
블로그
온라인 슬롯 | Scsk Co., Ltd. Developer Square 블로그 | 슬롯 커뮤니티 | Scsk Co., Ltd. [SCSK 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도
[SCSK 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도
SCSK 엔지니어의 블로그!
아니오.5이것은 시간을 담당하는 Tanabe입니다. 최근 몇 년 동안 원격 작업의 확산으로 인해SaaS(서비스 소프트웨어)점점 더 많이 사용되고 있으며 많은 사람들이 그것을 사용하고있을 것입니다? SaaS로그인 할 때"암호 인증"를 사용하는 것입니다. 그러나 가능성이없는 이벤트에서SaaS로그인 정보가 손실 된 경우보안 사고로 이어질 수 있습니다.슬롯 SaasatSecure로그인하려면다중Identity Provider (IDP)andSAML인증과 호환됩니다.특히 우리 회사에서슬롯andMicrosoft Entra ID(oldAzure Active Directory)SAML인증 설정에 대한 많은 문의를 받았습니다.
이번에는슬롯andEntra ID간격SAML이 기사에서는 인증이 가능할 때까지 발생하는 작업을 소개합니다.
SysDig와의 SAML 인증의 이점은 무엇입니까?
슬롯 SaaS 환경에서 기본 로그인 메소드는 사용자 이름 및 비밀번호 인증입니다.
SAML 인증을 사용하여슬롯| 사용자 이름과 비밀번호를 입력하지 마십시오idp로 리디렉션 할 수 있기 때문입니다 그리고 인증편의성 향상.
또한SAML인증시,idp다중 인증SecureNA중앙에서 관리 할 수 있습니다이것은입니다.
기타슬롯and,단일 로그 아웃 (SLO)기능 및"사용자 이름 및 비밀번호 인증으로 로그인 금지"옵션도 제공되므로 요구 사항에 맞게 설정할 수 있습니다.
20246Month6날짜슬롯andSAML인증 작업 확인idp다음과 같습니다.
- okta
- OneLogin
- Microsoft Entra ID
- Google Workspace
준비
이제 확인을 준비하여 시작하겠습니다.
다음은이 테스트를 위해 미리 준비 할 것입니다.
- 슬롯 SaaS 환경에서의 사용" 고객 이름"
이것이 설정되지 않은 경우 지원 센터에 문의하십시오.
- 슬롯andEntra ID관리자 권한
- Entra ID| 사용자의 이메일 주소를 설정해야합니다
리뷰
[Azure Side Procedure]
- Azure 포털에 로그인하고"Microsoft Entra ID"로 이동하십시오.
- "엔터프라이즈 애플리케이션"및"새 응용 프로그램"를 선택하십시오.
- "나만의 응용 프로그램 만들기"및임의 이름를 입력하십시오 응용 프로그램을 작성합니다.SysDig Monitor컷SecuretoSAML인증하려면2 톤"나만의 응용 프로그램 만들기"해야합니다.
-
3으로 생성 된 응용 프로그램에서"단일 사인온""saml "를 선택하십시오.
- 우리는 SAML 구성을 편집합니다.
사용슬롯지역by식별자(엔티티id), 응답url, 사인url변경 될 예정이므로 아래를 참조하십시오URL 리디렉션를 확인하십시오.
https : //docs.sysdig.com/en/docs/administration/saas-greal-and-pranges#redirect-urls-for-authentication - "속성 및 주장"편집이름 및 네임 스페이스 포함user.mail청구 이름.
- SAML 인증서에 있습니다"App Federation MetadataURL".
- 왼쪽 창에서"사용자 및 그룹"SAML인증 할 사용자 또는 그룹을 할당합니다.
[슬롯 측 절차]
- 슬롯 (모니터/보안) 로그인 설정 인증 (SSO)를 클릭하십시오.
- 연결 설정SAML(모니터 /보안)단일 사인온App Federation Metadataurl(1)에 입력하십시오.
- (2)all이름 및 네임 스페이스 포함Mail청구 이름를 입력하십시오.
- 인증 상단"단일 부호 활성화"SAML로 변경하십시오.
- 고객 이름.
- ON 슬롯 로그인 화면SAML클릭하십시오회사 이름, so에 복사 한 문자열을 입력하십시오.
- 고객 이름이 올바른 경우Azure인증로 이동하십시오.
