Compartilhar via


Tutorial: Configurar o BIG-IP Easy Button da F5 para SSO no Oracle PeopleSoft

Neste artigo, saiba como proteger o PeopleSoft (Oracle PeopleSoft) usando a Microsoft Entra ID com a Configuração Guiada do F5 BIG-IP Easy Button 16.1.

Integre o BIG-IP à Microsoft Entra ID para aproveitar vários benefícios:

Saiba mais:

Descrição do cenário

Para este tutorial, há o uso de um aplicativo PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Os aplicativos herdados não têm protocolos modernos para dar suporte à integração ao Microsoft Entra. A modernização é onerosa, requer planejamento e apresenta risco potencial de tempo de inatividade. Como alternativa, use um Controlador de Entrega de Aplicativos (ADC) BIG-IP da F5 para preencher a lacuna entre aplicativos herdados e o controle de ID moderno, com transição de protocolo.

Com um BIG-IP na frente do aplicativo, você sobrepõe o serviço com o SSO baseado em cabeçalho e a autenticação prévia do Microsoft Entra. Essa ação melhora a postura de segurança do aplicativo.

Observação

Obtenha acesso remoto a esse tipo de aplicativo com o proxy de aplicativo do Microsoft Entra.
Confira Acesso remoto aos aplicativos locais por meio do proxy de aplicativo do Microsoft Entra.

Arquitetura de cenário

A solução de SHA (acesso híbrido seguro) para esse tutorial tem os seguintes componentes:

  • Aplicativo PeopleSoft – Serviço publicado do BIG-IP protegido pelo SHA do Microsoft Entra
  • Microsoft Entra ID – Provedor de identidade (IdP) da Security Assertion Markup Language (SAML) que verifica as credenciais do usuário, o acesso condicional e o SSO baseado em SAML para o BIG-IP.
    • Por meio do SSO, a Microsoft Entra ID fornece atributos de sessão ao BIG-IP
  • BIG-IP – proxy reverso e provedor de serviços (SP) de SAML para o aplicativo. Ele delega a autenticação ao IdP do SAML, executa o SSO baseado em cabeçalho para o serviço do PeopleSoft.

Nesse cenário, o SHA dá suporte a fluxos iniciados por SP e IdP. O diagrama a seguir ilustra o fluxo iniciado pelo SP.

Diagrama do acesso híbrido seguro com fluxo iniciado por SP.

  1. O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP).
  2. A política de acesso do APM do BIG-IP redireciona o usuário para o Microsoft Entra ID (IdP do SAML).
  3. O Microsoft Entra autentica o usuário previamente e aplica as políticas de acesso condicional.
  4. O usuário é redirecionado para o BIG-IP (SP SAML) e o SSO ocorre com o token SAML emitido.
  5. O BIG-IP injeta os atributos do Microsoft Entra como cabeçalhos na solicitação ao aplicativo.
  6. O aplicativo autoriza a solicitação e retorna o conteúdo.

Pré-requisitos

Configuração do BIG-IP

Este tutorial usa a Configuração Guiada 16.1 com um modelo do Easy Button.

Com o Easy Button, os administradores não ficam entre o Microsoft Entra ID e um BIG-IP para habilitar serviços do SHA. O assistente de Configuração Guiada do APM e o Microsoft Graph lidam com a implantação e o gerenciamento de políticas. A integração garante que os aplicativos deem suporte para a federação de identidade, SSO e Acesso Condicional.

Observação

Substitua as cadeias de caracteres ou os valores de exemplo desse tutorial pelos do seu ambiente.

Registrar o Easy Button

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Antes que um cliente ou serviço acesse o Microsoft Graph, a plataforma de identidade da Microsoft precisa confiar nele.

Saiba mais: Início Rápido: registrar um aplicativo na plataforma de identidade da Microsoft

As instruções a seguir ajudam você a criar um registro de aplicativo de locatário para autorizar o acesso do Easy Button ao Graph. Com essas permissões, o BIG-IP envia as configurações por push para estabelecer uma relação de confiança entre uma instância do SP do SAML do aplicativo publicado e a Microsoft Entra ID como o IdP do SAML.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de nuvem.

  2. Navegue até Identidade>Aplicativos>Registros de aplicativo > Novo registro.

  3. Insira um Nome de aplicativo.

  4. Em Contas apenas neste diretório organizacional, especifique quem usa o aplicativo.

  5. Selecione Registrar.

  6. Navegue até Permissões de API.

  7. Autorize as seguintes Permissões de aplicativo do Microsoft Graph:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • Policy.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Forneça consentimento do administrador para sua organização.

  9. Acesse Certificados e Segredos.

  10. Gere um novo Segredo do Cliente e anote-o.

  11. Acesse Visão geral e anote a ID do Cliente e a ID do Locatário.

Configurar o Easy Button

  1. Inicie a Configuração Guiada do APM.
  2. Inicie o modelo do Easy Button.
  3. Navegue até Acessar > Configuração Guiada.
  4. Selecione Integração da Microsoft.
  5. Selecione Aplicativo do Microsoft Entra.
  6. Examine a sequência de configuração.
  7. Selecione Avançar
  8. Siga a sequência de configuração.

Captura de tela da sequência de configuração em Configuração do Aplicativo do Microsoft Entra.

Propriedades de Configuração

Use a guia Propriedades de Configuração para criar configurações de aplicativo e objetos SSO. A seção Detalhes da Conta de Serviço do Azure representa o cliente que você registrou como um aplicativo no locatário do Microsoft Entra. Use as configurações do cliente OAuth do BIG-IP para registrar um SP SAML em seu locatário, com propriedades SSO. O Easy Button executa essa ação para serviços BIG-IP publicados e habilitados para SHA.

Observação

Algumas das configurações a seguir são globais. Você pode reutilizá-las para publicar mais aplicativos.

  1. Insira o Nome da Configuração. Nomes exclusivos ajudam a diferenciar as configurações.
  2. Para SSO (Logon Único) e Cabeçalhos HTTP, selecione Ativado.
  3. Insira a ID do Locatário, a ID do Cliente e o Segredo do Cliente que você anotou.
  4. Confirme se o BIG-IP se conecta ao locatário.
  5. Selecione Avançar.

Provedor de serviços

Use as configurações do Provedor de Serviços para definir as propriedades do SP SAML para a instância do APM que representa o aplicativo protegido por SHA.

  1. No Host, insira o FQDN público do aplicativo protegido.
  2. Em ID da Entidade, insira o identificador que a Microsoft Entra ID usa para identificar o SP do SAML solicitando um token.

Captura de tela das opções e seleções para o Provedor de Serviços.

  1. (Opcional) Em Configurações de Segurança, indique que a Microsoft Entra ID criptografa as declarações SAML emitidas. Essa opção aumenta a garantia de que os tokens de conteúdo não sejam interceptados nem os dados comprometidos.

  2. Na lista Chave Privada de Descriptografia da Declaração, selecione Criar novo.

Captura de tela Criar Nova na lista de Chave Privada da Descriptografia de Declaração.

  1. Selecione OK.
  2. A caixa de diálogo Importar Certificado SSL e Chaves aparece em uma nova guia.
  3. Em Importar Tipo, selecione PKCS 12 (IIS). Essa opção importa o certificado e a chave privada.
  4. Feche a guia do navegador para retornar à guia principal.

Captura de tela das opções e seleções do certificado SSL e da Fonte de Chave

  1. Para Habilitar a Declaração Criptografada, marque a caixa.
  2. Se você habilitou a criptografia, na lista de Chave Privada da Descriptografia de Declaração, selecione o seu certificado. Essa chave privada se destina ao certificado que o APM do BIG-IP usa para descriptografar as declarações do Microsoft Entra.
  3. Se você habilitou a criptografia, na lista de Certificado da Descriptografia de Declaração, selecione o seu certificado. O BIG-IP carrega esse certificado na Microsoft Entra ID para criptografar as declarações SAML emitidas.

Captura de tela das opções e seleções para Configurações de segurança.

Microsoft Entra ID

O Easy Button tem modelos para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP e um modelo SHA genérico.

  1. Selecione Oracle PeopleSoft.
  2. Selecione Adicionar.

Configuração do Azure

  1. Insira o Nome de exibição para o aplicativo que o BIG-IP cria no locatário. O nome aparece em um ícone em Meus Aplicativos.

  2. (Opcional) Para URL de logon, insira o FQDN público do aplicativo PeopleSoft.

  3. Ao lado da Chave de Autenticação e do Certificado de Autenticação, selecione atualizar. Essa ação localiza o certificado que você importou.

  4. Em Senha da Chave de Autenticação, insira a senha de certificado.

  5. (Opcional) Para Opção de Assinatura, selecione uma opção. Essa seleção garante que o BIG-IP aceite tokens e declarações assinados pela Microsoft Entra ID.

Captura de tela das opções Chave de Autenticação, Certificado de Autenticação e Frase Secreta da Chave de Autenticação em Certificado de Autenticação do SAML.

  1. Os Usuários e Grupos de Usuários são consultados dinamicamente no locatário do Microsoft Entra.
  2. Adicionar um usuário ou grupo para teste, caso contrário, o acesso é negado.

Captura de tela da opção Adicionar em Usuários e Grupos de Usuários.

Declarações e Atributos do Usuário

Quando um usuário é autenticado, a Microsoft Entra ID emite um token SAML com declarações e atributos padrão que identificam o usuário. A guia Atributos e Declarações do Usuário mostra as declarações padrão a serem emitidas para o novo aplicativo. Use-o para configurar mais declarações. O modelo Easy Button tem a declaração de ID do funcionário exigida pelo PeopleSoft.

Captura de tela das opções e seleções para Atributos e Declarações do Usuário.

Se necessário, inclua outros atributos do Microsoft Entra. O aplicativo PeopleSoft de exemplo requer atributos predefinidos.

Atributos de usuário adicionais

A guia Atributos de Usuário Adicionais dá suporte a sistemas distribuídos que exigem atributos que são armazenados em outros diretórios para o aumento da sessão. Os atributos de uma fonte LDAP podem ser injetados como mais cabeçalhos de SSO para controlar o acesso com base em funções, IDs de Parceiros, etc.

Observação

Esse recurso não tem correlação com a Microsoft Entra ID, mas é outra fonte de atributo.

Política de Acesso Condicional

As políticas de acesso condicional são impostas após a autenticação prévia do Microsoft Entra para controlar o acesso baseado no dispositivo, no aplicativo, na localização e nos sinais de risco. A exibição Políticas Disponíveis tem políticas de Acesso Condicional sem ações do usuário. A exibição Políticas Selecionadas contém as políticas direcionadas aos aplicativos na nuvem. Não é possível desmarcar ou mover essas políticas para a lista de políticas disponíveis porque elas são impostas no nível do locatário.

Selecione uma política para o aplicativo.

  1. Na lista Políticas Disponíveis, selecione uma política.
  2. Selecione a seta para a direita e mova-a para a lista Políticas selecionadas.

As políticas selecionadas têm a opção Incluir ou Excluir marcada. Se as duas opções estiverem marcadas, a política não será imposta.

Captura de tela das políticas excluídas em Políticas selecionadas na Política de Acesso Condicional.

Observação

A lista de políticas é exibida uma vez, quando você seleciona a guia. Use Atualizar para o assistente consultar o locatário. Essa opção aparecerá depois o aplicativo for implantado.

Propriedades do Servidor Virtual

Um servidor virtual é um objeto de plano de dados do BIG-IP representado por um endereço IP virtual. O servidor escuta solicitações do cliente para o aplicativo. O tráfego recebido é processado e avaliado em relação ao perfil do APM do servidor virtual. Em seguida, o tráfego é direcionado de acordo com a política.

  1. Para Endereço de Destino, insira o endereço IPv4 ou IPv6 que o BIG-IP usa para receber o tráfego do cliente. Um registro correspondente aparece no DNS, o que permite que os clientes resolvam o URL externo do aplicativo publicado para o IP. Use um DNS localhost do computador de teste para teste.
  2. Para Porta de Serviço, insira 443 e selecione HTTPS.
  3. Para Habilitar Porta de Redirecionamento, marque a caixa.
  4. Para Porta de Redirecionamento, insira 80 e selecione HTTP. Essa opção redireciona o tráfego do cliente HTTP de entrada para HTTPS.
  5. Para Perfil SSL do Cliente, selecione Usar Existente.
  6. Em Comum, selecione a opção que você criou. Se estiver testando, deixe o padrão. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS, portanto, as conexões do cliente são criptografadas por TLS.

Captura de tela das opções e seleções para Propriedades do Servidor Virtual.

Propriedades de Pool

A guia Pool de Aplicativos possui serviços por trás de um BIG-IP, representados como um pool com servidores de aplicativos.

  1. Para Selecionar um Pool, selecione Criar Novo ou selecione um.
  2. Para o Método de Balanceamento de Carga, selecione Round Robin.
  3. Para Servidores de Pool, em Endereço IP/Nome do Nó, selecione um nó ou insira um IP e uma porta para servidores que hospedam o aplicativo PeopleSoft.

Captura de tela do Endereço IP/Nome do Nó e opções de porta nas propriedades do pool.

Logon único e Cabeçalhos HTTP

O assistente do Easy Button dá suporte a cabeçalhos de autorização Kerberos, portador OAuth e HTTP para o SSO nos aplicativos publicados. O aplicativo PeopleSoft espera cabeçalhos.

  1. Para Cabeçalhos HTTP, marque a caixa.
  2. Para Operação de Cabeçalho, selecione substituir.
  3. Em Nome do Cabeçalho, insira PS_SSO_UID.
  4. Para Valor do Cabeçalho, insira %{session.sso.token.last.username}.

Captura de tela da Operação do cabeçalho, Nome do cabeçalho e entradas de valor do cabeçalho em Logon único e Cabeçalhos HTTP.

Observação

As variáveis de sessão do APM entre colchetes diferenciam maiúsculas de minúsculas. Por exemplo, se você inserir OrclGUID e o nome do atributo for orclguid, o mapeamento de atributos falhará.

Gerenciamento da sessão

Use as configurações de gerenciamento de sessão do BIG-IP para definir as condições de encerramento ou continuação das sessões de usuário. Defina limites para usuários e endereços IP e informações de usuário correspondentes.

Para saber mais, acesse support.f5.com para K18390492: Segurança | Guia de operações do APM do BIG-IP

A funcionalidade de SLO (logoff único), não abordada no guia de operações, garante que as sessões do IdP, do BIG-IP e do agente do usuário sejam encerradas quando os usuários saírem. Quando o Easy Button cria uma instância de um aplicativo SAML no locatário do Microsoft Entra, ele preenche a URL de Logoff com o ponto de extremidade de SLO do APM. A saída iniciada por IdP em Meus Aplicativos encerra as sessões do BIG-IP e de cliente.

Os dados de federação SAML do aplicativo publicado são importados do locatário. Essa ação fornece ao APM o ponto de extremidade de saída do SAML para a Microsoft Entra ID, o que garante que a saída iniciada pelo SP encerre as sessões do cliente e do Microsoft Entra. O APM precisa saber quando um usuário sai.

Quando o portal do webtop do BIG-IP acessa os aplicativos publicados, o APM processa uma saída para chamar o ponto de extremidade de saída do Microsoft Entra. Se o portal webtop do BIG-IP não for usado, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP será alheio. A saída iniciada por SP precisa de encerramento seguro da sessão. Adicione uma função de SLO ao botão Sair do aplicativo para redirecionar o cliente ao ponto de extremidade de saída do BIG-IP ou do SAML do Microsoft Entra. O URL do ponto de extremidade de saída do SAML para seu locatário em Registros de Aplicativo > Pontos de Extremidade.

Se você não puder alterar o aplicativo, considere fazer com que o BIG-IP ouça as chamadas de saída do aplicativo e acionar o SLO. Para obter mais informações, confira Logoff Único do PeopleSoft na seção a seguir.

Implantação

  1. Selecione Implantar.
  2. Verificar se o aplicativo está na lista de locatários de Aplicativos empresariais.
  3. O aplicativo é publicado e acessível com SHA.

Configurar o PeopleSoft

Use o Oracle Access Manager para gerenciamento de identidade e acesso do aplicativo PeopleSoft.

Para saber mais, acesse o docs.oracle.com e obtenha o Guia de Integração do Oracle Access Manager, Integrando o PeopleSoft

Configurar SSO do Oracle Access Manager

Configure o Oracle Access Manager para aceitar o SSO do BIG-IP.

  1. Entre no console do Oracle com permissões de administrador.

Captura de tela do console Oracle.

  1. Navegue até PeopleTools > Segurança.
  2. Selecione Perfis de Usuário.
  3. Selecione Perfis de Usuário.
  4. Crie um novo perfil de usuário.
  5. Para ID de Usuário, insira OAMPSFT
  6. Para Função de Usuário, insira PeopleSoft User.
  7. Selecione Salvar.
  8. Navegue até PeopleTools>Perfil da Web.
  9. Selecione o Perfil da Web.
  10. Na guia Segurança, em Usuários Públicos, selecione Permitir Acesso Público.
  11. Para ID de Usuário, insira OAMPSFT.
  12. Insira a Senha.
  13. Deixe o console do Peoplesoft.
  14. Inicie o Designer de Aplicativos PeopleTools.
  15. Clique com o botão direito do mouse no campo LDAPAUTH.
  16. Selecione Exibir PeopleCode.

Captura de tela das opções do LDAPAUTH no Designer de Aplicativos.

  1. As janelas de código LDAPAUTH são abertas.

  2. Localize a função OAMSSO_AUTHENTICATION.

  3. Substitua o valor &defaultUserId por OAMPSFT.

    Captura de tela do valor de uma ID de usuário padrão igual a OAMPSFT em Função.

  4. Salve o registro.

  5. Navegue até **PeopleTools > Segurança.

  6. Selecione Objetos de Segurança.

  7. Selecione Entrar no PeopleCode.

  8. Habilite OAMSSO_AUTHENTICATION.

Logoff único do PeopleSoft

Quando você sai de Meus Aplicativos, o SLO do PeopleSoft é iniciado, o que, por sua vez, chama o ponto de extremidade SLO do BIG-IP. O BIG-IP precisa de instruções para executar o SLO em nome do aplicativo. Faça com que o BIG-IP ouça as solicitações de saída do usuário para o PeopleSoft e dispare o SLO.

Adicione suporte ao SLO para usuários do PeopleSoft.

  1. Obtenha a URL de saída do portal PeopleSoft.
  2. Abra o portal com um navegador.
  3. Habilite as ferramentas de depuração.
  4. Localize o elemento com a ID PT_LOGOUT_MENU.
  5. Salve o caminho da URL com os parâmetros de consulta. Neste exemplo: /psp/ps/?cmd=logout.

Captura de tela da URL de logoff do PeopleSoft.

Crie uma iRule no BIG-IP para redirecionar os usuários para o ponto de extremidade de saída do SP SAML: /my.logout.php3.

  1. Navegue até **Tráfego Local > Lista de iRules.
  2. Selecione Criar.
  3. Insira um Nome para a regra.
  4. Insira as linhas de comando a seguir.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}

  1. Selecione Concluído.

Para atribuir essa iRule ao servidor virtual do BIG-IP.

  1. Navegue até Acessar > Configuração Guiada.
  2. Selecione o link de configuração do aplicativo PeopleSoft.

Captura de tela do link de configuração do aplicativo PeopleSoft.

  1. Na barra de navegação superior, selecione Servidor Virtual.
  2. Em Configurações Avançadas, selecione *Ativado.

Captura de tela da opção Configurações Avançadas em Propriedades do Servidor Virtual.

  1. Role até a parte inferior.
  2. Em Comum, adicione a iRule que você criou.

Captura de tela do iRule em Comum na Configuração de Servidor Virtual.

  1. Selecione Salvar.
  2. Selecione Avançar.
  3. Continue definindo as configurações.

Para saber mais, acesse support.f5.com para:

Padrão para a página de aterrissagem da PeopleSoft

Redirecione as solicitações do usuário da raiz ("/") para o portal do PeopleSoft externo, que geralmente está localizado em: "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GBL"

  1. Navegue até Tráfego Local > iRule.
  2. Selecione iRule_PeopleSoft.
  3. Adicione as linhas de comando a seguir.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }

  1. Para atribuir essa iRule ao servidor virtual do BIG-IP.

Confirmar configuração

  1. Com um navegador, vá para a URL externa do aplicativo PeopleSoft ou selecione o ícone do aplicativo em Meus Aplicativos.

  2. Autentique-se no Microsoft Entra ID.

  3. Você será redirecionado para o servidor virtual BIG-IP e conectado com SSO.

    Observação

    É possível bloquear o acesso direto ao aplicativo, impondo assim um caminho através do BIG-IP.

Implantação avançada

Às vezes, os modelos de Configuração Guiada não têm flexibilidade.

Saiba mais: Tutorial: configurar o Gerenciador de Política de Acesso do BIG-IP da F5 para SSO baseado em cabeçalho

Como alternativa, no BIG-IP, desabilite o modo de gerenciamento estrito da Configuração Guiada. Você pode alterar as configurações manualmente, embora a maioria das configurações seja automatizada com modelos de assistente.

  1. Navegue até Acessar > Configuração Guiada.
  2. No final da linha, selecione o cadeado.

Captura de tela do ícone de cadeado.

Não são possíveis alterações com a interface do usuário do assistente, no entanto, os objetos BIG-IP associados à instância publicada do aplicativo são desbloqueados para gerenciamento.

Observação

Quando você reabilita o modo estrito e implanta uma configuração, as definições executadas fora da Configuração Guiada serão substituídas. Recomendamos configuração avançada para os serviços de produção.

Solução de problemas

Use o registro em log do BIG-IP para isolar problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis configurados incorretamente.

Detalhamento do log

  1. Navegue até Política de Acesso Visão Geral>.
  2. Selecione Logs de Eventos.
  3. Selecione Configurações.
  4. Selecione a linha do aplicativo publicado.
  5. SelecioneEditar.
  6. Selecione Logs do Sistema de Acesso
  7. Na lista de SSO, selecione Depurar.
  8. Selecione OK.
  9. Reproduza o problema.
  10. Inspecione os logs.

Ao concluir, reverta esse recurso porque o modo detalhado gera muitos dados.

Mensagem de erro do BIG-IP

Se um erro do BIG-IP é exibido após a autenticação prévia do Microsoft Entra, é possível que o problema esteja relacionado ao SSO da Microsoft Entra ID para o BIG-IP.

  1. Navegue até Acesso > Visão Geral.
  2. Selecione Acessar relatórios.
  3. Execute o relatório da última hora.
  4. Analise os logs em busca de pistas.

Use o link Exibir sessão da sessão para confirmar se o APM recebe as declarações esperadas do Microsoft Entra.

Nenhuma mensagem de erro do BIG-IP

Se nenhuma mensagem de erro do BIG-IP for exibida, o problema poderá estar relacionado à solicitação de back-end ou do BIG-IP para SSO do aplicativo.

  1. Navegue até Política de Acesso Visão Geral>.
  2. Selecione Sessões Ativas.
  3. Selecione o link da sessão ativa.

Use o link Exibir Variáveis para determinar problemas de SSO, especialmente se o APM do BIG-IP obtiver atributos incorretos de variáveis da sessão.

Saiba mais: