Zelfstudie: F5 BIG-IP SSL-VPN configureren voor Microsoft Entra SSO
In deze zelfstudie leert u hoe u F5 BIG-IP-gebaseerde secure socket layer virtual private network (SSL-VPN) integreert met Microsoft Entra ID voor beveiligde hybride toegang (SHA).
Het inschakelen van een BIG-IP SSL-VPN voor Microsoft Entra-eenmalige aanmelding (SSO) biedt veel voordelen, waaronder:
- Zero Trust-governance via vooraf verificatie en voorwaardelijke toegang van Microsoft Entra.
- Verificatie zonder wachtwoord voor de VPN-service
- Identiteits- en toegangsbeheer vanuit één besturingsvlak, het Microsoft Entra-beheercentrum
Zie voor meer informatie over meer voordelen
Eenmalige aanmelding in Microsoft Entra-id
Notitie
Klassieke VPN's blijven netwerkgericht en bieden vaak weinig tot geen fijnmazige toegang tot bedrijfstoepassingen. We moedigen een meer identiteitsgerichte benadering aan om Zero Trust te bereiken. Meer informatie: Vijf stappen voor het integreren van al uw apps met Microsoft Entra ID.
Beschrijving van scenario
In dit scenario is het BIG-IP Access Policy Manager-exemplaar (APM) van de SSL-VPN-service geconfigureerd als een SAML-serviceprovider (Security Assertion Markup Language) en Microsoft Entra ID de vertrouwde SAML-id (IdP). Eenmalige aanmelding (SSO) van Microsoft Entra ID verloopt via verificatie op basis van claims voor de BIG-IP APM, een naadloze VPN-toegangservaring (Virtual Private Network).
Notitie
Vervang voorbeeldtekenreeksen of -waarden in deze handleiding door tekenreeksen of waarden in uw omgeving.
Vereisten
Eerdere ervaring of kennis van F5 BIG-IP is niet nodig, maar u hebt het volgende nodig:
- Een Microsoft Entra-abonnement
- Als u nog geen account hebt, kunt u een gratis Azure-account krijgen.
- Gebruikersidentiteiten gesynchroniseerd vanuit hun on-premises adreslijst naar Microsoft Entra-id
- Een van de volgende rollen: Cloudtoepassingsbeheerder of Toepassingsbeheerder
- BIG-IP-infrastructuur met routering van clientverkeer naar en van het BIG-IP-adres
- Een record voor de BIG-IP gepubliceerde VPN-service in een openbare DNS (Domain Name Server)
- Of een localhost-bestand van de testclient tijdens het testen
- Het BIG-IP-adres dat is ingericht met de benodigde SSL-certificaten voor het publiceren van services via HTTPS
Als u de ervaring van de zelfstudie wilt verbeteren, kunt u de terminologie van de industriestandaard leren in de woordenlijst F5 BIG-IP.
F5 BIG-IP toevoegen vanuit de Microsoft Entra-galerie
Tip
Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.
Stel een SAML-federatievertrouwensrelatie tussen het BIG-IP-adres in om microsoft Entra BIG-IP de preauthenticatie en voorwaardelijke toegang tot Microsoft Entra-id af te geven voordat deze toegang verleent tot de gepubliceerde VPN-service.
- Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.
- Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>alle toepassingen en selecteer vervolgens Nieuwe toepassing.
- Zoek in de galerie naar F5 en selecteer F5 BIG-IP APM Microsoft Entra ID-integratie.
- Voer bij Name een naam in voor de toepassing.
- Selecteer Toevoegen en vervolgens Maken.
- De naam, als pictogram, wordt weergegeven in het Microsoft Entra-beheercentrum en de Office 365-portal.
Eenmalige aanmelding voor Microsoft Entra configureren
Ga met F5-toepassingseigenschappen naar Eenmalige aanmelding beheren>.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Selecteer Nee, ik sla het later op.
Selecteer in het menu Setup eenmalige aanmelding met SAML het penpictogram voor Standaard SAML-configuratie.
Vervang de ID-URL door uw gepubliceerde BIG-IP-service-URL. Bijvoorbeeld:
https://ssl-vpn.contoso.com
.Vervang de antwoord-URL en het SAML-eindpuntpad. Bijvoorbeeld:
https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
.Notitie
In deze configuratie werkt de toepassing in een door IdP geïnitieerde modus: Microsoft Entra ID geeft een SAML-assertie uit voordat deze wordt omgeleid naar de BIG-IP SAML-service.
