19.3. Microsoft Entra ID 페더레이션 구성


RHACS 통합은 관리 또는 워크로드 ID를 사용하여 Microsoft Azure에 인증할 수 있습니다. Microsoft Azure 통합에서 관리 또는 워크로드 ID를 사용하여 인증을 활성화하려면 새 Microsoft Azure Container Registry(ACR) 통합을 생성하는 동안 워크로드 ID 사용 확인란을 선택합니다.

Azure 관리 ID에 대한 자세한 내용은 Azure 리소스에 대한 관리 ID를 참조하십시오. (Microsoft Azure 설명서).

Azure 워크로드 ID에 대한 자세한 내용은 워크로드 ID 페더레이션( Microsoft Azure 문서)을 참조하십시오.

중요

워크로드 ID를 통해 RHACS Pod와 연결된 ID에는 통합에 대한 IAM 권한이 있어야 합니다. 예를 들어 Microsoft ACR과 통합을 위한 워크로드 ID를 설정하려면 레지스트리가 포함된 범위에 대해 리더 역할을 할당합니다.

Microsoft Azure IAM 역할에 대한 자세한 내용은 Azure RBAC 설명서(Microsoft Azure 설명서 )를 참조하십시오.

19.3.1. Microsoft Azure Kubernetes 서비스 구성

Microsoft Azure Kubernetes Service(AKS)에서 RHACS(Red Hat Advanced Cluster Security for Kubernetes)를 실행하면 Microsoft Entra ID 관리 ID를 사용하여 단기 토큰을 구성할 수 있습니다.

사전 요구 사항

  • Microsoft Azure 내에서 클러스터 및 통합 리소스에 액세스할 수 있습니다.

프로세스

  1. Microsoft Entra ID에서 외부 IdP와 사용자가 할당한 관리 ID 또는 애플리케이션 간에 신뢰 관계를 만듭니다.

    자세한 내용은 Workload Identity federation (Microsoft Azure 문서)을 참조하십시오.

  2. 다음 명령을 실행하여 RHACS 서비스 계정에 주석을 답니다.

    Copy to Clipboard Toggle word wrap
    $ oc annotate serviceaccount \
    1
    
        central \
    2
    
        --namespace stackrox \
        azure.workload.identity/client-id=<CLIENT_ID> 
    3
    1
    Kubernetes를 사용하는 경우 oc 대신 kubectl 을 입력합니다.
    2
    위임된 스캔을 설정할 때 중앙 위치 대신 센서 를 사용합니다.
    3
    연결된 ID의 클라이언트 ID를 입력합니다.

    출력 예

    Copy to Clipboard Toggle word wrap
    serviceaccount/central annotated

19.3.2. OpenShift Container Platform 구성

OpenShift Container Platform에서 RHACS(Red Hat Advanced Cluster Security for Kubernetes)를 실행하면 Microsoft Entra ID 관리 ID를 사용하여 수명이 짧은 토큰을 구성할 수 있습니다.

사전 요구 사항

  • OpenShift Container Platform 서비스 계정 서명 키가 있는 공개 OpenID Connect(OIDC) 구성 버킷이 있습니다.

    자세한 내용은 OpenShift Container Platform 설명서의 "구성 요소에 대한 단기 인증 정보가 있는 "수동 모드 "를 참조하십시오.

  • Microsoft Entra ID 사용자가 할당한 관리 ID가 있어야 합니다.
  • 역할 할당을 할당할 수 있는 권한이 있는 Microsoft Azure 서브스크립션에 액세스할 수 있습니다.

프로세스

  • 사용자가 할당한 관리 ID ID에 페더레이션 ID 자격 증명을 추가하려면 다음 명령을 실행합니다. 예를 들면 다음과 같습니다.

    Copy to Clipboard Toggle word wrap
    $ az identity federated-credential create \
        --name "${FEDERATED_CREDENTIAL_NAME}" \
        --identity-name "${MANAGED_IDENTITY_NAME}" \
    1
    
        --resource-group "${RESOURCE_GROUP}" \
        --issuer "${OIDC_ISSUER_URL}" \
    2
    
        --subject system:serviceaccount:stackrox:central \ 
    3
    
        --audience openshift
    1
    관리되는 ID에는 페더레이션에 대한 모든 권한이 있어야 합니다.
    2
    발행자는 OpenShift Container Platform 클러스터의 서비스 계정 토큰 발행자와 일치해야 합니다.
    3
    위임된 검사의 경우 제목을 system:serviceaccount:stackrox:sensor 로 설정합니다.

    Microsoft Entra ID 관리 ID를 사용하여 수명이 짧은 토큰을 구성하는 방법에 대한 자세한 내용은 외부 ID 공급자를 신뢰하도록 사용자가 할당한 관리 ID 구성(Microsoft Azure 문서)을 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.