인터넷 연결이 NSX-T Data Center에 구성되지 않은 경우 API를 사용하여 NSX 침입 감지 서명 번들(.zip) 파일을 수동으로 다운로드한 다음, 서명 번들을 NSX Manager에 업로드할 수 있습니다. 다음 단계를 수행하여 오프라인 모드에서 서명을 다운로드하고 NSX-T Data Center에 업로드합니다.

1단계: 클라우드 서비스에 NSX-T 등록

다음 API를 사용하여 클라우드 서비스에 NSX-T를 등록합니다. 클라우드 서비스와의 통신을 시작하기 전에 이 API를 사용하여 클라우드 서비스에 등록해야 합니다. 모든 라이센스를 전송하면 필요한 사용 권한이 제공됩니다. 라이센스 키가 유효하면 API는 client_idclient_secret를 생성하고 반환합니다. 라이센스에 대한 정보는 클라우드에 저장됩니다. Client_secret가 인증 API에 대한 요청으로 사용됩니다. 클라이언트가 이전에 등록되었지만 client_idclient_secret에 액세스할 수 없는 경우 클라이언트는 동일한 API를 사용하여 다시 등록해야 합니다.

URI 경로:

POST https://api.nsx-sec-prod.com/1.0/auth/register
본문:
{
"license_keys":["XXXXX-XXXXX-XXXXX-XXXXX"],
"device_type":"NSX-Idps-Offline-Download",
"client_id": "client_username"
}
응답:
{"client_id":"client_username", 
"client_secret": "Y54+V/rCpEm50x5HAUIzH6aXtTq7s97wCA2QqZ8VyrtFQjrJih7h0alItdQn02T46EJVnSMZWTseragTFScrtIwsiPSX7APQIC7MxAYZ0BoAWvW2akMxyZKyzbYZjeROb/C2QchehC8GFiFNpwqiAcQjrQHwHGdttX4zTQ="
}

2단계: 클라우드 서비스에서 NSX-T 인증

다음 API를 사용하여 클라우드 서비스에서 NSX-T를 인증합니다. 이 API 호출은 client_idclient_secret를 사용하여 클라이언트를 인증합니다. API는 IDS 서명 API에 대한 요청의 헤더에 사용할 access_token을 생성합니다. 토큰은 60분 동안 유효합니다. 토큰이 만료되면 클라이언트는 client_idclient_secret를 사용하여 재인증해야 합니다.

URI 경로:

POST https://api.nsx-sec-prod.com/1.0/auth/authenticate
본문:
{"client_id":"client_username", 
"client_secret": "Y54+V/rCpEm50x5HAUIzH6aXtTq7s97wCA2QqZ8VyrtFQjrJih7h0alItdQn02T46EJVnSMZWTseragTFScrtIwsiPSX7APQIC7MxAYZ0BoAWvW2akMxyZKyzbYZjeROb/C2QchehC8GFiFNpwqiAcQjrQHwHGdttX4zTQ="
}

응답:

{
    "access_token": "eyJhbGciOiJIUzUxMiJ9.eyJqdGkiOiI3ZjMwN2VhMmQwN2IyZjJjYzM5ZmU5NjJjNmZhNDFhMGZlMTk4YjMyMzU4OGU5NGU5NzE3NmNmNzk0YWU1YjdjLTJkYWY2MmE3LTYxMzctNGJiNS05NzJlLTE0NjZhMGNkYmU3MCIsInN1YiI6IjdmMzA3ZWEyZDA3YjJmMmNjMzlmZTk2MmM2ZmE0MWEwZmUxOThiMzIzNTg4ZTk0ZTk3MTc2Y2Y3OTRhZTViN2MtMmRhZjYyYTctNjEzNy00YmI1LTk3MmUtMTQ2NmEwY2RiZTcwIiwiZXhwIjoxNTU1NTUyMjk0LCJpYXQiOjE1NTU1NDg2OTR9.x4U75GShDLMhyiyUO2B9HIi1Adonzx3Smo01qRhvXuErQSpE_Kxq3rzg1_IIyvoy3SJwwDhSh8KECtGW50eCPg",
    "token_type": "bearer",
    "expires_in": 3600,
    "scope": "[idps_scope]"
}

3단계: 서명 번들(Zip) 파일의 링크 검색

다음 API를 사용하여 서명 번들 파일의 링크를 검색합니다. NSX Cloud는 24시간마다 최신 서명을 다운로드하고 ZIP 파일에 서명을 저장합니다. 이 API는 응답에 ZIP 파일 링크를 반환합니다. 브라우저에서 링크를 복사하여 붙여넣고 ZIP 파일을 다운로드합니다.

URI 경로:

GET https://api.nsx-sec-prod.com/1.0/intrusion-services/signatures

[헤더] 탭의 인증 키에는 인증 API 응답의 access_token 값이 있습니다.

