Ansichten:
Während der Aktivierung des Agents kann der Agent die Identität der Server- und Workload Protection-Konsole authentifizieren, indem er das Zertifikat der Konsole an den Agenten bindet. Dies geschieht durch die Validierung des Zertifikatspfads der verbindenden Konsole und die Sicherstellung, dass es von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiert ist. Wenn der Zertifikatspfad validiert wird, besteht die Konsolen-Authentifizierung und aktiviert die Agents. Dies verhindert, dass Agents mit einem bösartigen Server aktiviert werden, der vorgibt, Server- und Workload Protection zu sein.
Um Ihre Agenten zu schützen, müssen Sie jeden Agenten so konfigurieren, dass er seinen autorisierten Manager erkennt, bevor der Agent versucht, sich zu aktivieren.

Prozedur

  1. Gehe zu Sectigo Zwischenzertifikate - RSA.
  2. Klicken Sie auf Herunterladen unter Root-Zertifikate > SHA-2 Root : USERTrust RSA-Zertifizierungsstelle.
  3. Kopieren Sie auf dem Agenten-Computer das heruntergeladene Zertifikat auf den Server und benennen Sie es in ds_agent_dsm_public_ca.crt um
  4. Verschieben Sie die ds_agent_dsm_public_ca.crt-Datei an einen dieser Orte:
    1. Auf Windows: %ProgramData%\Trend Micro\Deep Security Agent\dsa_core
    2. Auf Linux oder Unix: /var/opt/ds_agent/dsa_core

Fehlerbehebung

Wenn Sie die Agentenversion 20.0.1412+ aktivieren, erscheint bei der Aktivierung die folgende Fehlermeldung, die darauf hinweist, dass Sie das Zertifikat von Server- und Workload Protection nicht an den Agenten angeheftet haben:
"[Warnung/2] | SSLVerifyCallback() - Überprüfungsfehler 20: Lokales Ausstellerzertifikat kann nicht abgerufen werden"
Das Anheften eines vertrauenswürdigen Zertifikats ist optional, daher können Sie diesen Fehler ignorieren, wenn er nicht auf Sie zutrifft. Um jedoch ein vertrauenswürdiges Zertifikat zu verwenden, folgen Sie den bereitgestellten Schritten, bevor Sie den Agenten aktivieren.