So wird's gemacht: Bereitstellen Cortex XDR von Broker VM bei AWS Verwendung AWS CLI

So wird's gemacht: Bereitstellen Cortex XDR von Broker VM bei AWS Verwendung AWS CLI

2474
Created On 03/25/22 16:08 PM - Last Modified 04/23/24 18:34 PM


Objective


Wir werden aws cli unter Ubuntu Linux verwenden.Mit aws cli stellen wir eine Verbindung her und AWS führen die erforderliche Aktion aus, um die Broker-Datei VM VMDK hochzuladen und in VMDK AWS AMI Image zu konvertieren.Anschließend starten wir eine EC2-Instance aus dem neu erstellten Broker-Image VM AMI .

 


Environment


AWS EC2-Instanz
Ubuntu Linux


Procedure


Erstellen Sie einen IAM Benutzer mit den entsprechenden Berechtigungen.

Wir melden uns mit AWS dem Benutzer Identity and Access Management (IAM) an, der Benutzer benötigt die folgenden Berechtigungen IAM policy , um Import / Export zu verwenden VM :

  1. Wechseln Sie zu IAM >> Zugriffsverwaltung >> Benutzer >> Benutzer hinzufügen
  2. Aktivieren Sie die Option: Zugriffstaste - Programmgesteuerter Zugriff.Klicken Sie dann auf Weiter: Berechtigungen
  3. Wählen Sie Vorhandene Richtlinien direkt anhängen aus.Klicken Sie dann auf Erstellen policy
  4. Kopieren Sie auf der JSON Registerkarte die folgenden Konfigurationen, und fügen Sie sie ein.
    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetBucketLocation",
            "s3:GetObject",
            "s3:PutObject"
          ],
          "Resource": ["arn:aws:s3:::mys3bucket","arn:aws:s3:::mys3bucket/*"]
        },
        {
          "Effect": "Allow",
          "Action": [
            "ec2:CancelConversionTask",
            "ec2:CancelExportTask",
            "ec2:CreateImage",
            "ec2:CreateInstanceExportTask",
            "ec2:CreateTags",
            "ec2:DescribeConversionTasks",
            "ec2:DescribeExportTasks",
            "ec2:DescribeExportImageTasks",
            "ec2:DescribeImages",
            "ec2:DescribeInstanceStatus",
            "ec2:DescribeInstances",
            "ec2:DescribeSnapshots",
            "ec2:DescribeTags",
            "ec2:ExportImage",
            "ec2:ImportInstance",
            "ec2:ImportVolume",
            "ec2:StartInstances",
            "ec2:StopInstances",
            "ec2:TerminateInstances",
            "ec2:ImportImage",
            "ec2:ImportSnapshot",
            "ec2:DescribeImportImageTasks",
            "ec2:DescribeImportSnapshotTasks",
            "ec2:CancelImportTask"
          ],
          "Resource": "*"
        }
      ]
    }
    Note: Change the mys3bucket to * if you want it to apply for all buckets, or change it to the proper S3 bucket name.
    
  5. Klicken Sie auf Weiter, bis Sie Name angeben Policy .Klicken Sie dann auf Erstellen Policy.
  6. Wählen Sie in der IAM Benutzerkonfiguration die Policy soeben erstellte aus.
  7. Schließen Sie die Benutzererstellung ab.
  8. Beachten Sie die folgenden Benutzerinformationen nach der Bestätigung, dass der Benutzer erstellt wurde.Sie werden es später benötigen.
    • Benutzername
    • Zugriffsschlüssel ID
    • Geheimer Zugriffsschlüssel


 

Einrichtung AWS CLI in Ubuntu

Installieren AWS CLI und konfigurieren Sie es mit dem Benutzer, den IAM wir gerade erstellt haben.
 

