Tutorial: Configurar o botão F5 BIG-IP Easy para SSO para Oracle PeopleSoft

Neste artigo, aprenda a proteger o Oracle PeopleSoft (PeopleSoft) usando o Microsoft Entra ID, com F5 BIG-IP Easy Button Guided Configuration 16.1.

Integre o BIG-IP com o Microsoft Entra ID para obter muitos benefícios:

Saiba mais:

Descrição do cenário

Para este tutorial, há o uso de um aplicativo PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Os aplicativos herdados carecem de protocolos modernos para suportar a integração do Microsoft Entra. A modernização é cara, requer planejamento e introduz risco potencial de tempo de inatividade. Em vez disso, use um F5 BIG-IP Application Delivery Controller (ADC) para preencher a lacuna entre aplicativos herdados e o controle de ID moderno, com transição de protocolo.

Com um BIG-IP na frente do aplicativo, você sobrepõe o serviço com pré-autenticação do Microsoft Entra e SSO baseado em cabeçalho. Essa ação melhora a postura de segurança do aplicativo.

Nota

Obtenha acesso remoto a esse tipo de aplicativo com o proxy de aplicativo Microsoft Entra.
Consulte Acesso remoto a aplicativos locais por meio do proxy de aplicativo Microsoft Entra.

Arquitetura do cenário

A solução de acesso híbrido seguro (SHA) para este tutorial tem os seguintes componentes:

  • PeopleSoft Application - serviço publicado BIG-IP protegido pelo Microsoft Entra SHA
  • Microsoft Entra ID - Provedor de identidade (IdP) SAML (Security Assertion Markup Language) que verifica as credenciais do usuário, Acesso Condicional e SSO baseado em SAML para o BIG-IP
    • Através do SSO, o Microsoft Entra ID fornece atributos de sessão para o BIG-IP
  • BIG-IP - proxy reverso e provedor de serviços SAML (SP) para o aplicativo. Ele delega a autenticação ao IdP SAML e, em seguida, executa o SSO baseado em cabeçalho para o serviço PeopleSoft.

Para esse cenário, o SHA oferece suporte a fluxos iniciados por SP e IdP. O diagrama a seguir ilustra o fluxo iniciado pelo SP.

Diagram of secure hybrid access with SP initiated flow.

  1. O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP).
  2. A política de acesso BIG-IP APM redireciona o usuário para o Microsoft Entra ID (SAML IdP).
  3. O Microsoft Entra pré-autentica o usuário e aplica políticas de Acesso Condicional.
  4. O usuário é redirecionado para BIG-IP (SAML SP) e o SSO ocorre com o token SAML emitido.
  5. O BIG-IP injeta atributos do Microsoft Entra como cabeçalhos na solicitação para o aplicativo.
  6. O aplicativo autoriza a solicitação e retorna a carga útil.

Pré-requisitos

Configuração BIG-IP

Este tutorial usa a Configuração Guiada 16.1 com um modelo de botão Fácil.

Com o Botão Fácil, os administradores não ficam entre o Microsoft Entra ID e um BIG-IP para habilitar serviços para SHA. O assistente de Configuração Guiada do APM e o Microsoft Graph lidam com a implantação e o gerenciamento de políticas. A integração garante que os aplicativos ofereçam suporte à federação de identidades, SSO e Acesso Condicional.

Nota

Substitua cadeias de caracteres ou valores de exemplo neste tutorial por aqueles em seu ambiente.

Registar o Botão Fácil

Gorjeta

As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.

Antes de um cliente ou serviço acessar o Microsoft Graph, a plataforma de identidade da Microsoft deve confiar nele.

Saiba mais: Guia de início rápido: registrar um aplicativo com a plataforma de identidade da Microsoft

As instruções a seguir ajudam você a criar um registro de aplicativo de locatário para autorizar o acesso do Botão Fácil ao Graph. Com essas permissões, o BIG-IP envia por push as configurações para estabelecer uma relação de confiança entre uma instância do SP SAML para o aplicativo publicado e o ID do Microsoft Entra como o IdP SAML.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Aplicativos de identidade>>Registros de > aplicativos Novo registro.

