SAP 데이터 커넥터 에이전트를 호스트하는 컨테이너 배포 및 구성

이 문서에서는 SAP 데이터 커넥터 에이전트를 호스트하는 컨테이너를 배포하는 방법을 보여 줍니다. 이렇게 하면 SAP용 Microsoft Sentinel 솔루션의 일부로 SAP 데이터를 Microsoft Sentinel에 수집할 수 있습니다.

배포 마일스톤

SAP용 Microsoft Sentinel 솔루션의 배포는 다음 섹션으로 나뉩니다.

  1. 배포 개요

  2. 배포 사전 요구 사항

  3. SAP 환경 준비

  4. 데이터 커넥터 에이전트 배포(현재 위치)

  5. SAP 보안 콘텐츠 배포

  6. SAP용 Microsoft Sentinel 솔루션 구성

  7. 선택적 배포 단계

데이터 커넥터 에이전트 배포 개요

SAP용 Microsoft Sentinel 솔루션이 올바르게 작동하려면 먼저 SAP 데이터를 Microsoft Sentinel로 가져와야 합니다. 이렇게 하려면 솔루션의 SAP 데이터 커넥터 에이전트를 배포해야 합니다.

데이터 커넥터 에이전트는 Linux VM(가상 머신)에서 컨테이너로 실행됩니다. 이 VM은 Azure, 타사 클라우드 또는 온-프레미스에서 호스트할 수 있습니다. kickstart 스크립트를 사용하여 이 컨테이너를 설치하고 구성하는 것이 좋습니다. 그러나 컨테이너를 수동으로 배포하도록 선택할 수 있습니다.

에이전트는 SAP 시스템에 연결하여 로그 및 기타 데이터를 가져온 다음, 이러한 로그를 Microsoft Sentinel 작업 영역에 보냅니다. 이렇게 하려면 에이전트에서 SAP 시스템에 인증해야 합니다. 이에 따라 이전 단계에서 에이전트에 대한 사용자와 역할을 SAP 시스템에 만들었습니다.

SAP 인증 인프라와 VM을 배포하는 위치에 따라 SAP 인증 비밀을 포함한 에이전트 구성 정보가 저장되는 방법과 위치가 결정됩니다. 내림차순으로 나열한 기본 설정 옵션은 다음과 같습니다.

  • Azure Key Vault - Azure 시스템이 할당한 관리 ID를 통해 액세스
  • Azure Key Vault - Azure AD 등록된 애플리케이션 서비스 주체를 통해 액세스
  • 일반 텍스트 구성 파일

SAP 인증 인프라에서 X.509 인증서를 사용하는 SNC를 기반으로 하는 경우 유일한 옵션은 구성 파일을 사용하는 것입니다. 에이전트 컨테이너를 배포하는 지침을 보려면 아래의 구성 파일 탭을 선택합니다.

SNC를 사용하지 않는 경우 SAP 구성 및 인증 비밀은 Azure Key Vault에 저장될 수 있고 저장되어야 합니다. 키 자격 증명 모음에 액세스하는 방법은 VM이 배포된 위치에 따라 달라집니다.

  • Azure VM의 컨테이너는 Azure 시스템이 할당한 관리 ID를 사용하여 Azure Key Vault에 원활하게 액세스할 수 있습니다. 관리 ID를 사용하여 에이전트 컨테이너를 배포하는 지침을 보려면 아래의 관리 ID을 선택합니다.

    시스템이 할당한 관리 ID를 사용할 수 없는 경우 컨테이너는 Azure AD 등록된 애플리케이션 서비스 주체를 사용하거나 최후의 수단으로 구성 파일을 사용하여 Azure Key Vault에 인증할 수도 있습니다.

  • 온-프레미스 VM의 컨테이너 또는 타사 클라우드 환경의 VM은 Azure 관리 ID를 사용할 수 없지만 Azure AD 등록된 애플리케이션 서비스 주체를 사용하여 Azure Key Vault에 인증할 수 있습니다. 에이전트 컨테이너를 배포하는 지침을 보려면 아래의 등록된 애플리케이션을 선택합니다.

    어떤 이유로 등록된 애플리케이션 서비스 주체를 사용할 수 없는 경우 구성 파일을 사용할 수 있지만 이 방법은 선호되지 않습니다.

데이터 커넥터 에이전트 컨테이너 배포

  1. 에이전트를 설치하려는 컴퓨터로 SAP NetWeaver SDK를 전송합니다.

  2. 다음 명령을 실행하여 Azure에서 VM 만듭니다(<placeholders>를 실제 이름으로 바꿈).

    az vm create --resource-group <resource group name> --name <VM Name> --image Canonical:0001-com-ubuntu-server-focal:20_04-lts-gen2:latest --admin-username <azureuser> --public-ip-address "" --size  Standard_D2as_v5 --generate-ssh-keys --assign-identity --role <role name> --scope <subscription Id>
    
    

    자세한 내용은 빠른 시작: Azure CLI를 사용하여 Linux 가상 머신 만들기를 참조하세요.

    중요

    VM이 만들어지면 조직에서 적용할 수 있는 모든 보안 요구 사항 및 강화 절차를 적용해야 합니다.

    위의 명령은 다음과 같은 출력을 생성하는 VM 리소스를 만듭니다.

    {
      "fqdns": "",
      "id": "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourceGroups/resourcegroupname/providers/Microsoft.Compute/virtualMachines/vmname",
      "identity": {
        "systemAssignedIdentity": "yyyyyyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy",
        "userAssignedIdentities": {}
      },
      "location": "westeurope",
      "macAddress": "00-11-22-33-44-55",
      "powerState": "VM running",
      "privateIpAddress": "192.168.136.5",
      "publicIpAddress": "",
      "resourceGroup": "resourcegroupname",
      "zones": ""
    }
    
  3. 다음 단계에서 사용되므로 systemAssignedIdentity GUID를 복사합니다.

  4. 다음 명령을 실행하여 키 자격 증명 모음을 만듭니다(<placeholders>를 실제 이름으로 바꿈). 기존 키 자격 증명 모음을 사용하는 경우 이 단계를 무시하세요.

    az keyvault create \
      --name <KeyVaultName> \
      --resource-group <KeyVaultResourceGroupName>
    
  5. 새로 만든 키 자격 증명 모음 또는 기존 키 자격 증명 모음의 이름과 해당 리소스 그룹의 이름을 복사합니다. 이러한 이름은 다음 단계에서 배포 스크립트를 실행할 때 필요합니다.

  6. 다음 명령을 실행하여 위에서 복사한 VM의 시스템이 할당한 ID에 키 자격 증명 모음 액세스 정책을 할당합니다(<placeholders>를 실제 이름으로 바꿈).

    az keyvault set-policy -n <KeyVaultName> -g <KeyVaultResourceGroupName> --object-id <VM system-assigned identity> --secret-permissions get list set
    

    이 정책을 사용하면 VM이 키 자격 증명 모음에서 비밀을 나열하고, 읽고, 쓸 수 있습니다.

  7. sudo 권한이 있는 사용자를 사용하여 새로 만든 컴퓨터에 로그인합니다.

  8. 배포 Kickstart 스크립트 다운로드 및 실행: 퍼블릭 클라우드의 경우 명령은 다음과 같습니다.

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh
    

    Azure 중국 21Vianet의 경우 명령은 다음과 같습니다.

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh --cloud mooncake
    

    Azure Government - 미국의 경우 명령은 다음과 같습니다.

    wget -O sapcon-sentinel-kickstart.sh https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/Solutions/SAP/sapcon-sentinel-kickstart.sh && bash ./sapcon-sentinel-kickstart.sh --cloud fairfax
    

    스크립트는 OS 구성 요소를 업데이트하고, Azure CLI 및 Docker 소프트웨어와 기타 필수 유틸리티(jq, netcat, curl)를 설치하고, 구성 매개 변수 값을 묻는 메시지를 표시합니다. 스크립트에 추가 매개 변수를 제공하여 프롬프트의 양을 최소화하거나 컨테이너 배포를 사용자 지정할 수 있습니다. 사용 가능한 명령줄 옵션에 대한 자세한 내용은 Kickstart 스크립트 참조를 참조하세요.

  9. 화면의 지침에 따라 SAP 및 키 자격 증명 모음 세부 정보를 입력하고 배포를 완료합니다. 배포가 완료되면 확인 메시지가 표시됩니다.

    The process has been successfully completed, thank you!
    

    스크립트 출력의 Docker 컨테이너 이름을 적어 두세요. 다음 단계에서 사용합니다.

  10. 다음 명령을 실행하여 Docker 컨테이너가 자동으로 시작되도록 구성합니다.

    docker update --restart unless-stopped <container-name>
    

    사용 가능한 컨테이너 목록을 보려면 docker ps -a 명령을 사용합니다.

다음 단계

커넥터가 배포되면 SAP용 Microsoft Sentinel 솔루션 콘텐츠 배포를 계속 진행합니다.