Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Aprenda a implementar el acceso híbrido seguro (SHA) con inicio de sesión único (SSO) en aplicaciones basadas en encabezados mediante la configuración avanzada de BIG-IP de F5. Aplicaciones publicadas de BIG-IP y ventajas de configuración de Microsoft Entra:
- Mejora de la gobernanza de confianza cero a través de la autenticación previa y el acceso condicional de Microsoft Entra
- Consulte ¿ Qué es el acceso condicional?
- Consulte Seguridad de confianza cero.
- Inicio de sesión único completo entre Microsoft Entra ID y los servicios publicados de BIG-IP
- Identidades administradas y acceso desde un plano de control
- Consulte el Centro de administración de Microsoft Entra.
Más información:
- Integración de F5 BIG-IP con Microsoft Entra ID
- Habilitar inicio de sesión único para una aplicación empresarial
Descripción del escenario
En este escenario, hay una aplicación heredada que usa encabezados de autorización HTTP para controlar el acceso a contenido protegido. Lo ideal es que Microsoft Entra ID administre el acceso a la aplicación. Sin embargo, la herencia carece de un protocolo de autenticación moderno. La modernización tarda tiempo y esfuerzo, e introduce costos y riesgos de tiempo de inactividad. En su lugar, implemente un dispositivo BIG-IP entre la aplicación pública de Internet y la interna para permitir el acceso entrante a la aplicación.
Un BIG-IP delante de la aplicación permite superponer el servicio con la autenticación previa y el inicio de sesión único basado en encabezados de Microsoft Entra. La configuración mejora la posición de seguridad de la aplicación.
Arquitectura del escenario
La solución de acceso híbrido seguro para este escenario está compuesta por:
- Aplicación – BIG-IP servicio publicado para ser protegido por Microsoft Entra SHA
-
Id. de Microsoft Entra : proveedor de identidades del lenguaje de marcado de aserción de seguridad (SAML) que comprueba las credenciales de usuario, el acceso condicional y el inicio de sesión único en la BIG-IP
- Con SSO, Microsoft Entra ID proporciona los atributos de sesión necesarios de BIG-IP, incluidos los identificadores de usuario
- BIG-IP - proxy inverso y proveedor de servicios SAML (SP) para la aplicación, delegando la autenticación al IdP de SAML antes del inicio de sesión único basado en encabezados en la aplicación back-end.
En el diagrama siguiente, se muestra el flujo de usuario con Microsoft Entra ID, BIG-IP, APM y una aplicación.
- El usuario se conecta al punto de conexión del proveedor de servicios SAML de la aplicación (BIG-IP).
- La directiva de acceso de APM de BIG-IP redirige al usuario a Microsoft Entra ID (IdP de SAML).
- Microsoft Entra autentica previamente al usuario y aplica directivas de Acceso condicional.
- Se redirige al usuario a BIG-IP (SP de SAML) y el inicio de sesión único se realiza mediante el token SAML emitido.
- BIG-IP inserta los atributos de Microsoft Entra como encabezados en la solicitud a la aplicación.
- La aplicación autoriza la solicitud y devuelve la carga.
Requisitos previos
Para esto, necesita:
- Una suscripción a Azure
- Si no tiene una, obtenga una cuenta gratuita de Azure.
- Uno de los siguientes roles: Administrador de aplicaciones en la nube o Administrador de aplicaciones
- Una BIG-IP o la implementación de una instancia de BIG-IP Virtual Edition (VE) en Azure
- Cualquiera de las siguientes licencias de F5 BIG-IP:
- El paquete F5 BIG-IP® Best
- Licencia independiente de F5 BIG-IP Access Policy Manager™ (APM).
- Licencia del complemento F5 BIG-IP Access Policy Manager™ (APM) en una instalación de F5 BIG-IP® Local Traffic Manager™ (LTM)
- Evaluación gratuita completa de 90 días de BIG-IP. Consulte las pruebas gratuitas.
- Identidades de usuario sincronizadas desde un directorio local en Microsoft Entra ID
- Un certificado SSL para publicar servicios a través de HTTPS, o use certificados predeterminados durante las pruebas
- Consulte el perfil SSL.
- Una aplicación basada en encabezados o una aplicación de encabezados de IIS para pruebas
Método de configuración BIG-IP
Estas instrucciones son un método de configuración avanzado, una manera flexible de implementar SHA. Cree manualmente objetos de configuración BIG-IP. Use este método para escenarios que no se incluyen en las plantillas de configuración guiada.
Nota:
Reemplace las cadenas o valores de ejemplo por los de su entorno.
Adición de F5 BIG-IP desde la galería de Microsoft Entra
Para implementar SHA, el primer paso es configurar una confianza de federación de SAML entre BIG-IP APM y Microsoft Entra ID. La confianza establece la integración para que BIG-IP traspase la autenticación previa y el Acceso condicional a Microsoft Entra ID antes de conceder acceso al servicio publicado.
Más información: ¿Qué es el acceso condicional?
Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
Vaya a Entra ID>Aplicaciones empresariales>Todas las aplicaciones.
En la cinta de opciones superior, seleccione + Nueva aplicación.
En la galería, busque F5.
Seleccione F5 BIG-IP integración APM Microsoft Entra ID.
Escriba un nombre de aplicación.
Seleccione Agregar o crear.
El nombre refleja el servicio.
Configuración del inicio de sesión único de Microsoft Entra
Aparecen las nuevas propiedades de la aplicación F5 .
Seleccione Administrar>autenticación única.
En la página Seleccionar un método de inicio de sesión único , seleccione SAML.
Omita el aviso para guardar la configuración del inicio de sesión único.
Seleccione No, guardaré más adelante.
En Configurar el inicio de sesión único con SAML, para Configuración básica de SAML, seleccione el icono de lápiz .
Reemplace la dirección URL del identificador por la dirección URL del servicio publicada BIG-IP. Por ejemplo,
https://mytravel.contoso.com
.Repita la operación para la dirección URL de respuesta e incluya la ruta de acceso del punto de conexión SAML de APM. Por ejemplo,
https://mytravel.contoso.com/saml/sp/profile/post/acs
.Nota:
En esta configuración, el flujo SAML opera en modo IdP: Microsoft Entra ID emite al usuario una aserción de SAML antes de redirigir al punto de conexión de servicio de BIG-IP para la aplicación. BIG-IP APM es compatible con los modos IdP y SP.
En Logout URI, escriba el endpoint de cierre de sesión único (SLO) de APM BIG-IP, precedido por el encabezado del host del servicio. El URI de SLO garantiza que las sesiones de BIG-IP APM de usuario finalicen después de cerrar la sesión de Microsoft Entra. Por ejemplo,
https://mytravel.contoso.com/saml/sp/profile/redirect/slr
Nota:
A partir del sistema operativo de administración de tráfico (TMOS) v16 en adelante, el punto de conexión de SLO de SAML ha cambiado a
/saml/sp/profile/redirect/slo
.Seleccione Guardar.
Salga de la configuración de SAML.
Omita el símbolo del sistema de prueba de SSO.
Para editar los Atributos y Reclamaciones de Usuario > + Agregar nueva reclamación, seleccione el icono del lápiz.
En Nombre , seleccione Employeeid.
En Atributo source , seleccione user.employeeid.
Seleccione Guardar.
- Seleccione + Añadir una reclamación de grupo.
- Seleccione Grupos asignados al> de origen de la aplicación >sAMAccountName.
- Seleccione Guardar la configuración.
- Cierre la vista.
- Observe las propiedades de la sección Atributos de usuario y reclamaciones. Microsoft Entra ID emite propiedades de usuarios para la autenticación de BIG-IP APM y el SSO para la aplicación back-end.
Nota:
Agregue otras notificaciones que la aplicación publicada BIG-IP espera como encabezados. Las notificaciones más definidas se emiten si están en Microsoft Entra ID. Defina pertenencias a directorios y objetos de usuario en Microsoft Entra ID antes de que se puedan emitir notificaciones. Consulte Configurar reclamaciones de grupo para aplicaciones mediante Microsoft Entra ID.
- En la sección Certificado de firma de SAML , seleccione Descargar.
- El archivo XML de metadatos de federación se guarda en el equipo.
Los certificados de firma de SAML creados por Microsoft Entra ID tienen una duración de tres años.
Autorización de Microsoft Entra
De manera predeterminada, Microsoft Entra ID emite tokens a los usuarios en los que se concede acceso a una aplicación.
- En la vista de configuración de la aplicación, seleccione Usuarios y grupos.
- Seleccione + Agregar usuario y, en Agregar asignación, seleccione Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos , agregue los grupos de usuarios autorizados para acceder a la aplicación basada en encabezados.
- Seleccione Seleccionar.
- Seleccione Asignar.
La confianza de federación de SAML de Microsoft Entra está completa. A continuación, configure BIG-IP APM para publicar la aplicación web, configurada con propiedades para completar la confianza de autenticación previa de SAML.
Configuración avanzada
Use las secciones siguientes para configurar SAML, el inicio de sesión único de encabezado, el perfil de acceso, etc.
Configuración de SAML
Cree el proveedor de servicios de SAML de BIG-IP y los objetos de IdP de SAML correspondientes para federar la aplicación publicada con Microsoft Entra ID.
Seleccione Access>Federation>SAML Service Provider>Local SP Services>Create.
Escriba un nombre.
Escriba el identificador de entidad definido en Id. de Entra de Microsoft.
En Configuración de nombre de SP, realice selecciones si el identificador de entidad no coincide con el nombre de host de la dirección URL publicada o realice selecciones si no está en formato de dirección URL normal basada en nombre de host. Proporcione el esquema externo y el nombre de host de la aplicación si el identificador de entidad es
urn:mytravel:contosoonline
.Desplácese hacia abajo para seleccionar el nuevo objeto SP de SAML.
Seleccione Enlazar/Desenlazar conectores de IdP.
Seleccione Create New IdP Connector (Crear nuevo conector de IdP).
En la lista desplegable, seleccione Desde metadatos.
Vaya al archivo XML de metadatos de federación que descargó.
Escriba un nombre de proveedor de identidades para el objeto APM para el IdP de SAML externo. Por ejemplo,
MyTravel_EntraID
.
- Seleccione Agregar nueva fila.
- Seleccione el nuevo conector de IDP de SAML.
- Seleccione Actualizar.
- Seleccione Aceptar.
Configuración de SSO de encabezado
Cree un objeto SSO de APM.
Seleccione
Perfiles/Políticas de acceso Per-Request Políticas Crear .Escriba un nombre.
Agregue al menos un idioma aceptado.
Seleccione Finished (Finalizado).
Para la nueva política por solicitud, seleccione Editar.
Se inicia el editor visual de directivas.
En alternativa, seleccione el + símbolo.
En la pestaña Uso general, seleccione Encabezados HTTP>Agregar Elemento.
Seleccione Agregar nueva entrada.
Cree tres entradas HTTP y de modificación de encabezados.
En Nombre de encabezado, escriba upn.
En Valor de encabezado, escriba %{session.saml.last.identity}.
En Nombre de encabezado, escriba employeeid.
En Valor de encabezado, escriba %{session.saml.last.attr.name.employeeid}.
En Nombre de encabezado, escriba group_authz.
En Valor de encabezado, escriba %{session.saml.last.attr.name.
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
}.
Nota:
Las variables de sesión de APM entre llaves distinguen entre mayúsculas y minúsculas. Se recomienda definir atributos en minúsculas.
- Seleccione Guardar.
- Cierre el editor de directivas visuales.
Configuración del perfil de acceso
Un perfil de acceso enlaza numerosos elementos de APM que administran el acceso a los servidores virtuales de BIG-IP, incluidas las directivas de acceso, la configuración de inicio de sesión único y la configuración de la interfaz de usuario.
Seleccione Acceso>Perfiles / Políticas>Perfiles de acceso (Per-Session Políticas)>Crear.
En Nombre, escriba MyTravel.
En Tipo de perfil, seleccione Todo.
En Idioma aceptado, seleccione al menos un idioma.
seleccione Finished (Finalizado).
En el perfil por sesión que ha creado, seleccione Editar.
Se inicia el editor visual de directivas.
En reserva, seleccione el símbolo +.
Seleccione Autenticación>Autenticación SAML>Agregar elemento.
Para la configuración de la autenticación SAML SP, en la lista desplegable del Servidor AAA, seleccione el objeto SAML SP que creó.
Seleccione Guardar.
Asignación de atributos
Las instrucciones siguientes son opcionales. Con una configuración de LogonID_Mapping, la lista de sesiones activas de BIG-IP tiene el nombre principal de usuario (UPN) del usuario que ha iniciado sesión, no un número de sesión. Use estos datos al analizar registros o solucionar problemas.
En la rama SAML Auth Successful, seleccione el símbolo +.
En el menú emergente, seleccione Asignación>Asignar variable>Añadir elemento.
Escriba un nombre.
En la sección Asignación de variables, seleccione Agregar nueva entrada>cambio. Por ejemplo, LogonID_Mapping.
En Variable personalizada, establezca session.saml.last.identity.
En Variable de sesión, establezca session.logon.last.username.
Seleccione Finished (Finalizado).
SeleccioneGuardar.
En la rama Directiva de acceso Exitosa, seleccione el terminal Denegar.
Seleccione Permitir.
Seleccione Guardar.
Seleccione Aplicar directiva de acceso.
Cierre el editor de directivas visuales.
Configuración del grupo de back-end
Para habilitar BIG-IP para reenviar el tráfico del cliente correctamente, cree un objeto de nodo de APM que representa el servidor back-end que hospeda la aplicación. Coloque el nodo en un grupo de APM.
Seleccione >.
Para un objeto de grupo de servidores, escriba un nombre. Por ejemplo, MyApps_VMs.
Agregue un objeto miembro del grupo.
En Nombre de nodo, escriba un nombre para el servidor que hospeda la aplicación web back-end.
En Dirección, escriba la dirección IP del servidor que hospeda la aplicación.
En Puerto de servicio , escriba el puerto HTTP/S en el que escucha la aplicación.
Seleccione Agregar.
Nota:
Para obtener más información, vaya a my.f5.com para K13397: Información general sobre el formato de solicitud del monitor de estado HTTP para el sistema DNS de BIG-IP.
Configuración del servidor virtual
Un servidor virtual es un objeto del plano de datos de BIG-IP representado por una dirección IP virtual que escucha las solicitudes de los clientes a la aplicación. Cualquier tráfico recibido se procesa y evalúa con el perfil de acceso del APM asociado al servidor virtual. El tráfico se dirige según la directiva.
Seleccione Local Traffic>Servidores Virtuales>Lista de Servidores Virtuales>Crear.
Escriba un nombre de servidor virtual.
En Dirección o máscara de destino, seleccione Host.
Escriba una dirección IP IPv4 o IPv6 sin usar que se asignará a BIG-IP para recibir tráfico de cliente.
En Puerto de servicio, seleccione Puerto, 443 y HTTPS.
En Perfil HTTP (cliente), seleccione http.
En Perfil SSL (cliente), seleccione el perfil SSL de cliente que creó o deje el valor predeterminado para las pruebas.
En Traducción de direcciones de origen, seleccione Mapeo automático.
En Directiva de acceso, seleccione el perfil de acceso creado anteriormente. Esta acción enlaza el perfil de autenticación previa de SAML de Microsoft Entra ID y la directiva de inicio de sesión único con autenticación basada en encabezados al servidor virtual.
Para Per-Request Política, seleccione SSO_Headers.
- En Grupo predeterminado, seleccione los objetos de grupo de back-end que creó.
- Seleccione Finished (Finalizado).
Administración de sesiones
Use la configuración de administración de sesiones de BIG-IP para definir las condiciones para la finalización o continuación de la sesión del usuario. Cree una directiva con Directiva de Acceso>Perfiles de Acceso. Seleccione una aplicación de la lista.
Con respecto a la funcionalidad de SLO, un URI de SLO en Microsoft Entra ID garantiza que un cierre de sesión iniciado por IdP desde el portal MyApps finaliza la sesión entre el cliente y el APM de BIG-IP. El metadata.xml importado de federación de la aplicación proporciona a APM el punto de conexión de cierre de sesión SAML de Microsoft Entra para el cierre de sesión iniciado por SP. Por tanto, habilite APM para saber cuándo un usuario cierra la sesión.
Si no hay ningún portal web de BIG-IP, el usuario no puede indicar al APM que cierre la sesión. Si el usuario cierra la sesión de la aplicación, BIG-IP omite a la acción. La sesión de aplicación se puede restablecer a través del inicio de sesión único. Por tanto, el cierre de sesión iniciado por SP necesita atención especial.
Para asegurarse de que las sesiones finalizan de forma segura, agregue una función SLO al botón Cerrar sesión de la aplicación. Habilite esta opción para redirigir el cliente al punto de conexión de cierre de sesión de SAML de Microsoft Entra. Para el punto de conexión de cierre de sesión de SAML para su entidad, vaya a Registros de aplicaciones>Puntos de conexión.
Si no puede cambiar la aplicación, habilite BIG-IP para escuchar la llamada de cierre de sesión de la aplicación y desencadenar el SLO. Para obtener más información:
- Vaya a support.f5.com para K42052145: Configuración de la terminación automática de la sesión (cierre de sesión) en función de un nombre de archivo al que se hace referencia en URI
- Vaya a my.f5.com para K12056: Información general sobre la opción Incluir en el URI de cierre de sesión
Implementar
- Seleccione Implementar para confirmar la configuración.
- Compruebe que la aplicación aparece en el inquilino.
- La aplicación se publica y es accesible a través de SHA, con su dirección URL o portales de Microsoft.
Prueba
Realice la siguiente prueba como usuario.
- Como usuario, seleccione la dirección URL externa de la aplicación o, en el portal MyApps, seleccione el icono de la aplicación.
- Autentíquese en Microsoft Entra ID.
- Se le redirigirá al servidor virtual BIG-IP para la aplicación y se inicia sesión con el SSO.
- La salida del encabezado insertado aparece cerca de la aplicación basada en encabezados.
Para aumentar la seguridad, bloquee el acceso directo a la aplicación, forzando una ruta a través de BIG-IP.
Solución de problemas
Use estas instrucciones para solucionar problemas.
Nivel de detalle del registro
Los registros de BIG-IP tienen información para ayudar a aislar los problemas de autenticación y SSO. Aumentar el nivel de detalle del registro:
- Vaya a Política de Acceso>Descripción general>Registros de eventos.
- Seleccione Configuración.
- Seleccione la fila de la aplicación publicada.
- Seleccione Editar>registros del sistema de acceso.
- En la lista SSO, seleccione Depurar.
- Seleccione Aceptar.
- Reproduce el problema.
- Revise los registros.
- Cuando termine, revierta la configuración.
Mensaje de error de BIG-IP
Si aparece un error de BIG-IP después del redireccionamiento, el problema podría estar relacionado con el inicio de sesión único de Microsoft Entra ID a BIG-IP.
- Vaya a Directiva de acceso>Introducción.
- Seleccione Access reports (Acceder a informes).
- Ejecuta el informe durante la última hora.
- Revise los registros para encontrar pistas.
- En la sesión, seleccione el vínculo Ver variables de sesión .
- Compruebe que APM reciba las notificaciones esperadas de Microsoft Entra ID.
No hay ningún mensaje de error de BIG-IP
Si no aparece un mensaje de error de BIG-IP, el problema probablemente esté más relacionado con el inicio de sesión único desde BIG-IP a la aplicación de back-end.
- Vaya a Directiva de acceso>Introducción.
- Seleccione Sesiones activas.
- Seleccione el vínculo de la sesión activa.
- Seleccione el vínculo Ver variables para determinar los problemas de SSO.
- Confirme que BIG-IP APM produce un error o se realiza correctamente para obtener los identificadores de usuario y dominio correctos.
Más información:
- Vaya a devcentral.f5.com para ver ejemplos de asignación de variables de APM.
- Vaya a techdocs.f5.com para BIG-IP Administrador de directivas de acceso: Editor de directivas visuales