2단계: Entra ID 앱 등록 생성

circle-info

요약\nSnyk에 대한 Azure Active Directory (AD) 애플리케이션 등록arrow-up-right, 페더레이션된 ID 자격 증명arrow-up-right서비스 주체arrow-up-right를 선언하는 Terraform 템플릿을 다운로드했습니다. 이제 인프라를 프로비저닝해야 합니다.

Azure 구독을 스캔하기 위해 Snyk은 구독 리소스 구성을 스캔할 수 있도록 Readerarrow-up-right 역할이 있는 서비스 주체의 권한을 사용합니다.

또한 Snyk은 구독 및 테넌트에 대한 페더레이션된 자격 증명을 온보딩하는 조직에 잠그는 보안 기능을 가지고 있습니다. 이는 아무도 자격 증명 이름을 추측하고 별도의 조직으로 온보딩하여 해당 리소스를 볼 수 없도록 보장합니다.

Terraform 또는 Azure CLI로 인프라 생성

Snyk에서 다운로드한 파일 유형에 따라 다음 도구 중 하나를 사용하여 앱 등록, 페더레이션된 ID 자격 증명 및 서비스 주체를 생성할 수 있습니다:

  • Terraform: Terraform CLI

  • Bash: Azure CLI (로컬에 설치하거나 Cloud Shell을 통해 액세스)

Terraform을 사용하여 Azure 앱 등록 인프라 생성

circle-info

Terraform CLIarrow-up-right를 사용하기 전에 Azure 자격 증명을 사용하도록 구성arrow-up-right했는지 확인하십시오. 페더레이션된 ID 자격 증명arrow-up-right서비스 주체arrow-up-right를 Terraform을 통해 생성하려면 사용자에게 애플리케이션 관리자(Application Administrator) 또는 전역 관리자(Global Administrator) 디렉토리 역할이 있어야 합니다.

  1. 터미널에서 다운로드한 Terraform 파일(snyk-permissions-azure.tf로 명명되며 Snyk 웹 UI에서 다운로드된 경우)이 포함된 디렉토리로 이동합니다.

  2. Terraform CLI를 사용하여 Terraform 프로젝트를 초기화합니다:

terraform init
  1. Terraform 계획을 검토하고 적용합니다:

terraform apply
  1. Terraform이 작업을 수행할지 묻는 메시지가 표시되면 yes를 입력합니다.

Terraform이 인프라를 프로비저닝합니다. 완료되면 다음 출력이 표시됩니다:

다음 단계에서 사용할 애플리케이션 ID를 복사하십시오.

Azure CLI를 사용하여 Azure 앱 등록 인프라 생성

circle-info

Azure CLIarrow-up-right를 로컬에서 사용하는 경우 먼저 az loginarrow-up-right으로 로그인했는지 확인하십시오. Azure Cloud Shellarrow-up-right에서 CLI를 사용하는 경우에는 이 단계가 필요하지 않습니다.

  1. 터미널 또는 Cloud Shellarrow-up-right에서 .sh 파일이 포함된 디렉토리로 이동합니다.

  2. chmod 명령을 사용하여 Bash 스크립트를 실행 가능하게 만듭니다:

  1. 스크립트를 실행합니다:

Azure CLI가 AD 앱 등록, 페더레이션된 ID 자격 증명 및 서비스 주체를 생성합니다. 완료되면 생성된 인프라에 대한 정보가 포함된 JSON 출력이 표시됩니다.

애플리케이션 ID(Application ID)를 복사하십시오. 출력의 마지막 항목입니다:

다음 단계에서 사용할 이 애플리케이션 ID를 복사하십시오.

다음 단계는 무엇입니까?

다음 단계는 다운로드한 템플릿 또는 스크립트를 사용하여 Snyk에 대한 Entra ID 앱 등록, 페더레이션된 ID 자격 증명 및 서비스 주체를 생성하는 것입니다.

Last updated