defender dla punktu końcowego w systemie Linux
Metody wdrażania:
- Wdrażanie oparte na skryptach instalatora
- Wdrożenie oparte na usłudze Ansible
- Wdrażanie oparte na programie Chef
- Wdrożenie oparte na usłudze Puppet
- Wdrażanie oparte na aplikacji Saltstack
- Łączenie maszyn spoza platformy Azure z usługą Defender for Cloud za pomocą usługi Defender for Endpoint (bezpośrednie dołączanie przy użyciu usługi Defender for Cloud)
- Wskazówki dotyczące wdrażania usługi Defender for Endpoint w systemie Linux dla systemu SAP
- Ręczne wdrażanie usługi Defender for Endpoint w systemie Linux
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.