  1. Melden Sie sich mit Administratorrechten am Server an und installieren Sie awscli
    sudo bash
    apt install awscli
    
  2. Führen Sie diesen Befehl aus, um die awscli
    aws configure

    Geben Sie die richtigen Konfigurationen
    an - Zugriffsschlüssel: - Geheimer ZugriffsschlüsselID: - AWS AWS Standardname der Region:



    Bild.png
  3. Wir sind jetzt bereit, Befehle in aws cli auszuführen.


 

Erstellen eines Abbilds mithilfe der AMI Brokerdatei VM VMDK

Wir müssen Broker VM von der Cortex XDR Webkonsole herunterladen.Importieren Sie es dann in Ihren S3-Bucket.Dann konvertieren wir den VMDK S3-Bucket in ein AMI Image.

  1. Wechseln Sie zur Cortex XDR Webkonsole >> Einstellungen >> Konfigurationen >> Datenbroker - >> Broker-VMs >> laden Sie >> VMDKherunter.
  2. Laden Sie die VMDK Datei (z. B. broker-vm-15.0.62.vmdk) auf Ihren Ubuntu-Computer herunter.
  3. Navigieren Sie in der AWS Konsole zu Dienste >> Speicher >> S3.   Klicken Sie auf Create Bucket (Bucket erstellen).Geben Sie einen eindeutigen Namen an, um den S3-Bucket zu erstellen und die Standardkonfiguration zu verwenden.
  4. Führen Sie diesen Befehl aus, um die vmdk-Datei in den S3-Bucket zu kopieren.
    aws s3 cp ~/<path/to/broker-vm-version.vmdk> s3://<your_bucket/broker-vm-version.vmdk>
    
  5. Vorbereiten der folgenden Konfigurationsdateien
    • configuration.json
       

      1. Führen Sie diesen Befehl in Ubuntu aus:

        vi configuration.json
        
      2. Geben Sie die folgenden Informationen in die JSON-Datei ein.Verwenden Sie in S3Bucket einfach den Bucket-Namen und nicht den ARN Namen.   S3Key ist der VMDK Dateiname.Ersetzen Sie die Namen in <> entsprechend.

        [
            {
                "Description":"Cortex XDR VM Broker 15.0.62",
                "Format":"vmdk",
                "UserBucket":{
                    "S3Bucket":"<your_bucket>",
                    "S3Key":"<broker-vm-version.vmdk>"
                }
            }
        ]
        
         
    • trust-policy.json
       
      1. Führen Sie diesen Befehl in Ubuntu aus:
        vi trust-policy.json
      2. Kopieren Sie die folgenden Informationen, und fügen Sie sie in die JSON-Datei ein.

        {
           "Version": "2012-10-17",
           "Statement": [
              {
                 "Effect": "Allow",
                 "Principal": { "Service": "vmie.amazonaws.com" },
                 "Action": "sts:AssumeRole",
                 "Condition": {
                    "StringEquals":{
                       "sts:Externalid": "vmimport"
                    }
                 }
              }
           ]
        }
        

         

    • role-policy.json
       
      1. Führen Sie diesen Befehl in Ubuntu aus:
        vi role-policy.json
      2. Kopieren Sie die folgenden Informationen, und fügen Sie sie in die JSON-Datei ein.Ersetzen Sie <disk-image-file-bucket> und <export-bucket> durch den richtigen Bucket-Namen.Sie können * angeben, um Zugriff auf alle Ihre S3-Buckets zu haben

