Freigeben über


Konfigurieren der erweiterten F5 Kerberos-Delegierung für SaaS-Architekturen mit mehreren Ebenen

In diesem Artikel erfahren Sie, wie Sie F5 mit Microsoft Entra ID integrieren. Die Integration von F5 mit Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf F5 hat.
  • Sie können es Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei F5 anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Weitere Informationen zur SaaS-App-Integration mit Microsoft Entra ID finden Sie unter "Was ist Anwendungszugriff und Einmaliges Anmelden mit Microsoft Entra ID".

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein F5-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

F5 unterstützt SSO, das von SP und IDP initiiert wird.

Einmaliges Anmelden von F5 kann auf drei unterschiedliche Arten konfiguriert werden:

Zum Konfigurieren der Integration von F5 in Microsoft Entra ID müssen Sie F5 aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps.
  3. Um eine neue Anwendung hinzuzufügen, wählen Sie "Neue Anwendung" aus.
  4. Geben Sie im Abschnitt "Aus Katalog hinzufügen" im Suchfeld F5 ein.
  5. Wählen Sie im Ergebnisbereich F5 aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Weitere Informationen zu Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für F5

Konfigurieren und testen Sie Microsoft Entra SSO mit F5 mithilfe eines Testbenutzers namens B.Simon. Damit das einmalige Anmelden funktioniert, müssen Sie eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in F5 einrichten.

Führen Sie zum Konfigurieren und Testen von Microsoft Entra-SSO mit F5 die folgenden Schritte aus:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
  2. Konfigurieren Sie F5-SSO – um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
    1. Erstellen Sie F5-Testbenutzer – um ein Gegenstück von B.Simon in F5 zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um einmaliges Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>F5>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Bearbeitungs-/Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Geben Sie im Abschnitt "Grundlegende SAML-Konfiguration " die Werte für die folgenden Felder ein, wenn Sie die Anwendung im initiierten IDP-Modus konfigurieren möchten:

    a) Geben Sie im Textfeld Bezeichner eine URL im folgenden Format ein: https://<YourCustomFQDN>.f5.com/

    b. Geben Sie im Textfeld "Antwort-URL " eine URL mit dem folgenden Muster ein: https://<YourCustomFQDN>.f5.com/

  6. Wählen Sie "Zusätzliche URLs festlegen" aus, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten:

    Geben Sie im Textfeld "Anmelde-URL " eine URL mit dem folgenden Muster ein: https://<YourCustomFQDN>.f5.com/

    Hinweis

    Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an das F5-Clientsupportteam , um diese Werte abzurufen. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration " angezeigt werden.

  7. Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML einrichten " im Abschnitt "SAML-Signaturzertifikat " die Partnerverbundmetadaten-XML , und wählen Sie "Herunterladen " aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Der Link zum Herunterladen des Zertifikats

  8. Kopieren Sie im Abschnitt "Einrichten von F5 " die entsprechenden URL(n) basierend auf Ihrer Anforderung.

    Kopieren von Konfigurations-URLs

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Richtlinien in der Quickstart-Anleitung zum Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens für F5

Konfigurieren des einmaligen Anmeldens von F5 für eine Advanced Kerberos-Anwendung

  1. Melden Sie sich in einem neuen Webbrowserfenster bei der F5-Unternehmenswebsite (Advanced Kerberos) als Administrator an, und führen Sie die folgenden Schritte aus:

  2. Sie müssen das Metadatenzertifikat in F5 (Advanced Kerberos) importieren. Es wird später im Setupvorgang verwendet. Gehen Sie zu Systemzertifikatverwaltung Verkehrszertifikatverwaltung SSL-Zertifikatliste. Wählen Sie Importieren in der rechten Ecke aus.

    Screenshot, der die Schaltfläche

  3. Navigieren Sie zum Einrichten des SAML-Identitätsanbieters zu Access > Federation > SAML Service Provider > Create > From Metadata (Zugriff > Verbund > SAML-Dienstanbieter > Erstellen > Aus Metadaten).

    Screenshot, der zeigt, wie der SAML-IdP aus Metadaten erstellt wird.

    Screenshot des Bildschirms

    F5-Konfiguration (Advanced Kerberos)

    Screenshot des Bildschirms

  4. Geben Sie das in Schritt 3 hochgeladene Zertifikat an.

    Screenshot: Anzeige „Edit SAML IdP Connector“ (SAML-IdP-Connector bearbeiten)

    Screenshot: Anzeige „Single Logout Service Settings“ (Diensteinstellung für einmaliges Abmelden)

  5. Navigieren Sie zum Einrichten des SAML-Dienstanbieters zu Access > Federation > SAML Service Federation > Local SP Services > Create (Zugriff > Verbund > SAML-Dienstverbund > Lokale SP-Dienste > Erstellen).

