[アーティクル] 2024/04/19
10 人の共同作成者
フィードバック
この記事の内容
シナリオの説明
前提条件
Microsoft Entra ギャラリーから F5 BIG-IP を追加する
Microsoft Entra SSO の構成
BIG-IP APM 構成
アクセス プロファイル構成
VPN サービスの公開
次の手順
リソース
さらに 5 個を表示
このチュートリアルでは、セキュリティで保護されたハイブリッド アクセス (SHA) のために F5 BIG-IP に基づく Secure Socket Layer 仮想プライベート ネットワーク (SSL-VPN) と Microsoft Entra ID を統合する方法について学習します。
Microsoft Entra シングル サインオン (SSO) に対して BIG-IP SSL VPN を有効にすると、次のような多くの利点が得られます。
その他の利点については、以下を参照してください。
このシナリオでは、SSL-VPN サービスの BIG-IP Access Policy Manager (APM) インスタンスは Security Assertion Markup Language (SAML) サービス プロバイダー (SP) として構成され、Microsoft Entra ID は信頼された SAML ID プロバイダー (IdP) となります。 Microsoft Entra ID からのシングル サインオン (SSO) は、BIG-IP APM への要求ベースの認証を通じて行われ、シームレスな仮想プライベート ネットワーク (VPN) アクセス エクスペリエンスを実現します。
注意
このガイドの文字列または値の例は、実際の環境のものに置き換えてください。
F5 BIG-IP に関する事前の経験や知識は必要ありませんが、次のものが必要です。
Microsoft Entra サブスクリプション
オンプレミスのディレクトリから Microsoft Entra ID に同期済み のユーザー ID
次のいずれかのロール: クラウド アプリケーション管理者、アプリケーション管理者
BIG-IP との間のクライアント トラフィック ルーティングを備えた BIG-IP インフラストラクチャ
パブリック ドメイン ネーム サーバー (DNS) 内の BIG-IP 公開 VPN サービスのレコード
または、テスト時におけるテスト クライアント localhost ファイル
HTTPS 経由でサービスを公開するために必要な SSL 証明書を使用してプロビジョニングされた BIG-IP
チュートリアル エクスペリエンスを向上させるために、F5 BIG-IP の用語集 で業界標準の用語を学習できます。
Microsoft Entra ギャラリーから F5 BIG-IP を追加する
ヒント
この記事の手順は、開始するポータルに応じて若干異なる場合があります。
BIG-IP との間に SAML フェデレーション信頼を設定して、公開された VPN サービスへのアクセスを許可する前に、Microsoft Entra BIG-IP で事前認証と条件付きアクセス を Microsoft Entra ID に引き渡すことができるようにします。
クラウド アプリケーション管理者 以上として Microsoft Entra 管理センター にサインインします。
ID >アプリケーション >エンタープライズ アプリケーション >すべてのアプリケーション に移動し、新しいアプリケーション を選択します。
ギャラリーで F5 を検索し、[F5 BIG-IP APM Microsoft Entra ID 統合] を選びます。
アプリケーションの名前を入力します。
[追加] 、[作成] の順に選択します。
名前はアイコンとして、Microsoft Entra 管理センターとOffice 365 ポータルに表示されます。
F5 アプリケーションのプロパティが表示されている状態で、[管理] >[シングル サインオン] の順に移動します。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[いいえ、後で保存します] を選択します。
[Setup single sign-on with SAML] (SAML によるシングル サインオンのセットアップ) メニューで [基本的な SAML 構成] のペン アイコンを選択します。
[識別子 URL] を、BIG-IP で公開されたサービス URL に置き換えます。 たとえば、「 https://ssl-vpn.contoso.com
」のように入力します。
[応答 URL] と SAML エンドポイント パスを置き換えます。 たとえば、「 https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
」のように入力します。
注意
この構成では、アプリケーションは IdP 開始モードで動作します。その場合、Microsoft Entra ID では、SAML アサーションを発行してから BIG-IP SAML サービスにリダイレクトします。
IdP 開始モードをサポートしていないアプリの場合、BIG-IP SAML サービスでは [サインオン URL] を指定します。たとえば、https://ssl-vpn.contoso.com
のように指定します。
[ログアウト URL] には、公開するサービスのホスト ヘッダーが先頭に付いた BIG-IP APM シングル ログアウト (SLO) エンドポイントを入力します。 たとえば、https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
のように指定します。
注意
TMOS v16 以降、SAML SLO エンドポイントが /saml/sp/profile/redirect/slo に変更されました。
[保存] を選びます。
SSO テスト プロンプトをスキップします。