마지막
어떻게 생각 했습니까? 사용자 인증idp측면에서 수행하십시오,슬롯로그인 할 때 사용되는 사용자 이름 및 비밀번호 누출 위험 감소idp측면에서 다중 인증 인증을 설정하면 보안이 향상됩니다.
이번에는 다시 소개 할 수 없었지만SAML인증 시점idp그룹and슬롯팀| 그리고 소원역할and팀그룹 매핑라고 불리는 구현됩니다. 관심이 있으시면이 사이트의 문의 양식을 사용하여 당사에 문의하십시오.
이 블로그는 다음 에피소드와 그 이후에 계속됩니다슬롯그리고 컨테이너,Kubernetes에 중점을 둔 보안 및 모니터링에 대해 논의하고 싶습니다.
다른 기회를 위해 뵙겠습니다!
*이번에 소개 된 기능에 대한 자세한 정보는 아래입니다url.
◆SAML (SAAS)
◆SAML 용 Microsoft Entra ID 구성
담당자 소개

- 담당자 이름
- 田邊 正燿
- 댓글
- 나는 컨테이너, Kubernetes 및 Cloud Services, 주로 슬롯의 비즈니스에 종사하고 있습니다.
- 품질 유지
- Certified Kubernetes 관리자
SCSK 엔지니어 블로그
![[슬롯 슬롯 블로그] 생성 된 AI를 사용한 과도한 검전 방지 효율! 슬롯 Sage의 능력 검증](/sp/sysdig/blog/upload2/20250620.jpg)
[SCSK 엔지니어 블로그] 생성 된 AI를 사용한 과도한 검전 방지 효율! 슬롯 Sage의 능력 검증
![[슬롯 엔지니어의 블로그] 슬롯가 지금 선택한 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -슬롯의 일본 공동 지원 지원이 안전하게 소개됩니다](/sp/sysdig/blog/upload2/20250510-1.jpg)
[SCSK 엔지니어의 블로그] SysDig가 지금 선택되는 이유는 무엇입니까? 비디오에서 설명했습니다! Cloud Native Security의 최전선 -SCSK의 일본 공동 지원 지원이 안전하게 소개됩니다
![[슬롯 슬롯 블로그] 서버리스 에이전트는 이제 Azure Container Apps를 지원합니다](/sp/sysdig/blog/upload2/20250423logo.jpg)
[SCSK 엔지니어의 블로그] 서버리스 에이전트는 이제 Azure Container Apps를 지원합니다
![[슬롯 슬롯 블로그] 시스템 호출 분석에서 생성 된 AI를 활용](/sp/sysdig/blog/upload2/20250410.jpg)
[SCSK 엔지니어의 블로그] 시스템 호출 분석에서 생성 된 AI를 활용
![[슬롯 엔지니어의 블로그] 슬롯 정보 업데이트 -S3 옵션 AWS 통합에 추가 -](/sp/sysdig/blog/upload2/20250326.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 정보 업데이트 -S3 옵션 AWS 통합에 추가 -
![[슬롯 슬롯 블로그] Falco 초보자 코스 - 예외 판](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 예외 판
![[슬롯 슬롯 블로그] Falco 초보자 코스 - 목록/매크로 에디션](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 목록/매크로 에디션
![[슬롯 엔지니어의 블로그] 슬롯 모니터로 컨테이너의 전력 소비를 모니터링합니다](/sp/sysdig/blog/upload2/20250206-9.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 모니터로 컨테이너의 전력 소비 모니터링
![[슬롯 엔지니어의 블로그] Falco는 슬롯 위협을 감지하는 유일한 장소는 아닙니다. -Contianer Drift Edition ~](/sp/sysdig/blog/upload2/ec261240b88ab6fb9a005ffc5cfef7dc0dfd5982.jpg)
[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지 할 수있는 유일한 장소는 아닙니다. -Contianer Drift Edition ~
![[슬롯 슬롯 블로그] ~ Falco 초보자에게 보내기 ~ 슬롯 Sage와 함께 Falco를 공부하자](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] ~ FALCO 초보자에게 보내기 ~ 슬롯 Sage ②
![[슬롯 슬롯 블로그] ~ FALCO 초보자에게 보내기 ~ 슬롯 Sage ①](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] ~ Falco 초보자에게 보내기 ~ 슬롯 Sage ①
![[슬롯 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 슬롯 설정 관리를 시도했습니다.](/sp/sysdig/blog/upload2/20240821-4.jpg)
[SCSK 엔지니어의 블로그] TerraForm (Monitor Edition)을 사용하여 SysDig 설정 관리를 시도했습니다.