        {
           "Version":"2012-10-17",
           "Statement":[
              {
                 "Effect": "Allow",
                 "Action": [
                    "s3:GetBucketLocation",
                    "s3:GetObject",
                    "s3:ListBucket"
                 ],
                 "Resource": [
                    "arn:aws:s3:::<disk-image-file-bucket>",
                    "arn:aws:s3:::<disk-image-file-bucket>/*"
                 ]
              },
              {
                 "Effect": "Allow",
                 "Action": [
                    "s3:GetBucketLocation",
                    "s3:GetObject",
                    "s3:ListBucket",
                    "s3:PutObject",
                    "s3:GetBucketAcl"
                 ],
                 "Resource": [
                    "arn:aws:s3:::<export-bucket>",
                    "arn:aws:s3:::<export-bucket>/*"
                 ]
              },
              {
                 "Effect": "Allow",
                 "Action": [
                    "ec2:ModifySnapshotAttribute",
                    "ec2:CopySnapshot",
                    "ec2:RegisterImage",
                    "ec2:Describe*"
                 ],
                 "Resource": "*"
              }
           ]
        }
        

         

  6. Verwenden Sie den Befehl create-role, um eine Rolle mit dem Namen vmimport zu erstellen und Import/Export-Zugriff darauf zu gewähren VM .
    aws iam create-role --role-name vmimport --assume-role-policy-document "file://trust-policy.json"
    
  7. Verwenden Sie den Befehl put-role-policy , um die Rolle vmimport an die policy oben erstellte Rolle vmimport anzuhängen.
    aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://role-policy.json"
    
  8. Erstellen Sie ein AMI Bild aus der VMDK Datei.
    aws ec2 import-image --description "Cortex XDR VM Broker 15.0.62" --disk-containers "file://configuration.json"
    
  9. Um den Fortschritt zu verfolgen, verwenden Sie den Task-ID-Wert aus der Ausgabe und führen Sie Folgendes aus:
    aws ec2 describe-import-image-tasks --import-task-ids import-ami-<task-id>
    
  10. Sobald die Aufgabe abgeschlossen ist, ist das AMI Image einsatzbereit.


 

Starten einer Broker-Instance VM in AWS EC2

Sie können die EC2-Instance mit dem AMI erstellten Image starten.

  1. Navigieren Sie zu Services EC2 Images → AMIs. Sie werden sehen, dass das AMI Bild hier hinzugefügt wird.
  2. Wechseln Sie zu EC2 Instances. Suchen Sie nach Ihrem AMI Bild und starten Sie die Datei.
  3. Definieren Sie im Assistenten zum Starten von Instances die Instance entsprechend Ihren Unternehmensanforderungen und starten Sie.
  4. Definieren Sie Ihre Instance HTTPS und SSH greifen Sie darauf zu.
    Klicken Sie mit der rechten Maustaste auf Ihre Instance und navigieren Sie zu NetworkingChange Security Groups (Netzwerk Sicherheitsgruppen ändern).
    Wählen Sie im Popup-Fenster Sicherheitsgruppen ändern ausHTTPS, ob Sie auf das Brokerweb VM UISSH zugreifen und bei der Problembehandlung Remotezugriff zulassen möchten. Stellen Sie sicher, dass diese Verbindung zum Broker nur von sicheren Netzwerken aus zugelassen wird.
  5. Überprüfen Sie, ob der Broker VM ordnungsgemäß
    gestartet wurde Suchen Sie Ihre Instance, klicken Sie mit der rechten Maustaste, und navigieren Sie zu Instance-Einstellungen → Get Instance Screenshot.
    Sie werden zu Ihrer Brokerkonsole weitergeleitet, in der Ihre Brokerdetails VM aufgeführt sind.


 

Konfigurieren Sie den Broker VM und registrieren Sie ihn bei Cortex XDR.

Die Registrierung des Brokers VM Cortex XDR kann über die Broker-Webkonsole erfolgen VM

  1. Abrufen eines Registrierungstokens von Cortex XDR der Webkonsole >> Einstellungen >> Konfigurationen >> Data Broker- >> Broker-VMs >> Token generieren 
  2. Ermitteln Sie die Adresse der EC2-Instance und verwenden Sie sie, um die IP Broker-Webkonsole VM zu öffnen (z. B. https://ip_address).   
  3. Schließen Sie den Registrierungsprozess ab, indem Sie die Token-Informationen eingeben.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oNTQCA2&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language