導入方法CortexXDRブローカVMのAWS使用して AWS CLI

導入方法CortexXDRブローカVMのAWS使用して AWS CLI

2444
Created On 03/25/22 16:08 PM - Last Modified 04/23/24 18:34 PM


Objective


Ubuntu Linux で aws cli を使用します。aws cli を使用して接続しますAWSブローカーをアップロードするために必要なアクションを実行しますVM VMDKファイル、変換VMDKの中へAWS AMI画像。次に、新しく作成したブローカーから EC2 インスタンスを起動しますVM AMI画像。



Environment


AWS EC2 インスタンス
Ubuntu リナックス


Procedure


を作成するIAM適切な権限を持つユーザー。

を使用してログインしますAWSID およびアクセス管理 (IAM ) ユーザーの場合、ユーザーには次の権限が必要ですIAM policy使用するVMインポート・エクスポート:

  1. に行くIAM>> アクセス管理 >> ユーザー >> ユーザーの追加
  2. オプションを有効にします。アクセス キー - プログラムによるアクセス.次に、[次へ: アクセス許可] をクリックします。
  3. 選択する既存のポリシーを直接アタッチ.次に、をクリックします作成policy
  4. の中にJSONタブで、次の構成をコピーして貼り付けます。
    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": [
            "s3:GetBucketLocation",
            "s3:GetObject",
            "s3:PutObject"
          ],
          "Resource": ["arn:aws:s3:::mys3bucket","arn:aws:s3:::mys3bucket/*"]
        },
        {
          "Effect": "Allow",
          "Action": [
            "ec2:CancelConversionTask",
            "ec2:CancelExportTask",
            "ec2:CreateImage",
            "ec2:CreateInstanceExportTask",
            "ec2:CreateTags",
            "ec2:DescribeConversionTasks",
            "ec2:DescribeExportTasks",
            "ec2:DescribeExportImageTasks",
            "ec2:DescribeImages",
            "ec2:DescribeInstanceStatus",
            "ec2:DescribeInstances",
            "ec2:DescribeSnapshots",
            "ec2:DescribeTags",
            "ec2:ExportImage",
            "ec2:ImportInstance",
            "ec2:ImportVolume",
            "ec2:StartInstances",
            "ec2:StopInstances",
            "ec2:TerminateInstances",
            "ec2:ImportImage",
            "ec2:ImportSnapshot",
            "ec2:DescribeImportImageTasks",
            "ec2:DescribeImportSnapshotTasks",
            "ec2:CancelImportTask"
          ],
          "Resource": "*"
        }
      ]
    }
    Note: Change the mys3bucket to * if you want it to apply for all buckets, or change it to the proper S3 bucket name.
    
  5. 指定するまで [次へ] をクリックします。Policy名前。次にクリック作成Policy.
  6. に戻るIAMユーザー構成で、Policy作成したばかりです。
  7. ユーザーの作成を完了します。
  8. ユーザーが作成されたことを確認したら、以下のユーザー情報をメモしてください。後で必要になります。
    • ユーザー名
    • アクセスキー ID
    • シークレット アクセス キー


 

設定AWS CLIUbuntuで

インストールAWS CLIで構成しますIAM前に作成したばかりのユーザー。

  1. 管理者権限でサーバーにログインし、awscli をインストールします。
    sudo bash
    apt install awscli
    
  2. このコマンドを実行して、awscli を設定します
    aws configure

    適切な構成を指定する
    -AWSアクセスキーID:
    -AWSシークレット アクセス キー:
    - デフォルトの地域名:

    画像.png
  3. これで、aws cli でコマンドを実行する準備が整いました。


 

を作成するAMIブローカーを使用したイメージVM VMDKファイル

ブローカーをダウンロードする必要がありますVMからCortexXDRウェブコンソール。次に、S3 バケットにインポートします。次に、VMDK S3バケットでAMI画像。

  1. に行くCortexXDRWeb コンソール>>設定>>構成>>データブローカー>>ブローカー VM >>ダウンロード>>VMDK .
  2. ダウンロードVMDKファイル (例: broker-vm-15.0.62.vmdk) を ubuntu コンピューターにコピーします。
  3. の中にAWSコンソールで、[サービス] >> [ストレージ] >> [S3] に移動します。クリックバケットを作成.S3 バケットを作成し、デフォルト設定を使用するための一意の名前を指定します。
  4. このコマンドを実行して、vmdk ファイルを S3 バケットにコピーします。
    aws s3 cp ~/<path/to/broker-vm-version.vmdk> s3://<your_bucket/broker-vm-version.vmdk>
    
  5. 次の構成ファイルを準備します
    • 構成.json

      1. ubuntu で次のコマンドを実行します。

        vi configuration.json
        
      2. json ファイルに次の情報を入力します。のS3バケット、バケット名ではなくバケット名を使用するだけですARN名前。S3キーそれはVMDKファイル名。中の名前を置き換えます<>によると。

