Ansichten:
Das Agenten-Softwarepaket kann von Server- und Workload Protection heruntergeladen werden, indem ein klar definiertes URL-Format verwendet wird.
In den meisten Fällen ist die Verwendung der standardmäßigen Bereitstellungsskripts (die übrigens auch dasselbe URL-Format verwenden, das in diesem Abschnitt beschrieben wird, um die Agentensoftware herunterzuladen) der schnellste Weg, um Erste Schritte zu machen und wird die Mehrheit Ihrer Bereitstellungsanforderungen erfüllen.
Die direkte Verwendung dieses URL-Formats ist nützlich, wenn Sie weitere Anpassungen für den Download und die Installation von Agenten benötigen. Beispielsweise kann es in einigen Fällen erforderlich sein, dass die Bereitstellungsskripts, die auf jedem Server ausgeführt werden, auf einen lokalen Speicherort (zum Beispiel AWS S3) verweisen, anstatt dass jeder Server Server- und Workload Protection kontaktiert, um Software herunterzuladen. Sie können dieses URL-Format verwenden, um Ihre eigene Automatisierung zu erstellen, die regelmäßig neue Agentenversionen an Ihren lokalen Speicherort herunterlädt, und dann die Agenten-Bereitstellungsskripts, die auf jedem Server ausgeführt werden, auf Ihren lokalen Speicherort verweisen, um dieses Ziel zu erreichen.

Format der URL für den Agenten-Download

Das URL-Format zum Herunterladen des Agents lautet:
https://<dsm fqdn>/software/agent/<platform>/<arch>/<agent version>/<filename>
Alle Parameter, die das URL-Format ausmachen, werden unten beschrieben.

<dsm fqdn> Parameter

Der <dsm fqdn>-Parameter ist der vollständig qualifizierte Domänenname von Server- und Workload Protection, welcher app.deepsecurity.trendmicro.com ist. Server- und Workload Protection kann zum Testen der in diesem Thema bereitgestellten Beispiele verwendet werden.

<filename> parameter

Der <filename>-Parameter ist der Dateiname der Agenten-Installationsdatei. Der Dateiname hängt vom Installationsprozess ab, der von jeder Plattform verwendet wird:
Plattform
<Dateiname>
Linux
Red Hat Enterprise Linux, CentOS, Oracle, CloudLinux, Amazon Linux, SUSE
agent.rpm
Linux
Debian, Ubuntu
agent.deb
Windows
agent.msi
AIX
agent.bff.gz
Solaris 11+
agent.p5p.gz
Solaris 10 oder früher
agent.pkg.gz
macOS
agent.pkg
Hinweis
Hinweis
Server- und Workload Protection validiert den Dateiname selbst nicht; jedoch muss die Erweiterung, wenn ein Dateiname angegeben wird, eine der folgenden sein: .rpm, .msi, .deb, .gz. Wenn ein anderer Dateiname angegeben wird, wird der von Server- und Workload Protection zurückgegebene Dateiname immer einer der oben in der Tabelle angegebenen Namen sein.

<agent version> Parameter

Der <agent version>-Parameter ist optional.
Wenn dieser Parameter nicht angegeben ist, wird der neueste LTS-Agent, der von Trend Micro für die Zielplattform veröffentlicht wurde, zurückgegeben.
Wenn dieser Parameter angegeben ist, stellt er die Agenten-Versionszeichenfolge dar. Zum Beispiel "12.0.0.123".

Sollte ich die <agent version> explizit in meine Skripte aufnehmen?

