#azure #terraform-provider-azure #deepsecurity
#azure #terraform-provider-azure #deepsecurity
Вопрос:
Я хотел создать виртуальную машину Azure (Windows / linux) с пользовательскими данными (при подготовке виртуальной машины — необходимо активировать агент trend micro)
cd “C:Program FilesTrend MicroDeep Security Agent”
$Proxy_Addr_Port="10.0.0.0:8080"
amp; $Env:ProgramFiles"Trend MicroDeep Security Agentdsa_control" -r
amp; $Env:ProgramFiles"Trend MicroDeep Security Agentdsa_control" -x dsm_proxy://$Proxy_Addr_Port/
amp; $Env:ProgramFiles"Trend MicroDeep Security Agentdsa_control" -a dsm://tm.ct.tech.com.xx:8080/ "tenantID:<unique key>" "token:<unique token>" "policyid:3" "relaygroupid:1"
Я не могу найти никаких ссылок на то, как это сделать
Ответ №1:
Есть несколько способов достичь своей цели по активации агентов глубокой безопасности после развертывания ресурса с помощью terraform.
Наиболее прямым способом было бы предоставление terraform remote-exec, но Hashicorp рекомендует использовать это в крайнем случае, если других методов будет достаточно.
Кроме того, можно реализовать расширение Azure для запуска пользовательского сценария, который выполняет активацию агента. Если вы не хотите включать агент глубокой безопасности в свой образ ОС, вы можете использовать пользовательский сценарий для загрузки / установки агента перед активацией. Это также устраняет проблему, связанную с тем, что устаревшие версии агентов становятся частью вашего шаблона ОС.
Более полезным решением в долгосрочной перспективе было бы использовать ваше решение для управления конфигурацией и обеспечить его поддержку ваших установок endpoint Protection. Для агента DS уже существуют шаблоны ansible / puppet / chef / salt, которые можно легко перенести в вашу среду.