Dokumentace
-
Zjistěte, jak nakonfigurovat F5 BIG-IP Access Policy Manager (APM) a Microsoft Entra SSO pro ověřování na základě hlaviček.
Tento prohlížeč se už nepodporuje.
Upgradujte na Microsoft Edge, abyste mohli využívat nejnovější funkce, aktualizace zabezpečení a technickou podporu.
Naučte se integrovat Azure Active Directory B2C (Azure AD B2C) s F5 BIG-IP Access Policy Manager (APM). Starší aplikace můžete bezpečně zpřístupnit na internetu prostřednictvím zabezpečení BIG-IP s předběžným ověřováním Azure AD B2C, podmíněným přístupem (CA) a jednotným přihlašováním (SSO). F5 Inc. se zaměřuje na doručování, zabezpečení, výkon a dostupnost připojených služeb, včetně výpočetních, úložných a síťových prostředků. Poskytuje hardwarová, modulární software a řešení virtuálních zařízení připravených pro cloud.
Nasaďte F5 BIG-IP Application Delivery Controller (ADC) jako zabezpečenou bránu mezi privátními sítěmi a internetem. Existují funkce pro kontrolu na úrovni aplikace a přizpůsobitelné řízení přístupu. Pokud je nasazený jako reverzní proxy server, použijte big-IP k povolení zabezpečeného hybridního přístupu k podnikovým aplikacím s vrstvou přístupu federované identity, kterou spravuje APM.
Přejděte na f5.com zdroje informací a dokumenty white paper pro: Snadná konfigurace zabezpečeného přístupu ke všem aplikacím pomocí id Microsoft Entra.
Na začátek budete potřebovat:
Následující scénář je založený na hlavičce, ale tyto metody můžete použít k dosažení jednotného přihlašování protokolu Kerberos.
V tomto scénáři se přístup k interní aplikaci spoléhá na příjem autorizačních hlaviček HTTP ze starší verze systému zprostředkovatele. Prodejní agenty je možné směrovat do příslušných oblastí obsahu. Službu je potřeba rozšířit na širší spotřebitelskou základnu. Aplikace se upgraduje kvůli možnostem ověřování uživatelů nebo se nahradí.
V ideálním případě upgrade aplikace podporuje přímou správu a zásady správného řízení pomocí moderní řídicí roviny. Čas a úsilí na modernizaci však přináší náklady a potenciální prostoje. Místo toho nasadíte big-IP Virtual Edition (VE) mezi veřejným internetem a interní virtuální sítí Azure( VNet), která zajistí přístup pomocí Azure AD B2C. BIG-IP před aplikací umožňuje překrytí služby s předběžným ověřováním Azure AD B2C a jednotným přihlašováním založeným na hlavičkách, což zlepšuje stav zabezpečení aplikace.
Řešení zabezpečeného hybridního přístupu má následující komponenty:
Následující diagram znázorňuje tok iniciovaný poskytovatelem služeb pro tento scénář.
Pokud chcete povolit big-IP s ověřováním Azure AD B2C, použijte tenanta Azure AD B2C s tokem uživatele nebo vlastními zásadami.
Viz Kurz: Vytváření toků uživatelů a vlastních zásad v Azure AD B2C.
Získejte vlastní atributy z objektů uživatelů Azure AD B2C, federovaných zprostředkovatele identity, konektorů rozhraní API nebo registrace uživatelů. Do tokenu, který přejde do aplikace, zahrňte atributy.
Starší aplikace očekávají konkrétní atributy, proto je zahrňte do toku uživatele. Můžete je nahradit atributy, které vaše aplikace vyžaduje. Nebo pokud nastavujete testovací aplikaci podle pokynů, můžete použít libovolná záhlaví.
Další informace: Kurz: Vytváření toků uživatelů a vlastních zásad v Azure AD B2C
Federujte BIG-IP a Azure AD B2C pro vzájemnou důvěru. Zaregistrujte big-IP adresu v tenantovi Azure AD B2C jako aplikaci OIDC.