  3. Insira um nome de aplicativo.

  4. Para Contas somente neste diretório organizacional, especifique quem usa o aplicativo.

  5. Selecione Registar.

  6. Navegue até Permissões de API.

  7. Autorize as seguintes permissões do Aplicativo Microsoft Graph:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Grupo.Read.All
    • IdentityRiskyUser.Read.All
    • Política.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Conceda consentimento de administrador à sua organização.

  9. Vá para Certificados & Segredos.

  10. Gere um novo Segredo do Cliente e anote-o.

  11. Vá para Visão geral e anote a ID do cliente e a ID do locatário.

Configurar o botão Fácil

  1. Inicie a configuração guiada pelo APM.
  2. Inicie o modelo Botão Fácil.
  3. Navegue até Configuração guiada de acesso>.
  4. Selecione Integração com a Microsoft.
  5. Selecione Aplicativo Microsoft Entra.
  6. Revise a sequência de configuração.
  7. Selecione Seguinte
  8. Siga a sequência de configuração.

Screenshot of configuration sequence under Microsoft Entra Application Configuration.

Propriedades de Configuração

Use a guia Propriedades de configuração para criar novas configurações de aplicativo e objetos SSO. A seção Detalhes da Conta de Serviço do Azure representa o cliente que você registrou no locatário do Microsoft Entra, como um aplicativo. Use as configurações do cliente OAuth BIG-IP para registrar uma controladora de armazenamento SAML no locatário, com propriedades SSO. O Easy Button faz esta ação para serviços BIG-IP publicados e ativados para SHA.

Nota

Algumas das configurações a seguir são globais. Você pode reutilizá-los para publicar mais aplicativos.

  1. Insira um Nome de Configuração. Nomes exclusivos ajudam a distinguir configurações.
  2. Para Single Sign-On (SSO) & HTTP Headers, selecione On.
  3. Insira a ID do locatário, a ID do cliente e o segredo do cliente que você anotou.
  4. Confirme se o BIG-IP se conecta ao locatário.
  5. Selecione Seguinte.

Screenshot of options and selections for Configuration Properties.

Fornecedor de Serviços

Use as configurações do provedor de serviços para definir as propriedades da controladora de armazenamento SAML para a instância APM que representa o aplicativo protegido por SHA.

  1. Em Host, insira o FQDN público do aplicativo seguro.
  2. Para ID de entidade, insira o identificador que o Microsoft Entra ID usa para identificar a controladora de armazenamento SAML que solicita um token.

Screenshot of options and selections for Service Provider.

  1. (Opcional) Para Configurações de Segurança, indique que o Microsoft Entra ID criptografa asserções SAML emitidas. Essa opção aumenta a garantia de que os tokens de conteúdo não sejam intercetados nem os dados comprometidos.

  2. Na lista Assertion Decryption Private Key, selecione Create New.

Screenshot Create New in the Assertion Decryption Private Key list.

  1. Selecione OK.
  2. A caixa de diálogo Importar Certificado SSL e Chaves aparece em uma nova guia.
  3. Em Tipo de importação, selecione PKCS 12 (IIS). Esta opção importa o certificado e a chave privada.
  4. Feche a guia do navegador para retornar à guia principal.

Screenshot of options and selections for SSL Certificate and Key Source

  1. Para Habilitar Asserção Criptografada, marque a caixa.
  2. Se ativou a encriptação, na lista Chave Privada de Desencriptação de Asserção, selecione o seu certificado. Essa chave privada é para o certificado que o BIG-IP APM usa para descriptografar as asserções do Microsoft Entra.
  3. Se ativou a encriptação, na lista Certificado de Desencriptação de Asserção, selecione o seu certificado. O BIG-IP carrega este certificado para o Microsoft Entra ID para criptografar asserções SAML emitidas.