Authorization: eyJhbGciOiJIUzUxMiJ9.eyJqdGkiOiI3ZjMwN2VhMmQwN2IyZjJjYzM5ZmU5NjJjNmZhNDFhMGZlMTk4YjMyMzU4OGU5NGU5NzE3NmNmNzk0YWU1YjdjLTJkYWY2MmE3LTYxMzctNGJiNS05NzJlLTE0NjZhMGNkYmU3MCIsInN1YiI6IjdmMzA3ZWEyZDA3YjJmMmNjMzlmZTk2MmM2ZmE0MWEwZmUxOThiMzIzNTg4ZTk0ZTk3MTc2Y2Y3OTRhZTViN2MtMmRhZjYyYTctNjEzNy00YmI1LTk3MmUtMTQ2NmEwY2RiZTcwIiwiZXhwIjoxNTU1NTUyMjk0LCJpYXQiOjE1NTU1NDg2OTR9.x4U75GShDLMhyiyUO2B9HIi1Adonzx3Smo01qRhvXuErQSpE_Kxq3rzg1_IIyvoy3SJwwDhSh8KECtGW50eCPg
응답:
{
    ""signatures_url": "https://ncs-idps-eu-central-1-prod-signatures.s3.eu-central-1.amazonaws.com/IDSSignatures_1706050811658.zip?
                        X-Amz-Security-Token=IQoJb3JpZ2luX2VjEN7%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaDGV1LWNlbnRyYWwtMSJGMEQCIDAPvmPd%2B%2B
                        TfMB8Ip4uQ8%2F31s%2FtlYtuEvkmpXJ%2Bth9GyAiAySVdeDVLXOgOEyb%2BalsLPXvJFetYijQFEzxT7GKWdoSq1AwiX%2F%2F%2F%2F%2F%2F%
                        2F%2F%2F%2F8BEAMaDDg1MDUzNDQwNDY2MSIMsq6k%2Bf%2B%2Bap%2FVy9zkKokDc2v6Y79oWgTN7sfFAmuVxkmIVcsTT5QZWb349IX1SaQTXsc0
                        WE8EERO7TOE2L0%2FyRJbUQsj2z3U%2F82ovdA2iodmsn8e%2Bhqdfr2yNUnqrsLeoqbJ317rcFEzlTBhxXgYnDT3%2BtKoyWodbGgG0zXQdvq3aU
                        nOH3zwscveKsBu5ugWJMv9iPeXwGxFx7hzDgI8JM2ZuiSP%2FAcSi13FK%2Bp8Oul07HNTKYt6b%2F%2BmPtssZE0EQCOdU%2FGOm1BVPJcKR5Dx
                        7lCoXr0KWIzzKMEpkVR4kyrhW%2Ff%2F%2FI9PgqN8XZ8aTnA0FdY8EaQVp20QH19OopNP26tLGjQFyccC%2BReQOX7L8SCGHF7BOqzLVYJLS5u5h
                        H%2B1D%2BsV8c8nCOOsylK5uLJdPBWjGkBgrhpjAusaoEOOnatqS7GO2PK2cEutFegjcqILdyd9dlqpzPguOqMg5%2FKEFS%2FPZnn1yznaI12AH
                        ydNhO1SAOEA5RgFEtOyBr2h3msx4guPbmF7FbAh4KF%2BOzN%2Fk3Quk3Xt9kbtPMOO2y60GOp4BmoR9ydv%2FNn3yzD3q%2Fk8nxfu8V3ODuQbHo
                        XKgYZoN1dWcjxZGlWTo2Is1R0Wh39CNGbLEEV5OeClfvXQA1OIkecD6LQIG6GFfEiv7S0C3PwLYFUHcP4RtZu22HQiRKPJd9KDPJ8RkUxHPNRPJY
                        8nXO5hn7XFK80KXgNF1srUiulti1dItCXs%2FzqocFN%2Fk6GnJyNUX99jFI3om3hiANQA%3D&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-
                        Date=20240125T220636Z&X-Amz-SignedHeaders=host&X-Amz-Expires=3599&X-Amz-Credential=ASIA4MB6NCI247AYBKPS%2F202401
                        25%2Feu-central-1%2Fs3%2Faws4_request&X-Amz-Signature=b4e210c3ce98e7e792e97333072bd97c4193eab6ba0ecc6016b5d830685fafaa",
    "signature_version": "3",
    "sha256_checksum":"d0b7a20eb9b57c9abd90f95c6a29af5f2056fea4a01eb9c8a30a87e0d0fd43a5",
    "last_updated": "2020-03-01T23:59:59Z",
    "version_name": "IDS/IPSSignature.3.2020-03-01T23:59:59Z"
   }

4단계: NSX Manager에 서명 번들 업로드

  • 방법 1: NSX Manager UI를 사용하여 업로드

    NSX Manager UI에서 파일을 업로드하려면 보안 > IDS/IPS 및 맬웨어 차단 > 설정 > IDS/IPS로 이동하고 IDS/IPS 서명 업로드를 클릭합니다. 저장된 서명 ZIP 파일로 이동하여 파일을 업로드합니다.

  • 방법 2: NSX-T API를 사용하여 업로드

    NSX-T API를 사용하여 파일을 업로드하려면 다음 API를 사용합니다.

    POST https://<mgr-ip>/policy/api/v1/infra/settings/firewall/security/intrusion-services/signatures?action=upload_signatures

인증 API에 대한 오류 코드 처리

다음은 인증 API 오류 응답의 예입니다.

{
"error_code":100101,
"error_message":"XXXXX"
}
  • 100101-100150의 오류 코드가 수신된 경우 동일한 클라이언트 ID로 다시 등록하십시오.
  • 100151-100200의 오류 코드가 수신된 경우 다른 클라이언트 ID로 다시 등록하십시오.