Compartilhar via


Tutorial: Configurar o SSO entre o Microsoft Entra ID e o BIG-IP Easy Button da F5 para SSO baseado em cabeçalho

Neste tutorial, você aprenderá a integrar o F5 ao Microsoft Entra ID. Ao integrar o F5 ao Microsoft Entra ID, você poderá:

  • Controlar no Microsoft Entra ID quem tem acesso ao F5.
  • Permitir que os usuários entrem automaticamente no F5 com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Observação

F5 BIG-IP APM Comprar agora.

Descrição do cenário

Esse cenário analisa o aplicativo herdado clássico usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Sendo herdado, o aplicativo não tem protocolos modernos para dar suporte a uma integração direta com o Microsoft Entra ID. O aplicativo pode ser modernizado, mas isso é caro, exige planejamento cuidadoso e introduz um risco potencial de tempo de inatividade. Nesse caso, um BIG-IP ADC (Application Delivery Controller) da F5 é usado para fazer a ponte entre o aplicativo herdado e o painel de controle de ID moderno, por meio da transição de protocolo.

Ter um BIG-IP na frente do aplicativo nos permite sobrepor o serviço com o SSO baseado em cabeçalhos e pré-autenticação do Microsoft Entra, melhorando significativamente a postura de segurança geral do aplicativo.

Observação

As organizações também podem obter acesso remoto a esse tipo de aplicativo com o proxy de aplicativo do Microsoft Entra.

Arquitetura de cenário

A solução de SHA para esse cenário é composta de:

Aplicativo – serviço publicado do BIG-IP a ser protegido pelo SHA do Microsoft Entra.

ID do Microsoft Entra: Security Assertion Markup Language (IdP) Identity Provider (IdP) responsável pela verificação de credenciais de usuário, Acesso Condicional e SSO baseado em SAML para o BIG-IP. Por meio do SSO, o ID do Microsoft Entra fornece ao BIG-IP todos os atributos de sessão necessários.

BIG-IP: proxy reverso e SP (provedor de serviços) SAML para o aplicativo, delegando a autenticação ao IdP SAML, antes de executar o SSO baseado em cabeçalho para o aplicativo de back-end.

O SHA para esse cenário dá suporte a fluxos iniciados pelo SP e pelo IdP. A imagem a seguir ilustra o fluxo iniciado pelo SP.

Captura de tela do acesso híbrido seguro - fluxo iniciado por SP.

Etapas Descrição
1 O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP)
2 A política de acesso do BIG-IP APM redireciona o usuário para o Microsoft Entra ID (IdP do SAML)
3 Microsoft Entra ID pré-autentica o usuário e aplica quaisquer políticas de Acesso Condicional impostas
4 O usuário é redirecionado para o BIG-IP (SP no SAML) e o SSO é executado usando o token SAML emitido
5 O BIG-IP injeta atributos do Microsoft Entra como cabeçalhos na solicitação ao aplicativo
6 O aplicativo autoriza a solicitação e retorna o conteúdo

Pré-requisitos

Não é necessário já ter experiência com o BIG-IP, mas você precisará do seguinte:

Métodos de configuração BIG-IP

Há muitos métodos para configurar BIG-IP para esse cenário, incluindo duas opções baseadas em modelo e uma configuração avançada. Este tutorial aborda a última Configuração Guiada 16.1 que oferece um modelo de botão fácil. Com o Easy Button, os administradores não alternam mais entre o Microsoft Entra ID e um BIG-IP para habilitar serviços para SHA. A implantação e o gerenciamento de políticas são tratados diretamente entre o assistente da Configuração Guiada do APM e o Microsoft Graph. Essa integração avançada entre o APM do BIG-IP e o Microsoft Entra ID garante que os aplicativos possam oferecer suporte rápido e fácil à federação de identidades, SSO e Acesso Condicional do Microsoft Entra, reduzindo a sobrecarga administrativa.