Wenn Sie beabsichtigen, eine bestimmte Version des Agents in einer kontrollierten Umgebung zu verwenden, erreichen Sie dieses Ziel, indem Sie die Agent-Version explizit zur URL hinzufügen.
Beim großflächigen Einsatz von Agenten sollte beachtet werden, dass das Hinzufügen der Agentenversion in der URL (wodurch diese Agentenversion in jedes verteilte Skript fest codiert wird) Herausforderungen für die Sicherheitsteams darstellen kann, die Skripte an viele Anwendungsteams verteilen werden.
Berücksichtigen Sie den Prozess, der erforderlich sein wird, wenn die Zeit gekommen ist, eine neuere Version des Agents zu verwenden. Wenn der <agent version> in jedem verteilten Skript fest codiert ist, erfordert dies, dass jedes dieser Skripte ein Update benötigt, um die neue Agent-Version zu verwenden. Wenn Sie viele interne Anwendungsteams haben, kann der Prozess, Änderungen für jedes dieser verwendeten Skripte anzufordern, erheblich sein.
Server- und Workload Protection bietet zwei Optionen, um mit dieser Herausforderung umzugehen:
  • Verwenden Sie einfach Skripte, die die <agent version>-Komponente aus dem Pfad weglassen. Der neueste LTS-Agent erfüllt Ihre Anforderungen, dies ist die einfachste Option zur Verwendung.
  • Verwenden Sie die Agenten-Versionskontrolle. Die Agenten-Versionskontrolle ermöglicht es dem Server- und Workload Protection-Administrator, plattformabhängig genau auszuwählen, welche Agenten-Version von Server- und Workload Protection zurückgegeben wird. Weitere Details zur Agenten-Versionskontrolle und wie Sie diese Funktion in Ihren Skripten nutzen können, finden Sie unter Verwendung der Agenten-Versionskontrolle zur Definition, welche Agenten-Version zurückgegeben wird.