        [
            {
                "Description":"Cortex XDR VM Broker 15.0.62",
                "Format":"vmdk",
                "UserBucket":{
                    "S3Bucket":"<your_bucket>",
                    "S3Key":"<broker-vm-version.vmdk>"
                }
            }
        ]
        
         
    • 信頼-policy .json
      1. ubuntu で次のコマンドを実行します。
        vi trust-policy.json
      2. 次の情報をコピーして json ファイルに貼り付けます。

        {
           "Version": "2012-10-17",
           "Statement": [
              {
                 "Effect": "Allow",
                 "Principal": { "Service": "vmie.amazonaws.com" },
                 "Action": "sts:AssumeRole",
                 "Condition": {
                    "StringEquals":{
                       "sts:Externalid": "vmimport"
                    }
                 }
              }
           ]
        }
        

         

    • 役割-policy .json
      1. ubuntu で次のコマンドを実行します。
        vi role-policy.json
      2. 次の情報をコピーして json ファイルに貼り付けます。を交換してください<ディスク イメージ ファイル バケット><エクスポートバケット>正しいバケット名で。* を指定すると、すべての S3 バケットにアクセスできます

        {
           "Version":"2012-10-17",
           "Statement":[
              {
                 "Effect": "Allow",
                 "Action": [
                    "s3:GetBucketLocation",
                    "s3:GetObject",
                    "s3:ListBucket"
                 ],
                 "Resource": [
                    "arn:aws:s3:::<disk-image-file-bucket>",
                    "arn:aws:s3:::<disk-image-file-bucket>/*"
                 ]
              },
              {
                 "Effect": "Allow",
                 "Action": [
                    "s3:GetBucketLocation",
                    "s3:GetObject",
                    "s3:ListBucket",
                    "s3:PutObject",
                    "s3:GetBucketAcl"
                 ],
                 "Resource": [
                    "arn:aws:s3:::<export-bucket>",
                    "arn:aws:s3:::<export-bucket>/*"
                 ]
              },
              {
                 "Effect": "Allow",
                 "Action": [
                    "ec2:ModifySnapshotAttribute",
                    "ec2:CopySnapshot",
                    "ec2:RegisterImage",
                    "ec2:Describe*"
                 ],
                 "Resource": "*"
              }
           ]
        }
        

         

  6. create-role コマンドを使用して、vmimport という名前のロールを作成し、付与します。VMそれへのインポート/エクスポート アクセス。
    aws iam create-role --role-name vmimport --assume-role-policy-document "file://trust-policy.json"
    
  7. put-role- を使用するpolicyを付けるコマンドpolicy上記で作成した vmimport ロールに。
    aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://role-policy.json"
    
  8. 作成するAMIからの画像VMDKファイル。
    aws ec2 import-image --description "Cortex XDR VM Broker 15.0.62" --disk-containers "file://configuration.json"
    
  9. 進行状況を追跡するには、出力からのタスク ID 値を使用して実行します。
    aws ec2 describe-import-image-tasks --import-task-ids import-ami-<task-id>
    
  10. タスクが完了すると、AMI画像はすぐに使用できます。


 

ブローカーを起動するVMインスタンスAWSEC2

を使用して EC2 インスタンスを起動できます。AMI画像を作成しました。

  1. 案内するサービス EC2画像 AMI .あなたは見るでしょうAMIここに画像が追加されます。
  2. に行くEC2インスタンス. あなたのAMI画像と発売ファイル。
  3. インスタンスの起動ウィザードで、会社の要件に従ってインスタンスを定義し、発売.
  4. 定義HTTPSとSSHインスタンスへのアクセス。
    インスタンスを右クリックして、ネットワーキングセキュリティ グループの変更.
    の中にセキュリティ グループの変更ポップアップ、選択HTTPSブローカーにアクセスできるようにするVMウェブUI、 とSSHトラブルシューティング時にリモート アクセスを許可します。 これらのブローカーへの接続は、安全なネットワークからのみ許可してください。
  5. ブローカーを確認するVM正常に起動しました
    インスタンスを見つけて右クリックし、インスタンス設定 → インスタンスのスクリーンショットを取得.
    あなたはあなたのブローカーに導かれますVMブローカーの詳細を一覧表示するコンソール。


 

ブローカーを構成するVMそしてそれを登録するCortexXDR.

ブローカーの登録VMにCortexXDRブローカーから実行できますVMWeb コンソール

  1. から登録トークンを取得します。CortexXDR Web コンソール >> 設定 >> 構成 >> データ ブローカー >> ブローカー VM >>トークンを生成
  2. 決定するIPEC2 インスタンスのアドレスと、それを使用してブローカーを開くVMWeb コンソール (例: https://ip_address) .   
  3. トークン情報を入力して登録プロセスを完了します。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000oNTQCA2&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language