メニュー
資料請求 お問い合わせ

【SCSK技術者によるブログ】Sysdig とMicrosoft Entra ID間でSAML認証設定を試してみた

Sysdig SaaSでは、セキュリティ強化と利便性向上のため、複数のIdP(Identity Provider)とのSAML認証に対応しています。本記事では、特に問い合わせが多いMicrosoft Entra IDとの連携方法を解説します。

SAML認証のメリットは以下の通りです。

Sysdigのユーザー名とパスワードが不要になり、IdPへのリダイレクトで認証されるため利便性が向上。

IdPの多要素認証を利用したシングルサインオンが可能になり、セキュアなユーザーの一元管理を実現。

Single Logout(SLO)機能やパスワード認証禁止オプションも利用可能。

設定手順は以下の通りです。

Azure側手順

AzureポータルからEntra IDにアクセスし、エンタープライズアプリケーションで新規アプリケーションを作成(Sysdig MonitorとSecureそれぞれに個別のアプリケーションが必要)。

シングルサインオンでSAMLを選択し、Sysdigのリージョンに合った識別子、応答URL、サインオンURLを設定(詳細はSysdig公式ドキュメントを参照)。

属性とクレームでuser.mailのクレーム名、SAML証明書でアプリのフェデレーションメタデータURLをコピー。
対象のユーザーまたはグループをアプリケーションに割り当てる。

Sysdig側手順

Sysdigにログインし、Settings > Authentication(SSO)でConnection SettingsをSAMLに変更。

Azure側でコピーしたメタデータURLとuser.mailのクレーム名を入力。

"Enable Single Sign On"をSAMLに変更し、Customer Nameをコピー。

Sysdigログイン画面でSAMLを選択し、コピーしたCustomer Nameを入力。認証が成功するとAzureの認証画面にリダイレクトされる。

SAML認証により、パスワード漏洩リスクの軽減と多要素認証によるセキュリティ強化を実現できます。また、IdPのグループとSysdigのTeamsをマッピングするGroup Mapping機能も利用可能です。

詳細はこちら

xポスト ブックマークブックマーク lineLINE
一覧へ戻る
CONTACT

ご相談・お問い合わせ

NebulaShift®は、
柔軟でスピーディなアジャイル開発、システムの刷新、
そして先進的なインフラ運用を通じて、
貴社の可能性を無限に広げます。