<platform>-, <arch>- und <filename>-Parameter

Die Parameter <platform>, <arch> und <filename> sollten durch die in der untenstehenden Tabelle aufgeführten Zeichenfolgen ersetzt werden.
Hinweis
Hinweis
<platform> und <arch> sind case-sensitiv.
Plattform
Verteilung
<platform>
<arch>
<Dateiname>
Beispiel
Linux
Amazon 1
amzn1
x86_64
agent.rpm
/software/agent/amzn1/x86_64/agent.rpm
Amazon 2
amzn2
x86_64
agent.rpm
/software/agent/amzn2/x86_64/agent.rpm
CloudLinux 6
CloudLinux_6
x86_64
agent.rpm
/software/agent/CloudLinux_6/x86_64/agent.rpm
CloudLinux 7
CloudLinux_7
x86_64
agent.rpm
/software/agent/CloudLinux_7/x86_64/agent.rpm
CloudLinux 8
CloudLinux_8
x86_64
agent.rpm
/software/agent/CloudLinux_8/x86_64/agent.rpm
Debian 7
Debian_7
x86_64
agent.deb
/software/agent/Debian_7/x86_64/agent.deb
Debian 8
Debian_8
x86_64
agent.deb
/software/agent/Debian_8/x86_64/agent.deb
Debian 9
Debian_9
x86_64
agent.deb
/software/agent/Debian_9/x86_64/agent.deb
Oracle Linux 6
Oracle_OL6
x86_64
agent.rpm
/software/agent/Oracle_OL6/x86_64/agent.rpm
Oracle Linux 6
Oracle_OL6
i386
agent.rpm
/software/agent/Oracle_OL6/i386/agent.rpm
Oracle Linux 7
Oracle_OL7
x86_64
agent.rpm
/software/agent/Oracle_OL7/x86_64/agent.rpm
RedHat 6
RedHat_EL6
x86_64
agent.rpm
/software/agent/RedHat_EL6/x86_64/agent.rpm
RedHat 6
RedHat_EL6
i386
agent.rpm
/software/agent/RedHat_EL6/i386/agent.rpm
RedHat 7
RedHat_EL7
x86_64
agent.rpm
/software/agent/RedHat_EL7/x86_64/agent.rpm
RedHat 8
RedHat_EL8
x86_64
agent.rpm
/software/agent/RedHat_EL8/x86_64/agent.rpm
SuSE 11
SuSE_11
x86_64
agent.rpm
/software/agent/SuSE_11/x86_64/agent.rpm
SuSE 11
SuSE_11
i386
agent.rpm
/software/agent/SuSE_11/i386/agent.rpm
SuSE 12
SuSE_12
x86_64
agent.rpm
/software/agent/SuSE_12/x86_64/agent.rpm
SuSE 15
SuSE_15
x86_64
agent.rpm
/software/agent/SuSE_15/x86_64/agent.rpm
Ubuntu 16.04
Ubuntu_16.04
x86_64
agent.deb
/software/agent/Ubuntu_16.04/x86_64/agent.deb
Ubuntu 18.04
Ubuntu_18.04
x86_64
agent.deb
/software/agent/Ubuntu_18.04/x86_64/agent.deb
Windows
Windows
x86_64
agent.msi
/software/agent/Windows/x86_64/agent.msi
Windows
i386
agent.msi
/software/agent/Windows/i386/agent.msi
Unix
Solaris 10 Updates 4-6
Solaris_5.10_U5
x86_64
agent.pkg.gz
/software/agent/Solaris_5.10_U5/x86_64/agent.pkg.gz
Solaris_5.10_U5
sparc
agent.pkg.gz
/software/agent/Solaris_5.10_U5/sparc/agent.pkg.gz
Solaris 10 Aktualisierungen 7-11
Solaris_5.10_U7
x86_64
agent.pkg.gz
/software/agent/Solaris_5.10_U7/x86_64/agent.pkg.gz
Solaris_5.10_U7
sparc
agent.pkg.gz
/software/agent/Solaris_5.10_U7/sparc/agent.pkg.gz
Solaris 11 Aktualisierungen 1-3
Solaris_5.11
x86_64
agent.p5p.gz
/software/agent/Solaris_5.11/x86_64/agent.p5p.gz
Solaris_5.11
sparc
agent.p5p.gz
/software/agent/Solaris_5.11/sparc/agent.p5p.gz
Solaris 11 Update 4
Solaris_5.11_U4
x86_64
agent.p5p.gz
/software/agent/Solaris_5.11_U4/x86_64/agent.p5p.gz
Solaris_5.11_U4
sparc
agent.p5p.gz
/software/agent/Solaris_5.11_U4/sparc/agent.p5p.gz
AIX 5.3 (Agentenversion 9.0)
AIX_5.3
powerpc
agent.bff.gz
/software/agent/AIX_5.3/powerpc/agent.bff.gz
AIX 6.1 (Agentenversion 9.0)
AIX_6.1
powerpc
agent.bff.gz
/software/agent/AIX_6.1/powerpc/agent.bff.gz
AIX 7.1, 7.2 (Agentenversion 9.0)
AIX_7.1
powerpc
agent.bff.gz
/software/agent/AIX_7.1/powerpc/agent.bff.gz
AIX 6.1, 7.1, 7.2 (Agentenversion 12 +)
AIX
powerpc
agent.bff.gz
/software/agent/AIX/powerpc/agent.bff.gz
macOS
10,15
macOS
universell
agent.pkg
/software/agent/macOS/universal/agent.pkg
11
macOS
universell
agent.pkg
/software/agent/macOS/universal/agent.pkg
12
macOS
universell
agent.pkg
/software/agent/macOS/universal/agent.pkg

Beispiele für Agent-Download-URLs

Ohne <agent version>:
  • https://app.deepsecurity.trendmicro.com/software/agent/RedHat_EL7/x86_64/agent.rpm
  • https://app.deepsecurity.trendmicro.com/software/agent/Windows/x86_64/agent.msi
Mit <agent version>:
  • https://app.deepsecurity.trendmicro.com/software/agent/RedHat_EL7/x86_64/12.0.0.481/agent.rpm
  • https://app.deepsecurity.trendmicro.com/software/agent/Windows/x86_64/12.0.0.481/agent.msi

