Si la conectividad a Internet no está configurada en NSX, puede utilizar las API para descargar manualmente el archivo de paquete de firmas de detección de intrusiones de NSX (.zip) y, a continuación, cargar el paquete de firmas en NSX Manager. Realice los siguientes pasos para descargar firmas en modo sin conexión y cargarlas en NSX.

Paso 1: Registrar NSX en el servicio en la nube

Utilice la siguiente API para registrar NSX en el servicio de nube. Antes de iniciar cualquier comunicación con el servicio de nube, debe utilizar esta API para registrarse en el servicio de nube. Envíe todas las licencias y se le proporcionarán los permisos necesarios. Si la clave de licencia es válida, la API generará y devolverá client_id y client_secret. La información sobre la licencia se almacena en la nube. Client_secret se utiliza como la solicitud de la API de autenticación. Si el cliente se registró previamente, pero no tiene acceso a client_id y a client_secret, el cliente deberá volver a registrarse con la misma API.

Ruta de URI:

POST https://api.prod.nsxti.vmware.com/2.0/auth/register
Cuerpo de solicitud:
{
  "client_type": "NSX-Idps-Offline-Download",
  "client_id": "client_username",
  "licenses": {
    "license_keys": ["XXXXX-XXXXX-XXXXX-XXXXX-XXXX"]
  }
}
Respuesta:
{
  "client_id":"client_username", 
  "client_secret": "Y54+V/rCpEm50x5HAUIzH6aXtTq7s97wCA2QqZ8VyrtFQjrJih7h0alItdQn02T46EJVnSMZWTseragTFScrtIwsiPSX7APQIC7MxAYZ0BoAWvW2akMxyZKyzbYZjeROb/C2QchehC8GFiFNpwqiAcQjrQHwHGdttX4zTQ="
}

Paso 2: Autenticar NSX en el servicio en la nube

Utilice la siguiente API para autenticar NSX en el servicio de nube. Esta llamada API autentica al cliente mediante client_id y client_secret. La API genera access_token que se utilizará en los encabezados de las solicitudes a las API de firmas de IDS. El token es válido durante 60 minutos. Si el token caduca, el cliente deberá volver a autenticarse con el client_id y el client_secret.

Ruta de URI:

POST https://api.prod.nsxti.vmware.com/1.0/auth/authenticate
Cuerpo:
{
  "client_id":"client_username", 
  "client_secret": "Y54+V/rCpEm50x5HAUIzH6aXtTq7s97wCA2QqZ8VyrtFQjrJih7h0alItdQn02T46EJVnSMZWTseragTFScrtIwsiPSX7APQIC7MxAYZ0BoAWvW2akMxyZKyzbYZjeROb/C2QchehC8GFiFNpwqiAcQjrQHwHGdttX4zTQ="
}

Respuesta:

{
    "access_token": "eyJhbGciOiJIUzUxMiJ9.eyJqdGkiOiI3ZjMwN2VhMmQwN2IyZjJjYzM5ZmU5NjJjNmZhNDFhMGZlMTk4YjMyMzU4OGU5NGU5NzE3NmNmNzk0YWU1YjdjLTJkYWY2MmE3LTYxMzctNGJiNS05NzJlLTE0NjZhMGNkYmU3MCIsInN1YiI6IjdmMzA3ZWEyZDA3YjJmMmNjMzlmZTk2MmM2ZmE0MWEwZmUxOThiMzIzNTg4ZTk0ZTk3MTc2Y2Y3OTRhZTViN2MtMmRhZjYyYTctNjEzNy00YmI1LTk3MmUtMTQ2NmEwY2RiZTcwIiwiZXhwIjoxNTU1NTUyMjk0LCJpYXQiOjE1NTU1NDg2OTR9.x4U75GShDLMhyiyUO2B9HIi1Adonzx3Smo01qRhvXuErQSpE_Kxq3rzg1_IIyvoy3SJwwDhSh8KECtGW50eCPg",
    "token_type": "bearer",
    "expires_in": 3600,
    "scope": "[idps_scope]"
}

Paso 3: Recuperar el vínculo del archivo del paquete de firmas (Zip)

Utilice la siguiente API para recuperar el vínculo del archivo del paquete de firmas. NSX Cloud descarga las firmas más recientes cada 24 horas y guarda las firmas en un archivo ZIP. Esta API devuelve un vínculo de archivo ZIP en la respuesta. Copie y pegue el vínculo en el navegador y descargue el archivo ZIP.

Ruta de URI:

GET https://api.prod.nsxti.vmware.com/2.0/intrusion-services/signatures 

En la pestaña Encabezados, la clave de autorización tendrá el valor access_token de la respuesta de la API de autenticación.