Observação

Todos os exemplos de cadeias de caracteres ou valores referenciados em todo este guia devem ser substituídos pelos do seu ambiente real.

Registrar botão fácil

Antes que um cliente ou serviço possa acessar o Microsoft Graph, ele deverá ser confiável para a plataforma de identidade da Microsoft.

Essa primeira etapa cria um registro de aplicativo do locatário que será usado para autorizar o acesso do Botão Fácil ao Graph. Por meio dessas permissões, o BIG-IP terá permissão para enviar por push as configurações necessárias para estabelecer uma relação de confiança entre uma instância de SP SAML para aplicativo publicado e o ID do Microsoft Entra como o IdP SAML.

  1. Entre no portal do Azure usando uma conta com direitos administrativos do aplicativo.

  2. No painel de navegação esquerdo, selecione o serviço Microsoft Entra ID.

  3. Em Gerenciar, selecione Registros de aplicativo>Novo registro.

  4. Insira um nome de exibição para seu aplicativo, como F5 BIG-IP Easy Button.

  5. Especifique quem pode usar as contas > aplicativo apenas neste diretório organizacional.

  6. Selecione Registrar para concluir o registro inicial do aplicativo.

  7. Navegue até as Permissões de API e autorize as seguintesPermissões de aplicativos do Microsoft Graph:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • Policy. Read. All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Dar consentimento do administrador para sua organização.

  9. Na folha Certificados & Segredos, gere um novo segredo do cliente e anote-o

  10. Na folha visão geral, anote a ID do cliente e a ID do locatário.

Configurar botão fácil

Inicie a Configuração Guiada do APM para o iniciar o Modelo de Botão Fácil.

  1. Navegue até Acessar > Configuração Guiada > Integração à Microsoft e selecione Aplicativo Microsoft Entra.

    Captura de tela para configurar o botão fácil - instalar o modelo.

  2. Examine a lista de etapas de configuração e selecione Avançar.

    Captura de tela para Configurar Botão Fácil - Listar etapas de configuração.

  3. Siga a sequência de etapas necessárias para publicar seu aplicativo.

    Captura de tela do fluxo das etapas de configuração.

Configuration Properties

A guia Propriedades de Configuração cria uma configuração de aplicativo BIG-IP e um objeto de SSO. Considere a seção Detalhes da Conta de Serviço do Azure para representar o cliente que você registrou em seu locatário do Microsoft Entra anteriormente, como um aplicativo. Essas configurações permitem que o cliente OAuth de um BIG-IP registre individualmente um SP no SAML diretamente em seu locatário, junto com as propriedades de SSO que você configura manualmente como de costume. O Botão Fácil faz isso para cada serviço BIG-IP publicado e habilitado para SHA.

Algumas delas são configurações globais, portanto, podem ser reutilizadas para publicar mais aplicativos, reduzindo ainda mais o tempo e o esforço de implantação.

  1. Insira um nome de configuração exclusivo para que os administradores possam distinguir facilmente as configurações do Easy Button.

  2. Habilitar SSO (Logon Único) e Cabeçalhos HTTP.

  3. Insira a ID do Locatário, a ID do Cliente e o Segredo do Cliente que você anotou ao registrar o cliente do Easy Button em seu locatário.

  4. Confirme se Big-IP pode se conectar com êxito ao seu locatário e, em seguida, selecione Avançar.

    Captura de tela das propriedades de configuração geral e conta de serviço.

Provedor de serviços

As configurações do Provedor de Serviços definem as propriedades para a instância de SP no SAML do aplicativo protegido por SHA.

  1. Insira o host. Esse é o FQDN público do aplicativo que está sendo protegido.

  2. Inserir ID de entidade. Esse é o identificador que o Microsoft Entra ID usará para identificar o SP do SAML que está solicitando um token.

    Captura de tela das configurações do provedor de serviço.

    As Configurações de Segurança opcionais especificam se o Microsoft Entra ID deve criptografar as declarações SAML emitidas. Criptografar as declarações entre o Microsoft Entra ID e o BIG-IP APM fornece uma garantia adicional de que o conteúdo do tokens não pode ser interceptado e os dados pessoais ou corporativos ser comprometidos.

  3. Na lista Chave Privada de Descriptografia da Declaração, selecione Criar.

    Captura de tela para Configurar o Botão Fácil – Criar importação.

  4. Selecione OK. A caixa de diálogo Importar Certificado SSL e Chaves é aberta em uma nova guia.

  5. Selecione PKCS 12 (IIS) para importar o certificado e a chave privada. Após o provisionamento, feche a guia do navegador para retornar à guia principal.

    Captura de tela para Configurar o Botão Fácil – Importar novo cert.

  6. Marque a opção Habilitar Declaração Criptografada.

  7. Se você habilitou a criptografia, selecione o certificado na lista Chave Privada de Descriptografia da Declaração. Essa é a chave privada do certificado que o APM do BIG-IP usará para descriptografar as declarações do Microsoft Entra.

  8. Se você habilitou a criptografia, selecione o certificado na lista Certificado de Descriptografia da Declaração. Esse é o certificado que o BIG-IP carregará no Microsoft Entra ID para criptografar as declarações SAML emitidas.

Captura de tela das configurações de segurança do provedor de serviços.

Microsoft Entra ID

Esta seção define todas as propriedades que você normalmente usaria para configurar manualmente um novo aplicativo SAML de BIG-IP dentro de seu locatário do Microsoft Entra ID. O Botão Fácil fornece um conjunto de modelos de aplicativos predefinidos para Oracle PeopleSoft, Oracle E-business Suite, Oracle JD Edwards, SAP ERP, bem como um modelo de SHA genérico para todos os outros aplicativos. Para este cenário, selecione Integração do Azure AD com o APM do F5 BIG-IP> Adicionar.

Captura de tela para configuração do Azure adicionar aplicativo BIG-IP.

Configuração do Azure

  1. Insira Nome de Exibição do aplicativo que o BIG-IP cria no locatário do Microsoft Entra e o ícone que os usuários verão no portal MyApps.

  2. Não insira nada na URL de logon (opcional) para habilitar o logon iniciado pelo IDP.

    Captura de tela para configuração do Azure adicionar informações de exibição.

  3. Escolha o ícone de atualização ao lado de Chave de Autenticação e de Certificado de Autenticação para localizar o certificado importado anteriormente.

  4. Insira a senha do certificado em Frase Secreta da Chave de Autenticação.

  5. Habilite a Opção de Autenticação (opcional). Isso garante que o BIG-IP só aceite tokens e declarações assinados pelo Microsoft Entra ID.

    Captura de tela da configuração do Azure - Adicionar informações de certificados de assinatura.

  6. Os usuários e grupos de usuários são consultados dinamicamente no locatário do Microsoft Entra e usados para autorizar o acesso ao aplicativo. Adicione um usuário ou grupo que você possa usar posteriormente para teste; caso contrário, todo o acesso será negado.

    Captura de tela da configuração do Azure - Adicionar usuários e grupos.

Declarações e Atributos do Usuário

Quando um usuário se autentica com êxito, o ID do Microsoft Entra emite um token SAML com um conjunto padrão de declarações e atributos que identificam exclusivamente o usuário. A guia Atributos e Declarações de Usuário mostra as declarações padrão a serem emitidas para o novo aplicativo. Ele também permite que você configure mais declarações.

Para este exemplo, você pode incluir mais um atributo:

  1. Insira o nome do cabeçalho como employeeid.

  2. Insira o atributo de origem como user.employeeid.

    Captura de tela de atributos e declarações do usuário.

Atributos de usuário adicionais

Na guia atributos de usuário adicionais, você pode habilitar o aumento de sessão exigido por uma variedade de sistemas distribuídos, como Oracle, SAP e outras implementações baseadas em Java que exigem atributos armazenados em outros diretórios. Os atributos obtidos de uma origem LDAP podem então ser injetados como cabeçalhos SSO adicionais para controlar ainda mais o acesso com base em funções, IDs de parceiros e assim por diante.

Captura de tela de atributos e declarações do usuário.

Observação

Esse recurso não tem correlação com o Microsoft Entra ID, mas é outra fonte de atributo. 

Política de Acesso Condicional

As políticas de acesso condicional são impostas após a autenticação prévia do Microsoft Entra para controlar o acesso baseado no dispositivo, no aplicativo, na localização e nos sinais de risco.

A exibição Políticas Disponíveis, por padrão, listará todas as políticas de acesso condicional que não incluem ações baseadas no usuário.

A exibição Políticas Selecionadas , por padrão, exibe todas as políticas direcionadas a Todos os recursos. Essas políticas não podem ser desmarcadas nem movidas para a lista Políticas Disponíveis, pois são impostas no nível do locatário.

Para selecionar uma política a ser aplicada ao aplicativo que está sendo publicado:

  1. Selecione a política desejada na lista Políticas Disponíveis.
  2. Escolha a seta para a direita e mova-a para a lista Políticas Selecionadas.

As políticas selecionadas devem ter uma opção de inclusão ou exclusão marcada. Se ambas as opções estiverem marcadas, a política selecionada não será imposta.

Captura de tela das políticas de acesso condicional.

Observação

A lista de políticas é enumerada apenas uma vez quando a primeira mudança para essa guia. Um botão Atualizar está disponível para forçar manualmente o assistente a consultar seu locatário, mas esse botão só será exibido quando o aplicativo tiver sido implantado.

Propriedades do Servidor Virtual

Servidor virtual é um objeto de plano de dados BIG-IP representado por um endereço IP virtual que escuta solicitações de clientes para o aplicativo. Todo tráfego recebido é processado e avaliado em relação ao perfil de APM associado ao servidor virtual, antes de ser direcionado de acordo com os resultados e as configurações da política.

  1. Inserir endereço de destino Esse endereço é qualquer IPv4 ou IPv6 disponível que o BIG-IP possa usar para receber o tráfego do cliente. Um registro correspondente também deve existir no DNS, permitindo que os clientes resolvam a URL externa do seu aplicativo publicado BIG-IP para este IP, em vez do próprio aplicativo. Usar o DNS de localhost de um PC de teste é adequado para testar.

  2. Insira a Porta de serviço como 443 para HTTPS.

  3. Marque habilitar redirecionar porta e, em seguida, digite porta de redirecionamento. Ele redireciona o tráfego do cliente HTTP de entrada para HTTPS.

  4. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS, para que as conexões do cliente sejam criptografadas por TLS. Selecione o Perfil SSL do Cliente que você criou como parte dos pré-requisitos ou mantenha o padrão durante o teste.

    Captura de tela para serviço virtual.

Propriedades de Pool

A guia pool de aplicativos detalha os serviços por trás de um Big IP que são representados como um pool, contendo um ou mais servidores de aplicativos.

  1. Escolha entre selecionar um pool. Crie um novo pool ou selecione um existente.

  2. Escolha o Método de Balanceamento de Carga como Round Robin.

  3. Para Servidores de Pool selecione um nó existente ou especifique um IP e uma porta para o servidor que hospeda o aplicativo baseado em cabeçalho.

    Para ações do pool de aplicativos.

Nosso aplicativo de back-end fica na porta HTTP 80, mas, obviamente, muda para 443 se o seu for HTTPS.

Logon Único e Cabeçalhos HTTP

Habilitar o SSO permite que os usuários acessem serviços publicados de BIG-IP sem precisar inserir credenciais. O Assistente de botão fácil oferece suporte a cabeçalhos de autorização Kerberos, portador OAuth e http para SSO, o último que Habilitaremos para configurar o seguinte.

  • Operação de Cabeçalho: Insert

  • Nome do cabeçalho: upn

  • Valor do Cabeçalho: %{session.saml.last.identity}

  • Operação de Cabeçalho: Insert

  • Nome do cabeçalho: employeeid

  • Valor do Cabeçalho: %{session.saml.last.attr.name.employeeid}

    Captura de tela para cabeçalhos SSO e HTTP.

Observação

As variáveis de sessão do APM definidas entre colchetes diferenciam maiúsculas e minúsculas. Por exemplo, se você inserir OrclGUID quando o nome do atributo do Microsoft Entra estiver sendo definido como orclguid, isso causará uma falha no mapeamento do atributo.

Gerenciamento da sessão

As configurações de gerenciamento de sessão dos BIG-IPs são usadas para definir as condições nas quais as sessões de usuário são encerradas ou têm permissão para continuar, além de limites para usuários e endereços IP e as informações de usuário correspondentes. Consulte os documentos da F5 para obter detalhes sobre essas configurações.

No entanto, o que não foi aqui tratado é a funcionalidade de SLO (logoff único), que garante que todas as sessões entre o IdP, o BIG-IP e o agente do usuário sejam encerradas à medida que os usuários se desconectam. Quando o Easy Button instancia um aplicativo SAML em seu locatário do Microsoft Entra, ele também preenche a URL de Logout com o ponto de extremidade SLO do APM. Dessa forma, as saídas iniciadas pelo IdP do portal Microsoft Entra My Apps também encerram a sessão entre o BIG-IP e um cliente.

Com isso, os metadados de federação SAML para o aplicativo publicado também são importados do locatário, fornecendo ao APM o ponto de extremidade de logout SAML para o ID do Microsoft Entra. Isso garante que as saídas iniciadas pelo SP encerrem a sessão entre um cliente e o ID do Microsoft Entra. Mas, para que isso funcione, o APM precisa saber exatamente quando um usuário sai do aplicativo.

Se o portal webtop BIG-IP for usado para acessar aplicativos publicados, uma saída de lá será processada pelo APM para também chamar o ponto de extremidade de saída do Microsoft Entra. Mas considere um cenário em que o portal da Webtop do BIG-IP não é usado, então o usuário não tem como instruir o APM a sair. Mesmo que o usuário saia do aplicativo, o BIG-IP é tecnicamente alheio a isso. Então, por esta razão, a saída iniciada pelo SP precisa de cuidado para que as sessões sejam encerradas com segurança quando não forem mais necessárias. Uma maneira de conseguir isso seria adicionar uma função SLO ao botão de saída de seus aplicativos, para que ele possa redirecionar seu cliente para o ponto de extremidade de saída SAML ou BIG-IP do Microsoft Entra. A URL do ponto de extremidade de saída SAML para o locatário pode ser encontrada em Pontos de Extremidade de > Registros de Aplicativos.

Se não for possível fazer uma alteração no aplicativo, considere fazer com que o BIG-IP escute a chamada de saída do aplicativo e, ao detectar a solicitação, dispare o SLO. Consulte nossas Diretrizes de SLO do Oracle Peoplesoft para usar as regras BIG-IP para conseguir fazer isso. Mais detalhes sobre como usar iRules de BIG-IP para fazer isso está disponível no artigo de conhecimento F5 Configurando o encerramento automático da sessão (logout) com base em um nome de arquivo referenciado por URI e visão geral da opção incluir URI de logout.

Resumo

Esta última etapa fornece uma análise das configurações. Selecione Implantar para confirmar todas as configurações e verificar se agora o aplicativo aparecer na lista de locatários dos aplicativos empresariais.

Agora o seu aplicativo deve estar publicado e acessível com o SHA, seja diretamente por meio da URL ou por meio de portais de aplicativo da Microsoft.

Próximas etapas

Em um navegador, conecte-se à URL externa do aplicativo ou selecione o ícone do aplicativo no portal do Microsoft MyApps. Depois de se autenticar no Microsoft Entra ID, você será redirecionado para o servidor virtual do BIG-IP do aplicativo e será conectado automaticamente por SSO.

Isso mostra a saída dos cabeçalhos injetados exibidos por nosso aplicativo baseado em cabeçalhos.

 Captura de tela para funções de aplicativo.

Para aumentar a segurança, as organizações que usam esse padrão também podem considerar o bloqueio de todo o acesso direto ao aplicativo, forçando, assim, um caminho estrito por meio do BIG-IP.

Implantação avançada

Pode haver casos em que os modelos da Configuração Guiada não têm a flexibilidade para alcançar requisitos mais específicos. Para esses cenários, confira Configuração avançada para o SSO baseado em cabeçalhos.

Como alternativa, o BIG-IP oferece a opção de desabilitar o modo de gerenciamento estrito da Configuração Guiada. Isso permite que você ajuste manualmente as configurações, mesmo que a maior parte delas seja automatizada por meio dos modelos baseados em assistente.

Navegue até Acesso > Configuração Guiada e selecione o pequeno ícone de cadeado na extremidade direita da linha para ver as configurações dos aplicativos.

Captura de tela para Configurar o Botão Fácil – Gerenciamento Estrito.

Nesse ponto, as alterações por meio da interface do usuário do assistente não são mais possíveis, mas todos os objetos BIG-IP associados à instância publicada do aplicativo serão desbloqueados para gerenciamento direto.

Observação

Se você habilitar novamente o modo estrito e implantar uma configuração, serão substituídas as configurações feitas fora da interface do usuário da Configuração Guiada. Portanto, recomendamos o método de configuração avançada para os serviços de produção.

Solução de problemas

A falha em acessar um aplicativo protegido por SHA pode ser devido a vários fatores. O log do BIG-IP pode ajudar a isolar rapidamente todos os tipos de problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis configurados incorretamente. Comece a solucionar problemas aumentando o nível de detalhes do log.

  1. Navegue até política de acesso > visão geral > Logs de eventos > Configurações.

  2. Selecione a linha do seu aplicativo publicado e, em seguida, Editar> Acessar Logs do Sistema.

  3. Selecione Depurar na lista de SSO e, em seguida, OK.

Reproduza o problema e inspecione os logs, mas lembre-se de alternar isso novamente quando terminar, pois o modo detalhado gera muitos dados.

Caso você veja um erro com a marca BIG-IP imediatamente após uma autenticação de sucesso do Azure Active Directory, o problema pode estar relacionado ao SSO do Microsoft Entra para o BIG-IP.

  1. Navegue até Acessar > Visão geral > Acessar relatórios.

  2. Execute o relatório da última hora para verificar se os logs fornecem alguma pista. O link Exibir variáveis da sessão da sessão também ajudará a entender se o APM está recebendo as declarações esperadas do Microsoft Entra ID.

Se você não vir uma página de erro do BIG-IP, o problema provavelmente estará mais relacionado à solicitação de back-end ou ao SSO do BIG-IP para o aplicativo.

  1. Nesse caso, acesse a Política de Acesso > Visão Geral> Sessões Ativas e selecione o link da sua sessão ativa.

  2. O link Exibir Variáveis nesse local também pode ajudar a encontrar a causa raiz dos problemas de SSO, especialmente se o APM do BIG-IP não conseguir obter os atributos corretos do Microsoft Entra ID ou de outra fonte.

Para obter mais informações, visite este artigo de conhecimento do F5 Configurando a autenticação remota LDAP para Active Directory. Há também uma ótima tabela de referência do BIG-IP para ajudar a diagnosticar problemas relacionados ao LDAP neste artigo de conhecimento da F5 sobre a consulta LDAP.