Identifikátor URI přesměrování je koncový bod BIG-IP. Po ověření autorizační server (Azure AD B2C) odešle uživatele do koncového bodu.
Další informace: Kurz: Registrace webové aplikace v Azure AD B2C pro Azure AD B2C.
Pro konfiguraci BIG-IP použijte konfiguraci s asistencí v.7/8. Architektura pracovního postupu je přizpůsobená pro přístup k topologiím a umožňuje rychlé publikování webových služeb.
Pokud chcete upgradovat konfiguraci s asistencí, přejděte na my.f5.com pro K85454683: Upgrade konfigurace F5 BIG-IP Guided Configuration v systému BIG-IP.
K zabezpečení provozu na straně klienta přes protokol TLS použijte big-IP nakonfigurovaný s profilem SSL klienta. Importujte certifikát, který odpovídá názvu domény, který používá veřejná adresa URL vaší aplikace. Doporučujeme používat veřejnou certifikační autoritu, ale k testování můžete použít certifikáty podepsané svým držitelem (SELF-SIGNED) BIG-IP.
Pokud chcete přidat a spravovat certifikáty v big-IP VE, přejděte na techdocs.f5.com pro BIG-IP System: Správa SSL.
V následujících částech definujte vlastnosti pro povolení federace mezi BIG-IP APM a autorizačním serverem OAuth, Azure AD tenantem B2C. Na OAuth se odkazuje v celé konfiguraci BIG-IP. Řešení používá OIDC, vrstvu identity v protokolu OAuth 2.0. Klienti OIDC ověřují identitu uživatele a získávají další informace o profilu.
Zobrazovaný název konfigurace pomáhá rozlišovat mezi konfiguracemi nasazení v konfiguraci s asistencí. Název se nedá změnit a zobrazí se jenom v zobrazení Konfigurace s asistencí.
Big-IP APM je klient OIDC, proto vyberte možnost Klient.
Zadaný cíl musí přeložit veřejné IP adresy koncových bodů Azure AD B2C. Vyberte veřejný překladač DNS nebo vytvořte nový.
Nakonfigurujte Azure AD B2C jako zprostředkovatele identity OAuth2. Konfigurace s asistencí má Azure AD šablony B2C, ale ne určité obory.
Přidejte nového zprostředkovatele a nakonfigurujte ho:
Obecné vlastnosti OAuth
Vlastnosti | Description |
---|---|
Typ zprostředkovatele OAuth | Vlastní |
Zvolte poskytovatele OAuth. | Vytvoření nového nebo použití zprostředkovatele OAuth |
Name | Zobrazovaný název zprostředkovatele identity B2C. Tento název se uživatelům zobrazí jako možnost poskytovatele při přihlášení. |
Typ tokenu | Webový token JSON |
Nastavení zásad OAuth
Vlastnosti | Description |
---|---|
Obor | Ponechte prázdné. Automaticky se přidá obor OpenID pro přihlašování uživatelů. |
Typ udělení | Autorizační kód |
Povolení OpenID Connect | Vyberte možnost převést klienta APM OAuth do režimu OIDC. |
Typ toku | Autorizační kód |
Nastavení zprostředkovatele OAuth
Následující identifikátor URI OpenID odkazuje na koncový bod metadat, který klienti OIDC používají ke zjišťování informací zprostředkovatele identity, jako je podpisová výměna certifikátů.