    Screenshot des Bildschirms, auf dem Sie einen lokalen SP-Dienst erstellen.

  6. Wählen Sie "OK" aus.

  7. Wählen Sie die SP-Konfiguration und dann "Bind/UnBind IdP Connectors" aus.

    Screenshot des SAML-Dienstanbieters.

  8. Wählen Sie "Neue Zeile hinzufügen " und dann den im vorherigen Schritt erstellten externen IDP-Connector aus.

    Screenshot, der die Schaltfläche

  9. Wählen Sie zum Konfigurieren des einmaligen Anmeldens (SSO) für Kerberos Access > Single Sign-on > Kerberos (Zugriff > Einmaliges Anmelden > Kerberos) aus.

    Hinweis

    Das Kerberos-Delegierungskonto muss erstellt und angegeben werden. Informationen finden Sie im Abschnitt zu KCD (Variablenverweise finden Sie im Anhang).

    • Username Source (Quelle des Benutzernamens) session.saml.last.attr.name.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

    • User Realm Source (Quelle des Benutzerbereichs) session.logon.last.domain

    >

  10. Navigieren Sie zum Konfigurieren des Zugriffsprofils zu Access > Profile/Policies > Access Profile (per session policies) (Zugriff > Profil/Richtlinien > Zugriffsprofil (Richtlinien nach Sitzung)).

    Screenshot, der die Registerkarte

    Screenshot der Registerkarte

    Wählen Sie die Registerkarte "Zugriffsrichtlinie " aus, um allgemeine Eigenschaften und AAA-Server anzuzeigen. Wählen Sie für den Visual Policy Editor eine Richtlinie für ein profil aus, das bearbeitet werden soll, in diesem Beispiel KerbApp200.

    Screenshot der Registerkarte

    Screenshot der Eigenschaften für Variable Assign.

    • session.logon.last.usernameUPN expr {[mcget {session.saml.last.identity}]}

    • session.ad.lastactualdomain TEXT superdemo.live

      Bearbeiten Sie die Abfrageeigenschaften, um den Server superdemo.live und SearchFilter-Wert(userPrincipalName=%{session.logon.last.usernameUPN}) anzugeben.

    • (userPrincipalName=%{session.logon.last.usernameUPN})

      Wählen Sie Verzweigungsregeln aus, um eine Verzweigungsregel und Eigenschaften zum Anzeigen von Eigenschaften hinzuzufügen.

    Screenshot der benutzerdefinierten Variablen und benutzerdefinierten Ausdruckstextfelder.

    • session.logon.last.username expr { "[mcget {session.ad.last.attr.sAMAccountName}]" }

    Screenshot der Werte in den Feldern

    • mcget {session.logon.last.username}
    • mcget {session.logon.last.password}
  11. Um einen neuen Knoten hinzuzufügen, gehen Sie zu Lokaler Verkehr > Knoten > Knotenliste > +.

    Screenshot, der lokale Verkehrsknoten hervorhebt>.

  12. Um einen neuen Pool zu erstellen, gehen Sie zu Lokaler Datenverkehr > Pools > Poolliste > Erstellen.

    Screenshot, der „Lokaler Datenverkehr > Pools“ hervorhebt.

  13. Um einen neuen virtuellen Server zu erstellen, wechseln Sie zu Lokaler Datenverkehr > Virtuelle Server > Virtuelle Serverliste > +.

    Screenshot, der virtuelle Server für lokalen Datenverkehr hervorhebt>.

  14. Geben Sie das im vorherigen Schritt erstellte Zugriffsprofil an.

    Screenshot, der zeigt, wo Sie das von Ihnen erstellte Zugriffsprofil angeben.

Einrichten der Kerberos-Delegierung

Hinweis

Weitere Informationen finden Sie hier

  • Schritt 1: Erstellen eines Delegierungskontos

    • Beispiel
    Domain Name : superdemo.live
    Sam Account Name : big-ipuser
    
    New-ADUser -Name "APM Delegation Account" -UserPrincipalName host/big-ipuser.superdemo.live@superdemo.live -SamAccountName "big-ipuser" -PasswordNeverExpires $true -Enabled $true -AccountPassword (Read-Host -AsSecureString "Password!1234")
    
  • Schritt 2: Festlegen von SPN (im APM-Delegierungskonto)

    • Beispiel
    setspn –A host/big-ipuser.superdemo.live big-ipuser
    
  • Schritt 3: SPN-Delegierung ( für das App-Dienstkonto)

    • Richten Sie die entsprechende Delegierung für das F5-Delegierungskonto ein.

