導入方法CortexXDRブローカVMのAWS使用して AWS CLI
2444
Created On 03/25/22 16:08 PM - Last Modified 04/23/24 18:34 PM
Objective
Ubuntu Linux で aws cli を使用します。aws cli を使用して接続しますAWSブローカーをアップロードするために必要なアクションを実行しますVM VMDKファイル、変換VMDKの中へAWS AMI画像。次に、新しく作成したブローカーから EC2 インスタンスを起動しますVM AMI画像。
Environment
AWS EC2 インスタンス
Ubuntu リナックス
Procedure
を作成するIAM適切な権限を持つユーザー。
を使用してログインしますAWSID およびアクセス管理 (IAM ) ユーザーの場合、ユーザーには次の権限が必要ですIAM policy使用するVMインポート・エクスポート:
- に行くIAM>> アクセス管理 >> ユーザー >> ユーザーの追加
- オプションを有効にします。アクセス キー - プログラムによるアクセス.次に、[次へ: アクセス許可] をクリックします。
- 選択する既存のポリシーを直接アタッチ.次に、をクリックします作成policy
- の中にJSONタブで、次の構成をコピーして貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:PutObject" ], "Resource": ["arn:aws:s3:::mys3bucket","arn:aws:s3:::mys3bucket/*"] }, { "Effect": "Allow", "Action": [ "ec2:CancelConversionTask", "ec2:CancelExportTask", "ec2:CreateImage", "ec2:CreateInstanceExportTask", "ec2:CreateTags", "ec2:DescribeConversionTasks", "ec2:DescribeExportTasks", "ec2:DescribeExportImageTasks", "ec2:DescribeImages", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeSnapshots", "ec2:DescribeTags", "ec2:ExportImage", "ec2:ImportInstance", "ec2:ImportVolume", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:ImportImage", "ec2:ImportSnapshot", "ec2:DescribeImportImageTasks", "ec2:DescribeImportSnapshotTasks", "ec2:CancelImportTask" ], "Resource": "*" } ] }
Note: Change the mys3bucket to * if you want it to apply for all buckets, or change it to the proper S3 bucket name.
- 指定するまで [次へ] をクリックします。Policy名前。次にクリック作成Policy.
- に戻るIAMユーザー構成で、Policy作成したばかりです。
- ユーザーの作成を完了します。
- ユーザーが作成されたことを確認したら、以下のユーザー情報をメモしてください。後で必要になります。
- ユーザー名
- アクセスキー ID
- シークレット アクセス キー
設定AWS CLIUbuntuで
インストールAWS CLIで構成しますIAM前に作成したばかりのユーザー。
- 管理者権限でサーバーにログインし、awscli をインストールします。
sudo bash apt install awscli
- このコマンドを実行して、awscli を設定します
aws configure
適切な構成を指定する
-AWSアクセスキーID:
-AWSシークレット アクセス キー:
- デフォルトの地域名:
- これで、aws cli でコマンドを実行する準備が整いました。
を作成するAMIブローカーを使用したイメージVM VMDKファイル
ブローカーをダウンロードする必要がありますVMからCortexXDRウェブコンソール。次に、S3 バケットにインポートします。次に、VMDK S3バケットでAMI画像。
- に行くCortexXDRWeb コンソール>>設定>>構成>>データブローカー>>ブローカー VM >>ダウンロード>>VMDK .
