Während der Aktivierung des Agents kann der Agent die Identität der Server- und Workload Protection-Konsole authentifizieren, indem er das Zertifikat der Konsole an den Agenten bindet.
Dies geschieht durch die Validierung des Zertifikatspfads der verbindenden Konsole
und die Sicherstellung, dass es von einer vertrauenswürdigen Zertifizierungsstelle
(CA) signiert ist. Wenn der Zertifikatspfad validiert wird, besteht die Konsolen-Authentifizierung
und aktiviert die Agents. Dies verhindert, dass Agents mit einem bösartigen Server
aktiviert werden, der vorgibt, Server- und Workload Protection zu sein.
Um Ihre Agenten zu schützen, müssen Sie jeden Agenten so konfigurieren, dass er seinen
autorisierten Manager erkennt, bevor der Agent versucht, sich zu aktivieren.
Prozedur
- Gehe zu Sectigo Zwischenzertifikate - RSA.
- Klicken Sie auf Herunterladen unter Root-Zertifikate > SHA-2 Root : USERTrust RSA-Zertifizierungsstelle.
- Kopieren Sie auf dem Agenten-Computer das heruntergeladene Zertifikat auf den Server
und benennen Sie es in
ds_agent_dsm_public_ca.crtum - Verschieben Sie die
ds_agent_dsm_public_ca.crt-Datei an einen dieser Orte:- Auf Windows:
%ProgramData%\Trend Micro\Deep Security Agent\dsa_core - Auf Linux oder Unix:
/var/opt/ds_agent/dsa_core
- Auf Windows:
Fehlerbehebung
Wenn Sie die Agentenversion 20.0.1412+ aktivieren, erscheint bei der Aktivierung die
folgende Fehlermeldung, die darauf hinweist, dass Sie das Zertifikat von Server- und Workload Protection nicht an den Agenten angeheftet haben:
"[Warnung/2] | SSLVerifyCallback() - Überprüfungsfehler 20: Lokales Ausstellerzertifikat
kann nicht abgerufen werden"
Das Anheften eines vertrauenswürdigen Zertifikats ist optional, daher können Sie diesen
Fehler ignorieren, wenn er nicht auf Sie zutrifft. Um jedoch ein vertrauenswürdiges
Zertifikat zu verwenden, folgen Sie den bereitgestellten Schritten, bevor Sie den
Agenten aktivieren.