    • Im folgenden Beispiel wird das APM-Delegierungskonto für KCD für die App „FRP-App1.superdemo.live“ konfiguriert.

      Screenshot: Registerkarte APM-Delegierungskonto Eigenschaften > Delegierungen.

  1. Geben Sie die Details wie in diesem Referenzdokument beschrieben ein.

  2. Anhang: SAML – F5 BIG-IP-Variablenzuordnungen unten:

    >

    Screenshot, der die Variablen und Sitzungsschlüssel zeigt.

  3. Nachfolgend sehen Sie die vollständige Liste der SAML-Standardattribute. „GivenName“ wird mit der folgenden Zeichenfolge dargestellt: session.saml.last.attr.name.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Sitzung Attribut
eb46b6b6.session.saml.last.assertionID <TENANT ID>
eb46b6b6.session.saml.last.assertionIssueInstant <ID>
eb46b6b6.session.saml.last.assertionIssuer https://sts.windows.net/<TENANT ID>/
eb46b6b6.session.saml.last.attr.name.http://schemas.microsoft.com/claims/authnmethodsreferences http://schemas.microsoft.com/ws/2008/06/identity/authenticationmethod/password
eb46b6b6.session.saml.last.attr.name.http://schemas.microsoft.com/identity/claims/displayname user0
eb46b6b6.session.saml.last.attr.name.http://schemas.microsoft.com/identity/claims/identityprovider https://sts.windows.net/<TENANT ID>/
eb46b6b6.session.saml.last.attr.name.http://schemas.microsoft.com/identity/claims/objectidentifier <TENANT ID>
eb46b6b6.session.saml.last.attr.name.http://schemas.microsoft.com/identity/claims/tenantid <TENANT ID>
eb46b6b6.session.saml.last.attr.name.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress user0@superdemo.live
eb46b6b6.session.saml.last.attr.name.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname user0
eb46b6b6.session.saml.last.attr.name.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name user0@superdemo.live
eb46b6b6.session.saml.last.attr.name.http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname 0
eb46b6b6.session.saml.last.audience https://kerbapp.superdemo.live
eb46b6b6.session.saml.last.authNContextClassRef urn:oasis:names:tc:SAML:2.0:ac:classes:Password
eb46b6b6.session.saml.last.authNInstant <ID>
eb46b6b6.session.saml.last.identity user0@superdemo.live
eb46b6b6.session.saml.last.inResponseTo <TENANT ID>
eb46b6b6.session.saml.last.nameIDValue user0@superdemo.live
eb46b6b6.session.saml.last.nameIdFormat urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
eb46b6b6.session.saml.last.responseDestination https://kerbapp.superdemo.live/saml/sp/profile/post/acs
eb46b6b6.session.saml.last.responseId <TENANT ID>
eb46b6b6.session.saml.last.responseIssueInstant <ID>
eb46b6b6.session.saml.last.responseIssuer https://sts.windows.net/<TENANT ID>/
eb46b6b6.session.saml.last.result 1
eb46b6b6.session.saml.last.samlVersion 2.0
eb46b6b6.session.saml.last.sessionIndex <TENANT ID>
eb46b6b6.session.saml.last.statusValue urn:oasis:names:tc:SAML:2.0:status:Success
eb46b6b6.session.saml.last.subjectConfirmDataNotOnOrAfter <ID>
eb46b6b6.session.saml.last.subjectConfirmDataRecipient https://kerbapp.superdemo.live/saml/sp/profile/post/acs
eb46b6b6.session.saml.last.subjectConfirmMethod urn:oasis:names:tc:SAML:2.0:cm:bearer
eb46b6b6.session.saml.last.validityNotBefore <ID>
eb46b6b6.session.saml.last.validityNotOnOrAfter <ID>

Erstellen eines F5-Testbenutzers

In diesem Abschnitt erstellen Sie in F5 einen Benutzer namens B. Simon. Arbeiten Sie mit dem F5-Clientsupportteam zusammen, um die Benutzer auf der F5-Plattform hinzuzufügen. Benutzende müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.

Testen des einmaligen Anmeldens (SSO)

In diesem Abschnitt testen Sie Ihre Konfiguration für das einmalige Anmelden von Microsoft Entra mithilfe des Zugriffsbereichs.

Wenn Sie die F5-Kachel im Access-Bereich auswählen, sollten Sie automatisch bei der F5 angemeldet sein, für die Sie SSO einrichten. Weitere Informationen zur Access-Systemsteuerung finden Sie in der Einführung in die Access-Systemsteuerung.

Zusätzliche Ressourcen