Voor apps die de door IdP geïnitieerde modus niet ondersteunen, geeft u voor de BIG-IP SAML-service de aanmeldings-URL op, bijvoorbeeld
https://ssl-vpn.contoso.com
.Voer voor de afmeldings-URL het SLO-eindpunt (BIG-IP APM Single Logout) in dat wordt voorafgegaan door de hostheader van de service die wordt gepubliceerd. Bijvoorbeeld
https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
Notitie
Een SLO-URL zorgt ervoor dat een gebruikerssessie wordt beëindigd, bij BIG-IP en Microsoft Entra ID, nadat de gebruiker zich afmeldt. BIG-IP APM heeft een optie om alle sessies te beëindigen bij het aanroepen van een toepassings-URL. Meer informatie over het F5-artikel K12056 : Overzicht van de optie Afmeldings-URI Opnemen.
.
Notitie
Vanaf TMOS v16 is het SAML SLO-eindpunt gewijzigd in /saml/sp/profile/redirect/slo.
Selecteer Opslaan
Sla de testprompt voor eenmalige aanmelding over.
Bekijk de details in eigenschappen van gebruikerskenmerken en claims .
U kunt andere claims toevoegen aan uw gepubliceerde BIG-IP-service. Claims die naast de standaardset zijn gedefinieerd, worden uitgegeven als ze zich in Microsoft Entra-id bevinden. Definieer directoryrollen of groepslidmaatschappen voor een gebruikersobject in Microsoft Entra ID voordat ze kunnen worden uitgegeven als een claim.
SAML-handtekeningcertificaten die door Microsoft Entra ID zijn gemaakt, hebben een levensduur van drie jaar.
Microsoft Entra-autorisatie
Standaard geeft Microsoft Entra ID tokens uit aan gebruikers met toegang tot een service.
Selecteer Gebruikers en groepen in de configuratieweergave van de toepassing.
Selecteer + Gebruiker toevoegen.
Selecteer Gebruikers en groepen in het menu Toewijzing toevoegen.
Voeg in het dialoogvenster Gebruikers en groepen de gebruikersgroepen toe die zijn gemachtigd voor toegang tot de VPN
>Selecteer Toewijzen selecteren.
U kunt BIG-IP APM instellen om de SSL-VPN-service te publiceren. Configureer deze met bijbehorende eigenschappen om de vertrouwensrelatie voor SAML-verificatie vooraf te voltooien.
BIG-IP APM-configuratie
SAML-federatie
Als u de VPN-service wilt federeren met Microsoft Entra ID, maakt u de BIG-IP SAML-serviceprovider en bijbehorende SAML IDP-objecten.
Ga naar Lokale SP-services van federatieve>>SAML-serviceprovider.>
Selecteer Maken.
Voer een naam en de entiteits-id in die zijn gedefinieerd in Microsoft Entra-id.
Voer de FQDN (Fully Qualified Domain Name) van de host in om verbinding te maken met de toepassing.
Notitie
Als de entiteits-id niet exact overeenkomt met de hostnaam van de gepubliceerde URL, configureert u sp-naaminstellingen of voert u deze actie uit als deze niet de URL-indeling van de hostnaam heeft. Als de entiteits-id is
urn:ssl-vpn:contosoonline
, geeft u het externe schema en de hostnaam op van de toepassing die wordt gepubliceerd.Schuif omlaag om het nieuwe SAML SP-object te selecteren.
Selecteer Bind/UnBind IDP Connectors.
Selecteer Nieuwe IDP-connector maken.
Selecteer in de vervolgkeuzelijst De optie Uit metagegevens
Blader naar het XML-bestand met federatieve metagegevens dat u hebt gedownload.
Geef voor het APM-object een id-providernaam op die de externe SAML IdP vertegenwoordigt.
Als u de nieuwe externe IdP-connector van Microsoft Entra wilt selecteren, selecteert u Nieuwe rij toevoegen.
Selecteer Bijwerken.
Selecteer OK.
Webtopconfiguratie
Schakel in dat de SSL-VPN wordt aangeboden aan gebruikers via de BIG-IP-webportal.
Ga naar Lijsten met webtops van>Access.>
Selecteer Maken.
Voer een portalnaam in.
Stel het type in op Volledig, bijvoorbeeld
Contoso_webtop
.Voltooi de resterende voorkeuren.
Selecteer Voltooid.
VPN-configuratie
VPN-elementen beheren aspecten van de algehele service.
Ga naar Toegangsconnectiviteit>/VPN-netwerktoegang>(VPN)>IPV4-leasegroepen
Selecteer Maken.
Voer een naam in voor de IP-adresgroep die is toegewezen aan VPN-clients. Bijvoorbeeld Contoso_vpn_pool.
Type instellen op IP-adresbereik.
Voer een begin- en eind-IP-adres in.
Selecteer Toevoegen.
Selecteer Voltooid.
Een lijst met netwerktoegang richt de service in met IP- en DNS-instellingen uit de VPN-pool, machtigingen voor gebruikersroutering en kan toepassingen starten.
Ga naar Toegangsconnectiviteit>/VPN: Netwerktoegangslijsten (VPN)> netwerktoegang.
Selecteer Maken.