https://wacketywackb2c .b2clogin.com/<tenantname>.onmicrosoft.com/<policyname>/v2.0/.well-known/openid-configuration
.https://<tenantname>.b2clogin.com/WacketywackB2C.onmicrosoft.com/B2C_1_SignUpIn/v2.0/.well-known/openid-configuration
.Vlastnost | Popis |
---|---|
Cílová skupina | ID klienta aplikace představující big-IP adresu v tenantovi Azure AD B2C |
Identifikátor URI ověřování | Koncový bod autorizace v metadatech B2C OIDC |
Identifikátor URI tokenu | Koncový bod tokenu v metadatech Azure AD B2C |
Identifikátor URI požadavku userinfo | Nechte prázdné. Azure AD B2C tuto funkci nepodporuje |
OpenID URI | Koncový bod metadat identifikátoru URI OpenID, který jste vytvořili |
Ignorovat ověření certifikátu, jehož platnost vypršela | Tuto možnost nechte nezaškrtnutou. |
Povolení konfiguračního certifikátu JWK podepsaného svým držitelem | Zaškrtnout |
Sada důvěryhodných certifikačních autorit | Pokud chcete použít výchozí důvěryhodné autority F5, vyberte ca-bundle.crt. |
Interval zjišťování | Zadejte interval, ve který se má velká IP adresa dotazovat vašeho tenanta Azure AD B2C na aktualizace. Minimální interval ve verzi AGC 16.1 0.0.19 je 5 minut. |
Nastavení serveru OAuth
Pro autorizační server OIDC jako vašeho tenanta Azure AD B2C.
Vlastnost | Popisy |
---|---|
ID klienta | ID klienta aplikace představující big-IP adresu v tenantovi Azure AD B2C |
Tajný klíč klienta | Tajný klíč klienta aplikace |
Profil SSL klient-server | Nastavte profil SSL, abyste zajistili, že APM komunikuje s Azure AD B2C zprostředkovatele identity přes protokol TLS. Vyberte výchozí servery. |
Nastavení požadavků OAuth
Big-IP vyžaduje Azure AD požadavky B2C v předkonfigurované sadě požadavků. Požadavky však byly poškozeny a chyběly důležité parametry. Takže jsme je vytvořili ručně.
Žádost o token: Povoleno
Vlastnost | Popis |
---|---|
Zvolte žádost OAuth. | Vytvořit nový |
Metoda HTTP | POST |
Povolit hlavičky | Nezaškrtnuto |
Povolit parametry | Zaškrtnuto |
Parametr | Název parametru | Hodnota parametru |
---|---|---|
client_id | client_id | – |
Nonce | Nonce | – |
redirect_uri | redirect_uri | – |
scope | scope | – |
response_type | response_type | – |
client_secret | client_secret | – |
vlastní | grant_type | authorization_code |
Žádost o přesměrování ověření: Povoleno
Vlastnost | Popis |
---|---|
Zvolte žádost OAuth. | Vytvořit nový |
Metoda HTTP | GET |
Typ výzvy | Žádné |
Povolit hlavičky | Nezaškrtnuto |
Povolit parametry | Zaškrtnuto |
Parametr | Název parametru | Hodnota parametru |
---|---|---|
client_id | client_id | – |
redirect_uri | redirect_uri | – |
response_type | response_type | – |
scope | scope | – |
Nonce | Nonce | – |
Žádost o aktualizaci tokenu: Zakázáno : Podle potřeby můžete povolit a nakonfigurovat.
Požadavek OpenID UserInfo: Zakázáno Není podporováno v globálních tenantech Azure AD B2C.
Vlastnosti virtuálního serveru
Vytvořte virtuální server BIG-IP pro zachycení požadavků externích klientů na back-endovou službu chráněnou zabezpečeným hybridním přístupem. Přiřaďte virtuálnímu serveru IP adresu namapovanou na veřejný záznam DNS pro koncový bod služby BIG-IP představující aplikaci. Pokud je k dispozici, použijte virtuální server, jinak zadejte následující vlastnosti.