Ausnahmen für Abwärtskompatibilität

Wenn kein <filename> nach [...]/<platform>/<arch>/ bereitgestellt wird, gibt Server- und Workload Protection den Agenten-Download für diese Plattform zurück, wie in der vorherigen Tabelle beschrieben.
Wenn der Pfad bei [...]<platform>/<arch> endet (weil sowohl <agent version> als auch <filename> nicht angegeben wurden), wird Server- und Workload Protection den Agenten-Download für diese Plattform zurückgeben, wie in der obigen Tabelle beschrieben.
Beispiele:
  • https://app.deepsecurity.trendmicro.com/software/agent/RedHat_EL7/x86_64/
  • https://app.deepsecurity.trendmicro.com/software/agent/Windows/x86_64

Verwenden der Agenten-Versionskontrolle zur Definition, welche Agenten-Version zurückgegeben wird

Die Funktion Agentenversionskontrolle bietet die Möglichkeit, zu steuern, welche Agenten zurückgegeben werden, wenn eine URL-Anfrage an Server- und Workload Protection gestellt wird, um den Agenten herunterzuladen.
Um die Versionskontrolle für Agenten zu aktivieren, senden Sie den folgenden HTTP-Header mit Ihrer URL-Anfrage:
Agent-Version-Control: on
Es sollte beachtet werden, dass es spezifische Abfrageparameter gibt, die auf jeder Plattform erforderlich sind, um die Agenten-Versionskontrolle zu verwenden. Diese sind:
Plattform
Erforderliche Abfrageparameter
Beispiel
Windows
tenantID,windowsVersion,windowsProductType
/software/agent/Windows/x86_64/agent.msi?tenantID=123&windowsVersion=10.0.17134&windowsProductType=3
Linux
Mandanten-ID
/software/agent/RedHat_EL7/x86_64/agent.rpm?tenantID=123
Solaris
Mandanten-ID
/software/agent/Solaris_5.11_U4/x86_64/agent.p5p.gz?tenantID=123
AIX
tenantID, aixVersion, aixRelease
/software/agent/AIX/powerpc/agent.bff.gz?tenantID=123&aixVersion=7&aixRelease=1
macOS
tenantID.macOsVersion
/software/agent/macOS/universal/agent.pkg?tenantID=123&macOS=10.15.1.20G71&
Hinweis
Hinweis
Die Parameter in der obigen Tabelle werden automatisch von den Bereitstellungsskripts generiert.

Beispiele für die Versionskontrolle von Agenten

Beispiele finden Sie im Beispiel-Bereitstellungsskript, das von Server- und Workload Protection generiert wurde. Standardmäßig verwenden die von Server- und Workload Protection generierten Bereitstellungsskripts die Versionskontrolle des Agenten und zeigen, wie diese Parameter für jede Plattform erworben werden können.

Interaktionen zwischen dem <agent version>-Parameter und der Agentenversionskontrolle

Da die Absicht der Agenten-Versionskontrollfunktion darin besteht, dem Server- und Workload Protection-Administrator die Kontrolle darüber zu geben, welche Agenten-Version zurückgegeben wird, gibt es einen natürlichen Konflikt mit einer URL-Anfrage, die auch den <agent version>-Parameter enthält.
Aus diesem Grund sollten Sie den <agent version> nicht als Teil Ihrer Anfrage angeben, wenn Sie den Agent-Version-Control: on HTTP-Header senden.
Wenn wir sowohl den Agent-Version-Control: on-HTTP-Header als auch den <agent version>-Parameter in der Anfrage sehen, wird die zurückgegebene Version des Agents durch den Wert bestimmt, der aus der Agenten-Versionskontrollkonfiguration entnommen wird. (Wir werden den <agent version> in der URL ignorieren.)