Geef een naam op voor de VPN-toegangslijst en het bijschrift, bijvoorbeeld Contoso-VPN.
Selecteer Voltooid.
Selecteer Netwerkinstellingen in het bovenste lint.
Voor ondersteunde IP-versie: IPV4.
Selecteer voor IPV4-leasegroep de VPN-pool die is gemaakt, bijvoorbeeld Contoso_vpn_pool
Notitie
Gebruik de opties clientinstellingen om beperkingen af te dwingen voor de wijze waarop clientverkeer wordt gerouteerd in een tot stand gebracht VPN.
Selecteer Voltooid.
Ga naar het tabblad DNS/Hosts .
Voor IPV4 Primaire naamserver: DNS-IP van uw omgeving
Voor DNS-standaarddomeinachtervoegsel: het domeinachtervoegsel voor deze VPN-verbinding. Bijvoorbeeld contoso.com
Notitie
Zie het artikel F5, Resources voor netwerktoegang configureren voor andere instellingen.
Een BIG-IP-verbindingsprofiel is vereist voor het configureren van instellingen voor HET VPN-clienttype die de VPN-service moet ondersteunen. Bijvoorbeeld Windows, OSX en Android.
Ga naar Toegangsconnectiviteit>/VPN-connectiviteitsprofielen>>
Selecteer Toevoegen.
Voer een profielnaam in.
Stel het bovenliggende profiel in op /Common/connectivity, bijvoorbeeld Contoso_VPN_Profile.
Configuratie van toegangsprofielen
Met een toegangsbeleid kan de service voor SAML-verificatie worden ingeschakeld.
Ga naar Access>Profiles/Policies>Access Profiles (Per-Session Policies).
Selecteer Maken.
Voer een profielnaam en voor het profieltype in.
Selecteer Bijvoorbeeld Alles Contoso_network_access.
Schuif omlaag en voeg ten minste één taal toe aan de lijst geaccepteerde talen
Selecteer Voltooid.
Selecteer Bewerken in het nieuwe toegangsprofiel in het veld Beleid per sessie.
De editor voor visualbeleid wordt geopend op een nieuw tabblad.
Selecteer het + teken.
Selecteer verificatie-SAML-verificatie> in het menu.
Selecteer Item toevoegen.
Selecteer in de CONFIGURATIE van de SAML-verificatie-SP het VPN SAML SP-object dat u hebt gemaakt
Selecteer Opslaan.
Selecteer + voor de geslaagde vertakking van SAML-verificatie.
Selecteer Op het tabblad Toewijzing geavanceerde resource toewijzen.
Selecteer Item toevoegen.
Selecteer Nieuw item in het pop-upvenster
Selecteer Toevoegen/verwijderen.
Selecteer Netwerktoegang in het venster.
Selecteer het netwerktoegangsprofiel dat u hebt gemaakt.
Ga naar het tabblad Webtop .
Voeg het webtopobject toe dat u hebt gemaakt.
Selecteer Bijwerken.
SelecteerOpslaan.
Als u de vertakking Geslaagd wilt wijzigen, selecteert u de koppeling in het bovenste vak Weigeren .
Het label Toestaan wordt weergegeven.
Opslaan.
Toegangsbeleid toepassen selecteren
Sluit het tabblad Visual Policy Editor.
De VPN-service publiceren
De APM vereist een front-end virtuele server om te luisteren naar clients die verbinding maken met het VPN.
Selecteer de lijst met virtuele servers>voor lokaal verkeer>.
Selecteer Maken.
Voer voor de virtuele VPN-server een naam in, bijvoorbeeld VPN_Listener.
Selecteer een ongebruikt IP-doeladres met routering om clientverkeer te ontvangen.
Stel de servicepoort in op 443 HTTPS.
Zorg ervoor dat Ingeschakeld is geselecteerd voor Status.
Stel het HTTP-profiel in op http.
Voeg het SSL-profiel (client) toe voor het openbare SSL-certificaat dat u hebt gemaakt.
Als u de gemaakte VPN-objecten wilt gebruiken, stelt u onder Toegangsbeleid het toegangsprofiel en het connectiviteitsprofiel in.
Selecteer Voltooid.
Uw SSL-VPN-service is gepubliceerd en toegankelijk via SHA, met de URL of via Microsoft-toepassingsportals.
Volgende stappen
Open een browser op een externe Windows-client.
Blader naar de URL van de BIG-IP VPN-service .
De BIG-IP-webtopportal en het VPN-startprogramma worden weergegeven.
Notitie
Selecteer de VPN-tegel om de BIG-IP Edge-client te installeren en maak een VPN-verbinding die is geconfigureerd voor SHA. De F5 VPN-toepassing is zichtbaar als doelresource in voorwaardelijke toegang van Microsoft Entra. Zie beleid voor voorwaardelijke toegang om gebruikers in te schakelen voor verificatie zonder wachtwoord voor Microsoft Entra ID.