Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, saiba como proteger o Oracle PeopleSoft (PeopleSoft) usando o Microsoft Entra ID, com a Configuração Guiada do F5 BIG-IP Easy Button 16.1.
Integre o BIG-IP à ID do Microsoft Entra para aproveitar vários benefícios:
- Melhor governança de Confiança Zero por meio da autenticação prévia e do acesso condicional do Microsoft Entra
- Logon único (SSO) entre o Microsoft Entra ID e os serviços publicados do BIG-IP
- Gerenciar identidades e acesso do Centro de administração do Microsoft Entra
Saiba mais:
Descrição do cenário
Para este tutorial, há o uso de um aplicativo PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.
Os aplicativos herdados não têm protocolos modernos para dar suporte à integração ao Microsoft Entra. A modernização é onerosa, requer planejamento e apresenta risco potencial de tempo de inatividade. Como alternativa, use um Controlador de Entrega de Aplicativos (ADC) BIG-IP da F5 para preencher a lacuna entre aplicativos herdados e o controle de ID moderno, com transição de protocolo.
Com um BIG-IP na frente do aplicativo, você sobrepõe o serviço com a pré-autenticação do Microsoft Entra e SSO baseado em cabeçalho. Essa ação melhora a postura de segurança do aplicativo.
Observação
Obtenha acesso remoto a esse tipo de aplicativo com o proxy de aplicativo do Microsoft Entra.
Veja o acesso remoto a aplicativos locais por meio do proxy de aplicativo do Microsoft Entra.
Arquitetura de cenário
A solução de SHA (acesso híbrido seguro) para esse tutorial tem os seguintes componentes:
- Aplicativo PeopleSoft – Serviço publicado do BIG-IP protegido pelo SHA do Microsoft Entra
-
Microsoft Entra ID – Provedor de identidade (IdP) Security Assertion Markup Language (SAML) que verifica as credenciais do usuário, o Acesso Condicional e o SSO baseado em SAML para o BIG-IP
- Por meio do SSO, a ID do Microsoft Entra fornece atributos de sessão ao BIG-IP
- BIG-IP – proxy reverso e provedor de serviços (SP) de SAML para o aplicativo. Ele delega a autenticação ao IdP do SAML, executa o SSO baseado em cabeçalho para o serviço do PeopleSoft.
Nesse cenário, o SHA dá suporte a fluxos iniciados pelo SP e pelo IdP. O diagrama a seguir ilustra o fluxo iniciado pelo SP.
- O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP).
- A política de acesso do APM do BIG-IP redireciona o usuário para a ID do Microsoft Entra (IdP do SAML).
- O Microsoft Entra autentica o usuário previamente e aplica as políticas de acesso condicional.
- O usuário é redirecionado para o BIG-IP (SP SAML) e o SSO ocorre com o token SAML emitido.
- O BIG-IP injeta os atributos do Microsoft Entra como cabeçalhos na solicitação ao aplicativo.
- O aplicativo autoriza a solicitação e retorna o conteúdo.
Pré-requisitos
- Uma conta gratuita do Microsoft Entra ID ou superior
- Se você não tiver uma, obtenha uma conta gratuita do Azure
- Um BIG-IP ou uma Edição Virtual do BIG-IP (VE) no Azure
- Qualquer uma das seguintes licenças do F5 BIG-IP:
- Melhor pacote do F5 BIG-IP®
- Licença autônoma do F5 BIG-IP APM
- Licença de complemento do APM do F5 BIG-IP em um F5 BIG-IP® Local Traffic Manager™ (LTM) existente
- Licença de avaliação completa de 90 dias do BIG-IP
- Identidades de usuário sincronizadas de um diretório local com o Microsoft Entra ID ou criadas no Microsoft Entra ID e retornadas para o diretório local
- Uma das seguintes funções: Administrador de Aplicativos de Nuvem ou Administrador de Aplicativos.
- Um certificado Web SSL é necessário para publicar serviços em HTTPS, ou você pode usar os certificados BIG-IP padrão para testes
- Um ambiente PeopleSoft
Configuração do BIG-IP
Este tutorial usa a Configuração Guiada 16.1 com um modelo do Easy Button.
Com o Easy Button, os administradores não ficam entre o Microsoft Entra ID e um BIG-IP para habilitar serviços do SHA. O assistente de Configuração Guiada do APM e o Microsoft Graph lidam com a implantação e o gerenciamento de políticas. A integração garante que os aplicativos suportem a federação de identidade, SSO e Acesso Condicional.
Observação
Substitua as cadeias de caracteres ou os valores de exemplo desse tutorial pelos do seu ambiente.
Registrar o Easy Button
Antes que um cliente ou serviço acesse o Microsoft Graph, a plataforma de identidade da Microsoft precisa confiar nele.
Saiba mais: Início Rápido: Registrar um aplicativo na plataforma de identidade da Microsoft
As instruções a seguir ajudam você a criar um registro de aplicativo de locatário para autorizar o acesso do Easy Button ao Graph. Com essas permissões, o BIG-IP envia as configurações para estabelecer uma relação de confiança entre uma instância de SP SAML para o aplicativo publicado e o Microsoft Entra ID como IdP SAML.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entra ID>Registros de aplicativos>Novo registro.
Insira um nome de aplicativo.
Para contas somente neste diretório organizacional, especifique quem usa o aplicativo.
Selecione Registrar.
Navegue para permissões de API.
Autorize as seguintes Permissões de aplicativo do Microsoft Graph:
- Application.ReadWrite.All
- Application.ReadWrite.OwnedBy
- Directory.Read.All
- Group.Read.All
- IdentityRiskyUser.Read.All
- Policy.Read.All
- Policy.ReadWrite.ApplicationConfiguration
- Policy.ReadWrite.ConditionalAccess
- User.Read.All
Forneça consentimento do administrador para sua organização.
Vá para Certificados e Segredos.
Gere um novo Segredo do Cliente e anote-o.
Vá para Visão geral e anote a ID do cliente e a ID do locatário.
Configurar o botão fácil
- Inicie a Configuração Guiada do APM.
- Iniciar o modelo Easy Button.
- Navegue até Acessar Configuração Guiada>.
- Selecione a Integração da Microsoft.
- Selecione o Aplicativo Microsoft Entra.
- Examine a sequência de configuração.
- Selecionar Avançar
- Siga a sequência de configuração.
Propriedades de configuração
Use a guia Propriedades de Configuração para criar novas configurações de aplicativo e objetos SSO. A seção Detalhes da Conta de Serviço do Azure representa o cliente que você registrou no locatário do Microsoft Entra, como um aplicativo. Use as configurações do cliente OAuth do BIG-IP para registrar um SP SAML no seu locatário, com propriedades de SSO. O Easy Button executa essa ação para serviços BIG-IP publicados e habilitados para SHA.
Observação
Algumas das configurações a seguir são globais. Você pode reutilizá-las para publicar mais aplicativos.
- Insira um nome de configuração. Nomes exclusivos ajudam a diferenciar as configurações.
- Para SSO (Logon Único) & Cabeçalhos HTTP, selecione Ativado.
- Insira a ID do Locatário, a ID do Cliente e o Segredo do Cliente que você anotou.
- Confirme se o BIG-IP se conecta ao locatário.
- Selecione Avançar.
Provedor de Serviços
Use as configurações do Provedor de Serviços para definir as propriedades do SAML SP para a instância do APM que representa o aplicativo protegido por SHA.
- Para Host, insira o FQDN público do aplicativo protegido.
- Para o ID da Entidade, insira o identificador que o Microsoft Entra ID usa para identificar o Provedor de Serviços (SP) do SAML que está solicitando um token.
(Opcional) Para configurações de segurança, indique que a ID do Microsoft Entra criptografa declarações SAML emitidas. Essa opção aumenta a garantia de que os tokens de conteúdo não sejam interceptados nem os dados comprometidos.
Na lista Chave Particular de Descriptografia de Declaração, selecione Criar.
- Selecione OK.
- A caixa de diálogo Importar Certificado SSL e Chaves aparece em outra aba.
- Para o Tipo de Importação, selecione PKCS 12 (IIS). Essa opção importa o certificado e a chave privada.
- Feche a guia do navegador para retornar à guia principal.
- Para Habilitar Declaração Criptografada, marque a caixa.
- Se você habilitou a criptografia, na lista Chave Privada para Descriptografia de Asserção, selecione seu certificado. Essa chave privada é para o certificado que o APM do BIG-IP usa para descriptografar as declarações do Microsoft Entra.
- Se você habilitou a criptografia, na lista de Certificado da Descriptografia de Declaração, selecione o certificado. O BIG-IP carrega esse certificado na ID do Microsoft Entra para criptografar as declarações SAML emitidas.
Microsoft Entra ID
O Easy Button tem modelos para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP e um modelo SHA genérico.
- Selecione Oracle PeopleSoft.
- Selecione Adicionar.
Configuração do Azure
Insira o Nome de Exibição do aplicativo que o BIG-IP cria no locatário. O nome aparece em um ícone em Meus Aplicativos.
(Opcional) Para a URL de Logon , insira o FQDN público do aplicativo PeopleSoft.
Ao lado da Chave de Assinatura e do Certificado de Assinatura, selecione atualizar. Essa ação localiza o certificado que você importou.
Para assinar a senha da chave, insira a senha do certificado.
(Opcional) Para a Opção de Assinatura, selecione uma opção. Essa seleção garante que o BIG-IP aceite tokens e declarações assinados pela ID do Microsoft Entra.
- Usuários e Grupos de Usuários são consultados dinamicamente do locatário do Microsoft Entra.
- Adicionar um usuário ou grupo para teste, caso contrário, o acesso é negado.
Declarações & Atributos do Usuário
Quando um usuário é autenticado, a ID do Microsoft Entra emite um token SAML com declarações e atributos padrão que identificam o usuário. A guia Atributos e Declarações do Usuário tem declarações padrão a serem emitidas para o novo aplicativo. Use-o para configurar mais declarações. O modelo Easy Button tem a declaração de ID do funcionário exigida pelo PeopleSoft.
Se necessário, inclua outros atributos do Microsoft Entra. O aplicativo PeopleSoft de exemplo requer atributos predefinidos.
Atributos de usuário adicionais
A guia Atributos de Usuário Adicionais dá suporte a sistemas distribuídos que exigem atributos armazenados em outros diretórios para aumento de sessão. Os atributos de uma fonte LDAP podem ser injetados como mais cabeçalhos de SSO para controlar o acesso com base em funções, IDs de Parceiros, etc.
Observação
Esse recurso não tem correlação com a ID do Microsoft Entra, mas é outra fonte de atributo.
Política de Acesso Condicional
As políticas de acesso condicional são impostas após a autenticação prévia do Microsoft Entra para controlar o acesso baseado no dispositivo, no aplicativo, na localização e nos sinais de risco. O modo de exibição Políticas Disponíveis tem políticas de Acesso Condicional sem ações do usuário. A exibição Políticas Selecionadas tem políticas direcionadas a aplicativos de nuvem. Você não pode desmarcar ou mover essas políticas para a lista de Políticas Disponíveis porque elas são aplicadas no nível do locatário.
Selecione uma política para o aplicativo.
- Na lista Políticas Disponíveis , selecione uma política.
- Selecione a seta para a direita e mova a política para Políticas Selecionadas.
As políticas selecionadas têm a opção Incluir ou Excluir marcada. Se as duas opções estiverem marcadas, a política não será imposta.
Observação
A lista de políticas aparece uma vez, quando você seleciona a guia. Use Atualizar para que o assistente consulte o locatário. Essa opção aparecerá depois o aplicativo for implantado.
Propriedades do Servidor Virtual
Um servidor virtual é um objeto de plano de dados do BIG-IP representado por um endereço IP virtual. O servidor escuta solicitações do cliente para o aplicativo. O tráfego recebido é processado e avaliado em relação ao perfil do APM do servidor virtual. Em seguida, o tráfego é direcionado de acordo com a política.
- Para o Endereço de Destino, insira o endereço IPv4 ou IPv6 que BIG-IP usa para receber o tráfego do cliente. Um registro correspondente aparece no DNS, o que permite que os clientes resolvam o URL externo do aplicativo publicado para o IP. Use o DNS localhost do computador de teste para teste.
- Para a Porta de Serviço, insira 443 e selecione HTTPS.
- Para habilitar a porta de redirecionamento, marque a caixa.
- Para a Porta de Redirecionamento, insira 80 e selecione HTTP. Essa opção redireciona o tráfego do cliente HTTP de entrada para HTTPS.
- Para o Perfil SSL do Cliente, selecione Usar Existente.
- Em Comum , selecione a opção que você criou. Se estiver testando, mantenha o padrão. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS, portanto, as conexões do cliente são criptografadas por TLS.
Propriedades do Pool
A guia Pool de Aplicativos possui serviços por trás de um BIG-IP, representados como um pool com servidores de aplicativos.
- Para Selecionar um Pool, selecione Criar Novo ou selecione um.
- Para o Método de Balanceamento de Carga, selecione Round Robin.
- Para Servidores do Pool, em Endereço IP/Nome do Nó, selecione um nó ou insira um IP e uma porta para os servidores que hospedam o aplicativo PeopleSoft.
Logon único & Cabeçalhos HTTP
O assistente Easy Button dá suporte a cabeçalhos de autorização Kerberos, OAuth Bearer e HTTP para SSO em aplicativos publicados. O aplicativo PeopleSoft espera cabeçalhos.
- Para Cabeçalhos HTTP, marque a caixa.
- Para Operação de Cabeçalho, selecione substituir.
- Para Nome do Cabeçalho, insira PS_SSO_UID.
- Para Valor do Cabeçalho, insira %{session.sso.token.last.username}.
Observação
As variáveis de sessão do APM entre chaves diferenciam maiúsculas de minúsculas. Por exemplo, se você inserir OrclGUID e o nome do atributo for orclguid, o mapeamento de atributos falhará.
Gerenciamento da sessão
Use as configurações de gerenciamento de sessão do BIG-IP para definir as condições de encerramento ou continuação das sessões de usuário. Defina limites para usuários e endereços IP e informações de usuário correspondentes.
Para saber mais, acesse support.f5.com para K18390492: Segurança | Guia de operações do APM do BIG-IP
Não está coberta no guia de operações a funcionalidade de logoff único (SLO), que garante que as sessões do IdP, BIG-IP e do agente de usuário sejam encerradas quando os usuários se desconectarem. Quando o Easy Button instancia um aplicativo SAML no locatário do Microsoft Entra, ele preenche a URL de Logoff com o ponto de extremidade SLO do APM. A saída iniciada pelo IdP em Meus Aplicativos encerra as sessões do BIG-IP e do cliente.
Os dados de federação da SAML do aplicativo publicado são importados do locatário. Essa ação fornece ao APM o ponto de extremidade de saída SAML para Microsoft Entra ID, garantindo que a saída iniciada pelo SP encerre as sessões do cliente e do Microsoft Entra. O APM precisa saber quando um usuário sai.
Quando o portal webtop do BIG-IP acessa aplicativos publicados, o APM processa uma saída para chamar o ponto de extremidade de saída do Microsoft Entra. Se o portal webtop do BIG-IP não for usado, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP será alheio. A saída iniciada pelo SP precisa de encerramento seguro da sessão. Adicione uma função SLO ao botão Sair do seu aplicativo para redirecionar seu cliente para o ponto de extremidade de saída SAML do Microsoft Entra ou do BIG-IP. A URL do ponto de extremidade de saída da SAML para seu locatário em Registros de Aplicativos > Pontos de Extremidade.
Se você não puder alterar o aplicativo, considere fazer com que o BIG-IP ouça as chamadas de saída do aplicativo e acionar o SLO. Para obter mais informações, consulte PeopleSoft Single Logout na seção a seguir.
Implantação
- Selecione Implantar.
- Verifique o aplicativo na lista de aplicativos empresariais do locatário.
- O aplicativo é publicado e acessível com SHA.
Configurar o PeopleSoft
Use o Oracle Access Manager para gerenciamento de identidade e acesso do aplicativo PeopleSoft.
Para saber mais, acesse docs.oracle.com para o Oracle Access Manager Integration Guide, Integração com PeopleSoft
Configurar SSO do Oracle Access Manager
Configure o Oracle Access Manager para aceitar o SSO do BIG-IP.
- Entre no console do Oracle com permissões de administrador.
- Navegue até PeopleTools > Segurança.
- Selecione Perfis de Usuário.
- Selecione Perfis de Usuário.
- Crie um novo perfil de usuário.
- Para ID de Usuário, insira OAMPSFT
- Para a função de usuário, insira PeopleSoft User.
- Selecione Salvar.
- Navegue até Ferramentas para pessoas>Perfil da Web.
- Selecione o Perfil da Web.
- Na guia Segurança , em Usuários Públicos, selecione Permitir Acesso Público.
- Para ID de Usuário, insira OAMPSFT.
- Insira a Senha.
- Deixe o console do Peoplesoft.
- Inicie o Designer de Aplicativos PeopleTools.
- Clique com o botão direito do mouse no campo LDAPAUTH .
- Selecione Visualizar PeopleCode.
A janela de código LDAPAUTH é aberta.
Localize a função OAMSSO_AUTHENTICATION .
Substitua o valor de &defaultUserId por OAMPSFT.
Salve o registro.
Navegue até **PeopleTools > Segurança.
Selecione Objetos de Segurança.
Selecione Fazer login no PeopleCode.
Habilitar OAMSSO_AUTHENTICATION.
Logoff único do PeopleSoft
Quando você sai de Meus Aplicativos, o SLO do PeopleSoft é iniciado, o que, por sua vez, chama o ponto de extremidade SLO do BIG-IP. O BIG-IP precisa de instruções para executar o SLO em nome do aplicativo. Faça com que o BIG-IP ouça as solicitações de saída do usuário para o PeopleSoft e dispare o SLO.
Adicione suporte ao SLO para usuários do PeopleSoft.
- Obtenha a URL de saída do portal PeopleSoft.
- Abra o portal com um navegador.
- Habilite as ferramentas de depuração.
- Localize o elemento com o ID PT_LOGOUT_MENU.
- Salve o caminho da URL com os parâmetros de consulta. Neste exemplo:
/psp/ps/?cmd=logout.
Crie uma iRule BIG-IP para redirecionar os usuários para o ponto de extremidade de saída do SAML SP: /my.logout.php3.
- Navegue até **Tráfego Local > Lista de iRules.
- Selecione Criar.
- Insira um Nome de regra.
- Insira as linhas de comando a seguir.
when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}
- Selecione Concluído.
Para atribuir essa iRule ao servidor virtual do BIG-IP.
- Navegue até Acessar Configuração Guiada>.
- Selecione o link de configuração do aplicativo PeopleSoft.
- Na barra de navegação superior, selecione Servidor Virtual.
- Para Configurações Avançadas, selecione *Ativado.
- Role até a parte inferior.
- Em Comum, adicione o iRule que você criou.
- Selecione Salvar.
- Selecione Avançar.
- Continue definindo as configurações.
Para saber mais, acesse support.f5.com para:
- K42052145: Configurando o encerramento automático da sessão (logout) com base em um nome de arquivo referenciado por URI
- K12056: visão geral da opção Incluir URI de Logoff
Padrão para a página de aterrissagem do PeopleSoft
Redirecione as solicitações do usuário da raiz ("/") para o portal do PeopleSoft externo, que geralmente está localizado em: "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GBL"
- Navegue até Tráfego Local > iRule.
- Selecione iRule_PeopleSoft.
- Adicione as linhas de comando a seguir.
when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }
- Para atribuir essa iRule ao servidor virtual do BIG-IP.
Confirmar configuração
Com um navegador, acesse a URL externa do aplicativo PeopleSoft ou selecione o ícone do aplicativo em Meus Aplicativos.
Autenticar no Microsoft Entra ID.
Você será redirecionado para o servidor virtual BIG-IP e conectado com SSO.
Observação
Você pode bloquear o acesso direto ao aplicativo, impondo assim um caminho através do BIG-IP.
Implantação avançada
Às vezes, os modelos de Configuração Guiada não têm flexibilidade.
Saiba mais: Tutorial: Configurar o F5 BIG-IP Access Policy Manager para SSO baseado em cabeçalho
Como alternativa, no BIG-IP, desabilite o modo de gerenciamento estrito da Configuração Guiada. Você pode alterar manualmente as configurações, embora a maioria das configurações seja automatizada com modelos de assistente.
- Navegue até Acessar Configuração Guiada>.
- No final da linha, selecione o cadeado.
Alterações na interface do assistente não são possíveis, no entanto, os objetos BIG-IP associados à instância publicada do aplicativo estão desbloqueados para gerenciamento.
Observação
Quando você reabilita o modo estrito e implanta uma configuração, as definições executadas fora da Configuração Guiada serão substituídas. Recomendamos configuração avançada para os serviços de produção.
Solução de problemas
Use o registro em log do BIG-IP para isolar problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis configurados incorretamente.
Detalhamento do log
- Navegue até > Visão Geral.
- Selecione Logs de Eventos.
- Selecione Configurações.
- Selecione a linha do aplicativo publicado.
- SelecioneEditar.
- Selecione Acessar Logs do Sistema
- Na lista SSO, selecione Depurar.
- Selecione OK.
- Reproduza o problema.
- Inspecionar os logs.
Quando terminar, reverta esse recurso, pois o modo detalhado gera muitos dados.
Mensagem de erro do BIG-IP
Se um erro do BIG-IP aparecer após a pré-autenticação do Microsoft Entra, ´´é possível que o problema esteja relacionado ao SSO do Microsoft Entra ID para BIG-IP.
- Navegue até a Visão Geral do Access>.
- Selecione relatórios do Access.
- Execute o relatório da última hora.
- Analise os logs em busca de pistas.
Use o link Exibir sessão da sessão para confirmar se o APM está recebendo as declarações do Microsoft Entra esperadas.
Nenhuma mensagem de erro do BIG-IP
Se nenhuma mensagem de erro do BIG-IP for exibida, o problema poderá estar relacionado à solicitação de back-end ou do BIG-IP para SSO do aplicativo.
- Navegue até > Visão Geral.
- Selecione Sessões Ativas.
- Clique no link da sessão ativa.
Use o link Ver Variáveis para determinar problemas de SSO, especialmente quando BIG-IP APM obtiver atributos incorretos de variáveis de sessão.
Saiba mais:
- Vá para devcentral.f5.com para exemplos de atribuição de variáveis do APM
- Ir para techdocs.f5.com para Variáveis de Sessão