Screenshot of options and selections for Security Settings.

Microsoft Entra ID

O Easy Button tem modelos para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP e um modelo SHA genérico.

  1. Selecione Oracle PeopleSoft.
  2. Selecione Adicionar.

Configuração do Azure

  1. Insira Nome para exibição para o aplicativo que o BIG-IP cria no locatário. O nome aparece em um ícone em Meus Aplicativos.

  2. (Opcional) Para URL de Logon, insira o FQDN público do aplicativo PeopleSoft.

  3. Ao lado de Chave de Assinatura e Certificado de Assinatura, selecione atualizar. Esta ação localiza o certificado importado.

  4. Para Senha da chave de assinatura, insira a senha do certificado.

  5. (Opcional) Em Opção de assinatura, selecione uma opção. Essa seleção garante que o BIG-IP aceite tokens e declarações assinadas pelo Microsoft Entra ID.

Screenshot of Signing Key, Signing Certificate, and Signing Key Passprhase options under SAML Signing Certificate.

  1. Usuários e grupos de usuários são consultados dinamicamente a partir do locatário do Microsoft Entra.
  2. Adicione um usuário ou grupo para teste, caso contrário, o acesso será negado.

Screenshot of the Add option under Users And User Groups.

Atributos do usuário & Declarações

Quando um usuário se autentica, o Microsoft Entra ID emite um token SAML com declarações e atributos padrão que identificam o usuário. A guia Atributos do Usuário & Declarações tem declarações padrão a serem emitidas para o novo aplicativo. Use-o para configurar mais declarações. O modelo Easy Button tem a declaração de ID de funcionário exigida pela PeopleSoft.

Screenshot of options and selections for User Attributes & Claims.

Se necessário, inclua outros atributos do Microsoft Entra. O aplicativo PeopleSoft de exemplo requer atributos predefinidos.

Atributos de usuário adicionais

A guia Atributos de Usuário Adicionais oferece suporte a sistemas distribuídos que exigem que os atributos sejam armazenados em outros diretórios para aumento de sessão. Os atributos de uma fonte LDAP são injetados como mais cabeçalhos SSO para controlar o acesso com base em funções, IDs de parceiros, etc.

Nota

Este recurso não tem correlação com o Microsoft Entra ID; é outra fonte de atributos.

Política de Acesso Condicional

As políticas de Acesso Condicional são aplicadas após a pré-autenticação do Microsoft Entra para controlar o acesso com base no dispositivo, aplicativo, local e sinais de risco. O modo de exibição Políticas Disponíveis tem políticas de Acesso Condicional sem ações do usuário. A vista Políticas Selecionadas tem políticas direcionadas para aplicações na nuvem. Não é possível desmarcar ou mover essas políticas para a lista Políticas Disponíveis porque elas são impostas no nível do locatário.

Selecione uma política para o aplicativo.

  1. Na lista Políticas disponíveis, selecione uma política.
  2. Selecione a seta para a direita e mova a política para Políticas Selecionadas.

As políticas selecionadas têm a opção Incluir ou Excluir marcada. Se ambas as opções estiverem marcadas, a política não será imposta.

Screenshot of excluded policies under Selected Policies on the Conditional Access Policy tab.

Nota

A lista de políticas aparece uma vez, quando você seleciona a guia. Use Atualizar para o assistente para consultar o locatário. Essa opção aparece depois que o aplicativo é implantado.

Propriedades do Virtual Server

Um servidor virtual é um objeto de plano de dados BIG-IP representado por um endereço IP virtual. O servidor escuta as solicitações do cliente para o aplicativo. O tráfego recebido é processado e avaliado em relação ao perfil APM do servidor virtual. Em seguida, o tráfego é direcionado de acordo com a política.

  1. Em Endereço de destino, insira o endereço IPv4 ou IPv6 que o BIG-IP usa para receber o tráfego do cliente. Um registro correspondente aparece no DNS, o que permite que os clientes resolvam a URL externa do aplicativo publicado para o IP. Use um DNS localhost do computador de teste para teste.
  2. Em Porta de serviço, digite 443 e selecione HTTPS.
  3. Para Ativar porta de redirecionamento, marque a caixa.
  4. Em Porta de redirecionamento, digite 80 e selecione HTTP. Esta opção redireciona o tráfego de entrada do cliente HTTP para HTTPS.
  5. Em Perfil SSL do Cliente, selecione Usar Existente.
  6. Em Comum , selecione a opção que criou. Se estiver testando, deixe o padrão. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS, para que as conexões do cliente sejam criptografadas por TLS.

Screenshot of options and selections for Virtual Server Properties.

Propriedades da piscina

A guia Pool de Aplicativos tem serviços por trás de um BIG-IP, representado como um pool com servidores de aplicativos.

  1. Em Selecionar um pool, selecione Criar novo ou selecione um.
  2. Para Método de Balanceamento de Carga, selecione Round Robin.
  3. Para Servidores de Pool, em Endereço IP/Nome do Nó, selecione um nó ou insira um IP e uma porta para servidores que hospedam o aplicativo PeopleSoft.

Screenshot of IP Address/Node Name and Port options on Pool Properties.

Logon único & Cabeçalhos HTTP

O assistente Easy Button suporta Kerberos, OAuth Bearer e cabeçalhos de autorização HTTP para SSO para aplicativos publicados. O aplicativo PeopleSoft espera cabeçalhos.

  1. Para Cabeçalhos HTTP, marque a caixa.
  2. Em Operação de cabeçalho, selecione substituir.
  3. Em Nome do cabeçalho, digite PS_SSO_UID.
  4. Em Valor do cabeçalho, digite %{session.sso.token.last.username}.

Screenshot of Header Operation, Header Name, and Header value entries under Single sign-On & HTTP Headers.

Nota

As variáveis de sessão APM entre colchetes diferenciam maiúsculas de minúsculas. Por exemplo, se você inserir OrclGUID e o nome do atributo for orclguid, o mapeamento de atributos falhará.

Gestão de Sessões

Use as configurações de gerenciamento de sessão BIG-IP para definir condições para o término ou a continuação das sessões do usuário. Defina limites para usuários e endereços IP e informações de usuário correspondentes.

Para saber mais, acesse support.f5.com para K18390492: Segurança | Guia de operações do BIG-IP APM

Não abordada no guia de operações está a funcionalidade de log-out único (SLO), que garante que as sessões de IdP, BIG-IP e agente do usuário sejam encerradas quando os usuários saírem. Quando o Botão Fácil instancia um aplicativo SAML no locatário do Microsoft Entra, ele preenche a URL de Logout com o ponto de extremidade SLO do APM. A saída iniciada pelo IdP de Meus Aplicativos encerra sessões de BIG-IP e cliente.

Os dados de federação SAML do aplicativo publicado são importados do locatário. Essa ação fornece ao APM o ponto de extremidade de saída SAML para o Microsoft Entra ID, que garante que a saída iniciada pelo SP encerre as sessões do cliente e do Microsoft Entra. O APM precisa saber quando um usuário sai.

Quando o portal do webtop BIG-IP acessa aplicativos publicados, o APM processa uma saída para chamar o ponto de extremidade de saída do Microsoft Entra. Se o portal do webtop BIG-IP não for usado, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP será esquecido. A saída iniciada pelo SP precisa de encerramento seguro da sessão. Adicione uma função SLO ao botão Sair do aplicativo para redirecionar o cliente para o ponto de extremidade de saída do Microsoft Entra SAML ou BIG-IP. A URL do ponto de extremidade de saída SAML para seu locatário em Pontos de extremidade de registros de > aplicativos.

Se você não puder alterar o aplicativo, considere fazer com que o BIG-IP escute as chamadas de saída do aplicativo e acione o SLO. Para obter mais informações, consulte PeopleSoft Single Logout na seção a seguir.

Implementação

  1. Selecione Implementar.
  2. Verifique o aplicativo na lista de locatários de aplicativos Enterprise.
  3. O aplicativo é publicado e acessível com SHA.

Configurar PeopleSoft

Use o Oracle Access Manager para gerenciamento de identidade e acesso de aplicativos PeopleSoft.

Para saber mais, obtenha o docs.oracle.com for Oracle Access Manger Integration Guide, Integrating PeopleSoft

Configurar o SSO do Oracle Access Manager

Configure o Oracle Access Manager para aceitar SSO do BIG-IP.

  1. Inicie sessão na consola Oracle com permissões de administrador.

Screenshot of the Oracle console.

  1. Navegue até PeopleTools > Security.
  2. Selecione Perfis de usuário.
  3. Selecione Perfis de usuário.
  4. Crie um novo perfil de usuário.
  5. Para ID de usuário, digite OAMPSFT
  6. Em User Role, insira PeopleSoft User.
  7. Selecione Guardar.

Screenshot of User ID on the Roles tab, User Profiles.

  1. Navegue até Perfil da Web das Ferramentas>de Pessoas.
  2. Selecione o perfil da Web.
  3. Na guia Segurança, em Usuários Públicos, selecione Permitir Acesso Público.
  4. Para ID de usuário, digite OAMPSFT.
  5. Introduza a palavra-passe.

Screenshot of options and selections for Public Users.

  1. Saia do console Peoplesoft.
  2. Inicie o PeopleTools Application Designer.
  3. Clique com o botão direito do mouse no campo LDAPAUTH .
  4. Selecione Exibir PeopleCode.

Screenshot of LDAPAUTH options under Application Designer.

  1. As janelas de código LDAPAUTH são abertas.

  2. Localize a função OAMSSO_AUTHENTICATION .

  3. Substitua o valor &defaultUserId por OAMPSFT.

    Screenshot of default User ID value equals OAMPSFT under Function.

  4. Guarde o registo.

  5. Navegue até **PeopleTools > Security.

  6. Selecione Objetos de segurança.

  7. Selecione Assinar no PeopleCode.

  8. Habilite OAMSSO_AUTHENTICATION.

Logout único PeopleSoft

Quando você sai de Meus Aplicativos, o PeopleSoft SLO é iniciado, o que, por sua vez, chama o ponto de extremidade BIG-IP SLO. O BIG-IP precisa de instruções para executar o SLO em nome do aplicativo. Faça com que o BIG-IP ouça as solicitações de saída do usuário para o PeopleSoft e, em seguida, acione o SLO.

Adicione suporte SLO para usuários PeopleSoft.

  1. Obtenha a URL de saída do portal PeopleSoft.
  2. Abra o portal com um navegador da Web.
  3. Habilite as ferramentas de depuração.
  4. Localize o elemento com o ID de PT_LOGOUT_MENU .
  5. Salve o caminho da URL com os parâmetros de consulta. Neste exemplo: /psp/ps/?cmd=logout.

Screenshot of PeopleSoft logout URL.

Crie uma iRule BIG-IP para redirecionar os usuários para o ponto de extremidade de saída da controladora de armazenamento SAML: /my.logout.php3.

  1. Navegue até **Lista de iRules de Tráfego > Local.
  2. Selecione Criar.
  3. Insira um Nome da regra.
  4. Insira as seguintes linhas de comando.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}

  1. Selecione Concluído.

Atribua a iRule ao Servidor Virtual BIG-IP.

  1. Navegue até Configuração guiada de acesso>.
  2. Selecione o link de configuração do aplicativo PeopleSoft.

Screenshot of the PeopleSoft application configuration link.