Vlastnost | Popis |
---|---|
Cílová adresa | Privátní nebo veřejná IP adresa, která se stane koncovým bodem služby BIG-IP pro back-endovou aplikaci |
Port služby | HTTPS |
Povolit port pro přesměrování | Vyberte, aby se uživatelé automaticky přesměrovali z http na https. |
Přesměrování portu | HTTP |
Profil SSL klienta | Prohoďte předdefinovaný clientssl profil s profilem, který má váš certifikát SSL. Můžete testovat s výchozím profilem. ale pravděpodobně způsobí upozornění prohlížeče. |
Vlastnosti fondu
Back-endové služby se v big-IP adrese zobrazují jako fond s jedním nebo více aplikačními servery, na které virtuální servery směrují příchozí provoz. Vyberte fond, jinak vytvořte nový.
Vlastnost | Popis |
---|---|
Metoda vyrovnávání zatížení | Výběr kruhového dotazování |
Server fondu | Interní IP adresa back-endové aplikace |
Port | Port služby back-endové aplikace |
Poznámka
Ujistěte se, že big-IP adresa je v dohledu na adresu serveru fondu.
Nastavení jednotného přihlašování
BIG-IP podporuje možnosti jednotného přihlašování, ale v režimu klienta OAuth je konfigurace s asistencí omezena na hlavičky Protokolu Kerberos nebo HTTP. Povolte jednotné přihlašování a použijte následující informace pro APM k mapování definovaných příchozích atributů na odchozí hlavičky.
Vlastnost | Popis |
---|---|
Operace záhlaví | Vložit |
Název záhlaví | name |
Hodnota záhlaví | %{session.oauth.client.last.id_token.name} |
Operace záhlaví | Vložit |
Název záhlaví | agentid |
Hodnota záhlaví | %{session.oauth.client.last.id_token.extension_AgentGeo} |
Poznámka
Proměnné relace APM ve složených závorkách rozlišují malá a malá písmena. Zadání agentid při odeslání názvu atributu Azure AD B2C jako AgentID způsobí selhání mapování atributů. Definujte atributy malými písmeny. V Azure AD B2C tok uživatele vyzve uživatele k zadání dalších atributů pomocí názvu atributu na portálu. Proto místo malých písmen používejte velká písmena věty.
Vlastnosti přizpůsobení
Přizpůsobte jazyk a vzhled obrazovek, které uživatelé vidí v toku zásad přístupu APM. Umožňuje upravovat zprávy a výzvy na obrazovce, měnit rozložení obrazovky, barvy, obrázky a lokalizovat titulky, popisy a zprávy.
V textovém poli Záhlaví formuláře nahraďte F5 Networks
řetězec požadovaným názvem.
Vlastnosti správy relací
Pomocí nastavení správy relací BIG-IP můžete definovat podmínky, které ukončí relace nebo umožní jejich pokračování. Nastavte omezení pro uživatele a IP adresy a chybové stránky. Doporučujeme implementovat jedno odhlášení (SLO), které bezpečně ukončí relace a sníží riziko neoprávněného přístupu.
Výběrem možnosti Nasadit potvrďte nastavení a vytvořte objekty BIG-IP a APM, které zajistí zabezpečený hybridní přístup k aplikaci. Aplikace se zobrazí jako cílový prostředek v podmíněném přístupu. Pro zvýšení zabezpečení zablokujte přímý přístup k aplikaci, čímž vynucujete cestu přes BIG-IP adresu.
Další informace: Identity Protection a podmíněný přístup pro Azure AD B2C
Následující obrázky jsou přihlašovací dialogové okno uživatele a úvodní přihlašovací stránka.
Pro zvýšení zabezpečení zablokujte přímý přístup k aplikaci, čímž vynucujete cestu přes BIG-IP adresu.
Jedno odhlášení (SLO)
Azure AD B2C podporuje zprostředkovatele identity (IdP) a odhlášení aplikací. Viz Jednotné odhlášení.
Pokud chcete dosáhnout cíle SLO, povolte funkci odhlášení aplikace, aby volala koncový bod pro odhlášení Azure AD B2C. Pak Azure AD B2C vydá konečné přesměrování na BIG-IP adresu. Tato akce zajistí ukončení relace APM uživatele a aplikace.
Alternativním procesem SLO je povolit big-IP, aby naslouchala požadavku, když vyberete tlačítko Odhlásit se z aplikací. Po zjištění požadavku zavolá koncový bod pro odhlášení Azure AD B2C. Tento přístup brání provádění změn v aplikaci.
Další informace o zásadách BIG-IP iRules najdete v části support.f5.com pro K42052145: Konfigurace automatického ukončení relace (odhlášení) na základě názvu souboru odkazovaného na identifikátor URI.
Poznámka
Bez ohledu na přístup se ujistěte, že tenant Azure AD B2C zná koncový bod odhlášení APM.
logoutUrl
. Přečte hodnotu null.https://<mysite.com>/my.logout.php3
Poznámka
<mysite.com>
je plně kvalifikovaný název domény BIG-IP pro vaši aplikaci založenou na hlavičce.
Optimalizovaný tok přihlášení
Pokud chcete zlepšit přihlašování uživatelů, potlačíte výzvu k přihlášení uživatele OAuth, která se zobrazí před Microsoft Entra předběžného ověření.
Přejděte dočásti Konfigurace s asistencípřístupu>.
Úplně vpravo na řádku vyberte ikonu visacího zámku .
Aplikace založená na hlavičce odemkne striktní konfiguraci.
Odemknutí striktní konfigurace zabrání změnám v uživatelském rozhraní průvodce. Objekty BIG-IP jsou přidruženy k publikované instanci aplikace a jsou otevřeny pro přímou správu.
Přejděte na Profily přístupu>/ Profily přístupu zásad>(zásady pro jednotlivé relace).
U objektu zásad aplikace vyberte ve sloupci Zásady pro relacimožnost Upravit.
Pokud chcete odstranit objekt zásad přihlašovací stránky OAuth , vyberte X.
Na příkazovém řádku se připojte k předchozímu uzlu.
V levém horním rohu vyberte Použít zásady přístupu.
Zavřete kartu editoru vizuálů.
Při pokusu o připojení k aplikaci se zobrazí přihlašovací stránka Azure AD B2C.
Poznámka
Pokud znovu povolíte striktní režim a nasadíte konfiguraci, přepíšou se nastavení prováděná mimo uživatelské rozhraní konfigurace s asistencí. Implementujte tento scénář ručním vytvořením konfiguračních objektů pro produkční služby.
Pokud se brání přístupu k chráněné aplikaci, využijte následující doprovodné materiály k řešení potíží.
Protokoly BIG-IP obsahují informace k izolaci problémů s ověřováním a jednotným přihlašováním. Zvyšte úroveň podrobností protokolu.
Po dokončení vraťte předchozí nastavení.
Pokud se po Azure AD ověřování B2C zobrazí chybová zpráva BIG-IP, může problém souviset s jednotným přihlašováním z Microsoft Entra ID na BIG-IP.
Pokud se nezobrazí žádná chybová zpráva BIG-IP, může problém souviset s back-endovým požadavkem nebo jednotným přihlašováním z big-IP adresy do aplikace.
Pokud používáte konfiguraci s asistencí v8, známý problém po úspěšném Azure AD ověřování B2C vygeneruje následující chybu. Problém může být v tom, že AGC během nasazování nepovoluje nastavení automatického JWT. APM nemůže získat aktuální podpisové klíče tokenu. Technik F5 zkoumá původní příčinu.
Podrobnosti najdete ve stejném protokolu přístupu.
Ruční povolení nastavení
Další informace najdete v tématu techdocs.f5.com pro tipy pro řešení potíží s klientem A serverem prostředků OAuth.
Dokumentace
Zjistěte, jak nakonfigurovat F5 BIG-IP Access Policy Manager (APM) a Microsoft Entra SSO pro ověřování na základě hlaviček.