[User Attributes & Claims] (ユーザー属性とクレーム) プロパティで詳細を確認してください。
BIG-IP 公開サービスに他のクレームを追加できます。 既定のセットに加えて定義されたクレームは、Microsoft Entra ID に存在する場合に発行されます。 ディレクトリのロールまたはグループ のメンバーシップをクレームとして発行するには、Microsoft Entra ID 内のユーザー オブジェクトに対してそれらを事前に定義します。
Microsoft Entra ID によって作成された SAML 署名証明書の有効期間は 3 年です。
既定では、Microsoft Entra ID で、サービスへのアクセスが許可されているユーザーにトークンが発行されます。
アプリケーション構成ビューで、[ユーザーおよびグループ] を選択します。
[+ ユーザーの追加] を選択します。
[割り当ての追加] メニューで [ユーザーおよびグループ] を選択します。
[ユーザーおよびグループ] ダイアログで、VPN へのアクセス権限を持つユーザー グループを追加します。
[選択] >[割り当てる] を選択します。
SSL-VPN サービスを公開するように BIG-IP APM を設定できます。 対応するプロパティを使ってこれを構成し、SAML 事前認証の信頼を完了します。
Microsoft Entra ID で VPN サービスのフェデレーションを完了するには、BIG-IP SAML サービス プロバイダーと、対応する SAML IDP オブジェクトを作成します。
[Access] (アクセス) >[Federation] (フェデレーション) >[SAML Service Provider] (SAML サービス プロバイダー) >[Local SP Services] (ローカル SP サービス) の順に移動します。
[作成] を選択します
[名前] と、Microsoft Entra ID で定義した [エンティティ ID] を入力します。
アプリケーションに接続するホストの完全修飾ドメイン名 (FQDN) を入力します。
注意
エンティティ ID が、公開 URL のホスト名と完全に一致しない場合は、SP の [Name](名前) の設定を構成します。または、ホスト名 URL 形式でない場合に、このアクションを実行します。 エンティティ ID が urn:ssl-vpn:contosoonline
の場合は、公開されているアプリケーションの外部スキームとホスト名を指定します。
下にスクロールして、新しい SAML SP オブジェクト を選択します。
[Bind/UnBind IDP Connectors] (IDP コネクタのバインドまたはバインド解除) を選択します。
[Create New IDP Connector] (新しい IDP コネクタの作成) を選択します。
ドロップダウン メニューから、[From Metadata] (メタデータから) を選択します。
ダウンロードしたフェデレーション メタデータ XML ファイルを参照します。
APM オブジェクトの場合、外部 SAML IdP を表す ID プロバイダー名 を指定します。
新しい Microsoft Entra 外部 IdP コネクタを選ぶには、[新しい行の追加] を選択します。
[更新] を選択します。
[OK] を選択します。
BIG-IP Web ポータルを使用してユーザーに SSL-VPN を提供できるようにします。
[Access] (アクセス) >[Webtops] (Web トップ) >[Webtop Lists] (Web トップの一覧) に移動します。
[作成] を選択します
ポータル名を入力します。
タイプを [Full] (完全) に設定します (例: Contoso_webtop
)。
残りの設定を完了します。
[完了] を選択します。
VPN 要素は、サービス全体の各側面を制御します。
[Access] (アクセス) >[Connectivity/VPN] (接続/VPN) >[Network Access (VPN)] (ネットワーク アクセス (VPN)) >[IPV4 Lease Pools] (IPV4 リース プール) の順に移動します。
[作成] を選択します
VPN クライアントに割り当てられた IP アドレス プールの名前を入力します。 たとえば、「Contoso_VPN_Pool」などです。
タイプを [IP Address Range] (IP アドレス範囲) に設定します。
開始 と終了の IP を入力します。
[追加] を選択します。
[完了] を選択します。
ネットワーク アクセス リストでは、VPN プールの IP および DNS 設定とユーザー ルーティングのアクセス許可でサービスをプロビジョニングし、アプリケーションを起動できます。
[Access] (アクセス) >[Connectivity/VPN: Network Access (VPN)] (接続/VPN: ネットワーク アクセス (VPN)) >[Network Access Lists] (ネットワーク アクセスの一覧) の順に移動します。
[作成] を選択します
VPN アクセス リストとキャプションの名前 (たとえば、「Contoso-VPN」) を指定します。
[完了] を選択します。
上部のリボンで、[Network Settings] (ネットワーク設定) を選択します。
[Supported IP version] (サポートされている IP バージョン) で、IPV4 を選択します。
[IPV4 Lease Pool] (IPV4 リース プール) で、作成した VPN プール (たとえば、「Contoso_vpn_pool」) を選択します。
注意
[Client Settings] (クライアント設定) オプションを使用して、確立された VPN のクライアント トラフィックのルーティング方法に関する制限を適用します。
[完了] を選択します。
[DNS/Hosts] (DNS/ホスト) タブに移動します。
[IPV4 Primary Name Server] (IPV4 プライマリ ネーム サーバー) : お使いの環境の DNS IP
[DNS Default Domain Suffix] (DNS の既定のドメイン サフィックス) : この VPN 接続のドメイン サフィックス。 たとえば、「contoso.com」などです
VPN サービスでサポートする必要がある VPN クライアントの種類の設定を構成するために、BIG-IP 接続プロファイルが必要になります。 たとえば、Windows 10、OSX、Android などです。
[Access] (アクセス) >[Connectivity/VPN] (接続/VPN) >[Connectivity] (接続) >[Profiles] (プロファイル) の順に移動します。
[追加] を選択します。
プロファイル名を入力します。
たとえば、「Contoso_VPN_Profile」とし、親プロファイルを /Common/connectivity に設定します。
アクセス ポリシーを使用すると、サービスで SAML 認証が有効になります。
[Access] (アクセス) >[Profiles/Policies] (プロファイル/ポリシー) >[Access Profiles (Per-Session Policies)] (アクセス プロファイル (セッション単位のポリシー)) に移動します。
[作成] を選択します
プロファイル名とプロファイルの種類を入力します。
たとえば、「Contoso_network_access」とし、[All] (すべて) を入力します。
下にスクロールして、[Accepted Languages] (許容される言語) の一覧に少なくとも 1 つの言語を追加します。
[完了] を選択します。
新しいアクセス プロファイルの [Per-Session Policy] (セッション単位のポリシー) で、[Edit] (編集) を選択します。
ビジュアル ポリシー エディターが新しいタブで開きます。
+ 記号を選択します。
メニューで、[Authentication] (認証) >[SAML Auth] (SAML 認証) を選択します。
[Add Item] (項目の追加) を選択します。
SAML 認証の SP の構成で、作成した VPN SAML SP オブジェクトを選択します。
[保存] を選択します。
SAML 認証の[Successful] (成功) の分岐で、+ を選択します。
[Assignment] (割り当て) タブで、[Advanced Resource Assign] (高度なリソースの割り当て) を選択します。
[Add Item] (項目の追加) を選択します。
ポップアップで、[New Entry] (新しいエントリ) を選択します。
[Add/Delete] (追加/削除) を選択します。
ウィンドウで、[Network Access] (ネットワーク アクセス) を選択します。
作成したネットワーク アクセスのプロファイルを選択します。
[Webtop] (Web トップ) タブに移動します。
作成した Web トップ オブジェクトを追加します。
[更新] を選択します。
[保存] を選択します。
[Successful] (成功) 分岐を変更するには、上記の [Deny] (拒否) ボックスのリンクを選択します。
[Allow] (許可) ラベルが表示されます。
保存 。
[Apply Access Policy] (アクセス ポリシーの適用) を選択します。
ビジュアル ポリシー エディターのタブを閉じます。
APM では、VPN に接続しているクライアントをリッスンするフロントエンド仮想サーバーが必要になります。
[Local Traffic] (ローカル トラフィック) >[Virtual Servers] (仮想サーバー) >[Virtual Server List] (仮想サーバーの一覧) の順に選択します。
[作成] を選択します
VPN 仮想サーバーの [Name] (名前) (たとえば、「VPN_Listener」) を入力します。
クライアント トラフィックを受信するためのルーティングを備えた未使用の IP 宛先アドレス を選択します。
[Service Port] (サービス ポート) を「443 HTTPS 」に設定します。
[State] (状態) で、[Enabled] (有効) が選択されていることを確認します。
[HTTP Profile] (HTTP プロファイル) を「http 」に設定します。
作成したパブリック SSL 証明書の SSL プロファイル (クライアント) を追加します。
[Access Policy] (アクセス ポリシー) で、作成した VPN オブジェクトを使用するには、[Access Profile] (アクセス プロファイル) と [Connectivity Profile] (接続プロファイル) を設定します。
[完了] を選択します。
SSL VPN サービスが公開され、その URL または Microsoft のアプリケーション ポータルを介して、SHA 経由でアクセスできます。
リモート Windows クライアントでブラウザーを開きます。
BIG-IP VPN サービス の URL を参照します。
BIG-IP Web トップ ポータルと VPN ランチャーが表示されます。
注意
VPN タイルを選択して、BIG-IP Edge Client をインストールし、SHA 用に構成された VPN 接続を確立します。 F5 VPN アプリケーションが、Microsoft Entra 条件付きアクセスのターゲット リソースとして表示されます。 Microsoft Entra ID のパスワードレス認証 に対してユーザーを有効にする場合は、条件付きアクセス ポリシー に関するページを参照してください。