![[슬롯 슬롯 블로그] Falco 초보자 코스 - 조건 에디션](/sp/sysdig/blog/upload2/falco.jpg)
[SCSK 엔지니어의 블로그] Falco 초보자 코스 - 조건 에디션
![[슬롯 엔지니어의 블로그] 슬롯 Sage를 사용해 보았습니다](/sp/sysdig/blog/upload2/20230726.jpg)
[SCSK 엔지니어의 블로그] SysDig Sage를 사용해 보았습니다
![[슬롯 엔지니어의 블로그] 슬롯 ~ 정책 엔진 에디션 2 ~](/sp/sysdig/blog/upload2/20240531-0.jpg)
[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 2 ~
![[슬롯 엔지니어의 블로그] 슬롯 SECURELY ~ IP allowList Edition ~](/sp/sysdig/blog/upload2/20240917.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 사용 ~ ip allowlist edition ~
![[슬롯 엔지니어의 블로그] Node Expler를 슬롯 모니터에 연결하려고 시도했습니다](/sp/sysdig/blog/upload2/20240906-eye.jpg)
[SCSK 엔지니어의 블로그] Node Expler를 SysDig Monitor에 연결하려고 시도했습니다
![[슬롯 엔지니어의 블로그] TerraForm으로 슬롯 설정 관리를 시도했습니다](/sp/sysdig/blog/upload2/20240821-4.jpg)
[SCSK 엔지니어의 블로그] TerraForm으로 SysDig 설정 관리를 시도했습니다
![[슬롯 엔지니어의 블로그] CNAPP 및 슬롯 커버리지 이해](/sp/sysdig/blog/upload2/20240806.jpg)
[SCSK 엔지니어의 블로그] CNAPP 및 SYSDIG 커버리지 이해
![[슬롯 엔지니어의 블로그] FALCO는 슬롯 위협을 감지 할 수있는 유일한 곳이 아닙니다. -Malware Detection Edition](/sp/sysdig/blog/upload2/20240716.jpg)
[SCSK 엔지니어의 블로그] Falco는 SysDig 위협을 감지하는 유일한 곳이 아닙니다. -Malware Detection Edition
![[슬롯 엔지니어의 블로그] 슬롯 라이센스 시스템](/sp/sysdig/blog/upload2/20240628-3.jpg)
[SCSK 엔지니어의 블로그] SYSDIG 라이센스 시스템
![[슬롯 엔지니어의 블로그] 슬롯와 Microsoft Entra ID 간의 SAML 인증 설정 시도](/sp/sysdig/blog/upload2/Firefly_7302399d-d0f0-4490-83a0-b12ee4236ef0.jpg)
[SCSK 엔지니어의 블로그] SysDig와 Microsoft Entra ID 간의 SAML 인증 설정 시도
![[슬롯 엔지니어의 블로그] 슬롯 ~ 정책 엔진 에디션 ~](/sp/sysdig/blog/upload2/20240531-0.jpg)
[SCSK 엔지니어의 블로그] SYSDIG ~ 정책 엔진 에디션 ~
![[슬롯 엔지니어의 블로그] Falco는 슬롯 위협 감지의 유일한 장소가 아닙니다 ~ AWS 로그인 어세 션 edition ~](/sp/sysdig/blog/upload2/910cec47b9f36db39d722359cc69d724a96003d4.jpg)
[Blog by SCSK Engineers] Falco is not the only place in 슬롯 threat detection ~AWS Sign-in Impersonation Detection Edition~
![[슬롯 엔지니어의 블로그] 슬롯 Secure의 위험 기능을 시도했습니다](/sp/sysdig/blog/upload2/risks.jpg)
[SCSK 엔지니어의 블로그] SysDig Secure의 위험 기능을 시도했습니다
![[슬롯 엔지니어의 블로그] 슬롯의 방어 기능, 킬 프로세스](/sp/sysdig/blog/upload2/sysdig_engineer_blog_759214902.png)