Authorization: eyJhbGciOiJIUzUxMiJ9.eyJqdGkiOiI3ZjMwN2VhMmQwN2IyZjJjYzM5ZmU5NjJjNmZhNDFhMGZlMTk4YjMyMzU4OGU5NGU5NzE3NmNmNzk0YWU1YjdjLTJkYWY2MmE3LTYxMzctNGJiNS05NzJlLTE0NjZhMGNkYmU3MCIsInN1YiI6IjdmMzA3ZWEyZDA3YjJmMmNjMzlmZTk2MmM2ZmE0MWEwZmUxOThiMzIzNTg4ZTk0ZTk3MTc2Y2Y3OTRhZTViN2MtMmRhZjYyYTctNjEzNy00YmI1LTk3MmUtMTQ2NmEwY2RiZTcwIiwiZXhwIjoxNTU1NTUyMjk0LCJpYXQiOjE1NTU1NDg2OTR9.x4U75GShDLMhyiyUO2B9HIi1Adonzx3Smo01qRhvXuErQSpE_Kxq3rzg1_IIyvoy3SJwwDhSh8KECtGW50eCPg
Respuesta:
{
    "signatures_url": "https://cdn.prod.nsxti.vmware.com/vmware-idps-signature-us-west-2/IDSSignatures_1895.zip?X-Amz-Security-Token=IQoJb3JpZ2luX2VjENf%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLXd
                       lc3QtMSJHMEUCIG1UYbzfBxOsm1lvdj1k36LPyoPota0L4CSOBMXgKGhmAiEA%2BQC1K4Gr7VCRiBM4ZTH2WbP2rvIp0qfHfG
                       lOx0ChGc4q6wEIHxABGgw1MTAwMTM3MTE1NTMiDA4H4ir7eJl779wWWirIAdLIx1uAukLwnhmlgLmydZhW7ZExe%2BamDkRU7K
                       T46ZS93mC1CQeL00D2rjBYbCBiG1mzNILPuQ2EyxmqxhEOzFYimXDDBER4pmv8%2BbKnDWPg08RNTqpD%2BAMicYNP7WlpxeZw
                       YxeoBFruCDA2l3eXS6XNv3Ot6T2a%2Bk4rMKHtZyFkzZREIIcQlPg7Ej5q62EvvMFQdo8TyZxFpMJBc4IeG0h1k6QZU1Jlkrq
                       2RYKit5WwLD%2BQKJrEdf4A0YctLbMCDbNbprrUcCADMKyclu8FOuABuK90a%2BvnA%2FJFYiJ32eJl%2Bdt0YRbTnRyvlMuS
                       UHxjNAdyrFxnkPyF80%2FQLYLVDRWUDatyAo10s3C0pzYN%2FvMKsumExy6FIcv%2FOLoO8Y9RaMOTnUfeugpr6YsqMCH0pUR
                       4dIVDYOi1hldNCf1XD74xMJSdnviaxY4vXD4bBDKPnRFFhOxLTRFAWVlMNDYggLh3pV3rXdPnIwgFTrF7CmZGJAQBBKqaxzP
                       MVZ2TQBABmjxoRqCBip8Y662Tbjth7iM2V522LMVonM6Tysf16ls6QU9IC6WqjdOdei5yazK%2Fr9g%3D&X-Amz-Algorithm
                       =AWS4-HMAC-SHA256&X-Amz-Date=20191202T222034Z&X-Amz-SignedHeaders=host&X-Amz-Expires=3599&X-Amz- 
                       Credential=ASIAXNPZPUTA6A7V7P4X%2F20191202%2Fus-west-1%2Fs3%2Faws4_request&X-Amz- 
                       Signature=d85ca4aef6abe22062e2693acacf823f0a4fc51d1dc07cda8dec93d619050f5e",
    "version": "1997",
    "sha256_checksum": "c9918187017af9a270d307bde6fb14cdb6b09b3c576cce7689c17ab63fb2c13c",
    "last_updated": "2023-11-14T15:47:30Z",
    "version_name": "IDPSSignatures.1997.2023-11-14T15:45:38Z"
   }

Paso 4: Cargar el paquete de firmas en NSX Manager

  • Método 1: Cargar mediante la interfaz de usuario de NSX Manager

    Para cargar el archivo desde la interfaz de usuario de NSX Manager, desplácese hasta Seguridad > IDS/IPS y prevención de malware > Configuración > IDS/IPS y haga clic en Cargar firmas de IDS/IPS. Busque el archivo ZIP de firma guardado y cargue el archivo.

  • Método 2: Cargar mediante una API de NSX

    Para cargar el archivo usando la API de NSX, utilice la siguiente API.

    POST https://<mgr-ip>/policy/api/v1/infra/settings/firewall/security/intrusion-services/signatures?action=upload_signatures

Gestión de códigos de error de la API de autenticación

Este es un ejemplo de respuesta de error de la API de autenticación:

{
"error_code":100101,
"error_message":"XXXXX"
}
  • Si recibió un código de error entre el 100101 y el 100150, vuelva a registrarse con el mismo identificador de cliente.
  • Si recibió un código de error entre el 100151 y el 100200, vuelva a registrarse con un identificador de cliente diferente.