- ダウンロードVMDKファイル (例: broker-vm-15.0.62.vmdk) を ubuntu コンピューターにコピーします。
- の中にAWSコンソールで、[サービス] >> [ストレージ] >> [S3] に移動します。クリックバケットを作成.S3 バケットを作成し、デフォルト設定を使用するための一意の名前を指定します。
- このコマンドを実行して、vmdk ファイルを S3 バケットにコピーします。
aws s3 cp ~/<path/to/broker-vm-version.vmdk> s3://<your_bucket/broker-vm-version.vmdk>
- 次の構成ファイルを準備します
構成.json
ubuntu で次のコマンドを実行します。
vi configuration.json
json ファイルに次の情報を入力します。のS3バケット、バケット名ではなくバケット名を使用するだけですARN名前。S3キーそれはVMDKファイル名。中の名前を置き換えます<>によると。
[ { "Description":"Cortex XDR VM Broker 15.0.62", "Format":"vmdk", "UserBucket":{ "S3Bucket":"<your_bucket>", "S3Key":"<broker-vm-version.vmdk>" } } ]
- 信頼-policy .json
- ubuntu で次のコマンドを実行します。
vi trust-policy.json
次の情報をコピーして json ファイルに貼り付けます。
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vmie.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals":{ "sts:Externalid": "vmimport" } } } ] }
- ubuntu で次のコマンドを実行します。
- 役割-policy .json
- ubuntu で次のコマンドを実行します。
vi role-policy.json
次の情報をコピーして json ファイルに貼り付けます。を交換してください<ディスク イメージ ファイル バケット>と<エクスポートバケット>正しいバケット名で。* を指定すると、すべての S3 バケットにアクセスできます
{ "Version":"2012-10-17", "Statement":[ { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource": [ "arn:aws:s3:::<disk-image-file-bucket>", "arn:aws:s3:::<disk-image-file-bucket>/*" ] }, { "Effect": "Allow", "Action": [ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:GetBucketAcl" ], "Resource": [ "arn:aws:s3:::<export-bucket>", "arn:aws:s3:::<export-bucket>/*" ] }, { "Effect": "Allow", "Action": [ "ec2:ModifySnapshotAttribute", "ec2:CopySnapshot", "ec2:RegisterImage", "ec2:Describe*" ], "Resource": "*" } ] }
- ubuntu で次のコマンドを実行します。
- create-role コマンドを使用して、vmimport という名前のロールを作成し、付与します。VMそれへのインポート/エクスポート アクセス。
aws iam create-role --role-name vmimport --assume-role-policy-document "file://trust-policy.json"
- put-role- を使用するpolicyを付けるコマンドpolicy上記で作成した vmimport ロールに。
aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://role-policy.json"
- 作成するAMIからの画像VMDKファイル。
aws ec2 import-image --description "Cortex XDR VM Broker 15.0.62" --disk-containers "file://configuration.json"
- 進行状況を追跡するには、出力からのタスク ID 値を使用して実行します。
aws ec2 describe-import-image-tasks --import-task-ids import-ami-<task-id>
- タスクが完了すると、AMI画像はすぐに使用できます。
ブローカーを起動するVMインスタンスAWSEC2
を使用して EC2 インスタンスを起動できます。AMI画像を作成しました。
- 案内するサービス→ EC2 →画像→ AMI .あなたは見るでしょうAMIここに画像が追加されます。
- に行くEC2 →インスタンス. あなたのAMI画像と発売ファイル。
- インスタンスの起動ウィザードで、会社の要件に従ってインスタンスを定義し、発売.
- 定義HTTPSとSSHインスタンスへのアクセス。
インスタンスを右クリックして、ネットワーキング→セキュリティ グループの変更.
の中にセキュリティ グループの変更ポップアップ、選択HTTPSブローカーにアクセスできるようにするVMウェブUI、 とSSHトラブルシューティング時にリモート アクセスを許可します。 これらのブローカーへの接続は、安全なネットワークからのみ許可してください。 - ブローカーを確認するVM正常に起動しました
インスタンスを見つけて右クリックし、インスタンス設定 → インスタンスのスクリーンショットを取得.
あなたはあなたのブローカーに導かれますVMブローカーの詳細を一覧表示するコンソール。
ブローカーを構成するVMそしてそれを登録するCortexXDR.
ブローカーの登録VMにCortexXDRブローカーから実行できますVMWeb コンソール
- から登録トークンを取得します。CortexXDR Web コンソール >> 設定 >> 構成 >> データ ブローカー >> ブローカー VM >>トークンを生成
- 決定するIPEC2 インスタンスのアドレスと、それを使用してブローカーを開くVMWeb コンソール (例: https://ip_address) .
- トークン情報を入力して登録プロセスを完了します。