  1. Na barra de navegação superior, selecione Servidor Virtual.
  2. Em Configurações avançadas, selecione *Ativado.

Screenshot of the Advanced Aettings option on Virtual Server Properties.

  1. Desloque-se para a parte inferior.
  2. Em Comum, adicione a iRule que criou.

Screenshot of the irule under Common on Virtual Server Configuration.

  1. Selecione Guardar.
  2. Selecione Seguinte.
  3. Continue a definir as configurações.

Para saber mais, acesse support.f5.com para:

Padrão para a página de destino do PeopleSoft

Redirecione os pedidos do utilizador da raiz ("/") para o portal externo PeopleSoft, normalmente localizado em: "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE. GBL"

  1. Navegue até iRule de Tráfego > Local.
  2. Selecione iRule_PeopleSoft.
  3. Adicione as seguintes linhas de comando.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }

  1. Atribua a iRule ao Servidor Virtual BIG-IP.

Confirmar configuração

  1. Com um navegador, vá para a URL externa do aplicativo PeopleSoft ou selecione o ícone do aplicativo em Meus aplicativos.

  2. Autentique-se no Microsoft Entra ID.

  3. Você é redirecionado para o servidor virtual BIG-IP e entra com SSO.

    Nota

    Você pode bloquear o acesso direto ao aplicativo, impondo assim um caminho através do BIG-IP.

Implementação avançada

Às vezes, os modelos de Configuração Guiada carecem de flexibilidade.

Saiba mais: Tutorial: Configurar o F5 BIG-IP Access Policy Manager para SSO baseado em cabeçalho

Como alternativa, no BIG-IP, desative o modo de gerenciamento estrito Configuração guiada. Você pode alterar manualmente as configurações, embora a maioria das configurações seja automatizada com modelos de assistente.

  1. Navegue até Configuração guiada de acesso>.
  2. No final da linha, selecione o cadeado.

Screenshot of the padlock icon.

Alterações com a interface do usuário do assistente não são possíveis, no entanto, os objetos BIG-IP associados à instância publicada do aplicativo são desbloqueados para gerenciamento.

Nota

Quando você reativa o modo estrito e implanta uma configuração, as configurações executadas fora da Configuração guiada são substituídas. Recomendamos a configuração avançada para serviços de produção.

Resolução de Problemas

Use o log BIG-IP para isolar problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis mal configurados.

Verborrácia do log

  1. Navegue até Visão geral da política > de acesso.
  2. Selecione Logs de eventos.
  3. Selecione Definições.
  4. Selecione a linha do seu aplicativo publicado.
  5. SelecioneEditar.
  6. Selecione Acessar logs do sistema
  7. Na lista SSO, selecione Depurar.
  8. Selecione OK.
  9. Reproduza o problema.
  10. Inspecione os registros.

Quando terminar, reverta esse recurso porque o modo detalhado gera muitos dados.

Mensagem de erro BIG-IP

Se aparecer um erro BIG-IP após a pré-autenticação do Microsoft Entra, é possível que o problema esteja relacionado com o ID do Microsoft Entra para o BIG-IP SSO.

  1. Navegue até Visão geral do acesso>.
  2. Selecione Acessar relatórios.
  3. Execute o relatório na última hora.
  4. Revise os logs para obter pistas.

Use o link Exibir sessão da sessão para confirmar que o APM recebe as declarações esperadas do Microsoft Entra.

Nenhuma mensagem de erro BIG-IP

Se nenhuma mensagem de erro BIG-IP for exibida, o problema pode estar relacionado à solicitação de back-end ou BIG-IP ao SSO do aplicativo.

  1. Navegue até Visão geral da política > de acesso.
  2. Selecione Sessões ativas.
  3. Selecione o link da sessão ativa.

Use o link Exibir variáveis para determinar problemas de SSO, particularmente se o BIG-IP APM obtiver atributos incorretos de variáveis de sessão.

Saiba mais: