Tutorial: Configurar o F5 BIG-IP Access Policy Manager para logon único baseado em cabeçalho
Aprenda a implementar acesso híbrido seguro (SHA) com logon único (SSO) para aplicativos baseados em cabeçalho, usando a configuração avançada F5 BIG-IP. Aplicativos publicados BIG-IP e benefícios de configuração do Microsoft Entra:
- Governança Zero Trust aprimorada por meio da pré-autenticação e acesso condicional do Microsoft Entra
- Consulte O que é Acesso Condicional?
- Veja, Segurança Zero Trust
- SSO completo entre o Microsoft Entra ID e os serviços publicados pelo BIG-IP
- Identidades gerenciadas e acesso a partir de um plano de controle
- Consulte o centro de administração do Microsoft Entra
Saiba mais:
Descrição do cenário
Para esse cenário, há um aplicativo herdado usando cabeçalhos de autorização HTTP para controlar o acesso ao conteúdo protegido. Idealmente, o Microsoft Entra ID gerencia o acesso ao aplicativo. No entanto, o legado carece de um protocolo de autenticação moderno. A modernização exige esforço e tempo, ao mesmo tempo que introduz custos e riscos de tempo de inatividade. Em vez disso, implante um BIG-IP entre a Internet pública e o aplicativo interno para bloquear o acesso de entrada ao aplicativo.
Um big-IP na frente do aplicativo permite a sobreposição do serviço com pré-autenticação do Microsoft Entra e SSO baseado em cabeçalho. A configuração melhora a postura de segurança do aplicativo.
Arquitetura do cenário
A solução de acesso híbrido seguro para este cenário é composta por:
- Aplicação - Serviço publicado BIG-IP a ser protegido pelo Microsoft Entra SHA
- Microsoft Entra ID - Provedor de identidade (IdP) SAML (Security Assertion Markup Language) que verifica as credenciais do usuário, acesso condicional e SSO para o BIG-IP
- Com o SSO, o Microsoft Entra ID fornece os atributos de sessão necessários do BIG-IP, incluindo identificadores de usuário
- BIG-IP - proxy reverso e provedor de serviços SAML (SP) para o aplicativo, delegando autenticação ao IdP SAML, antes do SSO baseado em cabeçalho para o aplicativo back-end
O diagrama a seguir ilustra o fluxo do usuário com o Microsoft Entra ID, BIG-IP, APM e um aplicativo.
- O usuário se conecta ao ponto de extremidade SAML SP do aplicativo (BIG-IP).
- A política de acesso BIG-IP APM redireciona o usuário para o Microsoft Entra ID (SAML IdP).
- O Microsoft Entra pré-autentica o usuário e aplica políticas de Acesso Condicional.
- O usuário é redirecionado para BIG-IP (SAML SP) e o SSO ocorre usando o token SAML emitido.
- O BIG-IP injeta atributos do Microsoft Entra como cabeçalhos em solicitação ao aplicativo.
- O aplicativo autoriza a solicitação e retorna a carga útil.
Pré-requisitos
Para o cenário que você precisa:
- Uma assinatura do Azure
- Se não tiver uma, obtenha uma conta gratuita do Azure
- Uma das seguintes funções: Administrador de aplicativos na nuvem ou Administrador de aplicativos
- Um BIG-IP ou implantar um BIG-IP Virtual Edition (VE) no Azure
- Qualquer uma das seguintes licenças F5 BIG-IP:
- F5 BIG-IP® Melhor pacote
- Licença autónoma F5 BIG-IP Access Policy Manager™ (APM)
- F5 BIG-IP Access Policy Manager™ (APM) licença complementar em um BIG-IP F5 BIG-IP® Local Traffic Manager™ (LTM)
- Versão experimental completa de 90 dias do BIG-IP. Veja, Avaliações gratuitas.
- Identidades de usuário sincronizadas de um diretório local para o ID do Microsoft Entra
- Um certificado SSL para publicar serviços por HTTPS ou usar certificados padrão durante o teste
- Veja, perfil SSL
- Um aplicativo baseado em cabeçalho ou um aplicativo de cabeçalho do IIS para teste
Método de configuração BIG-IP
As instruções a seguir são um método de configuração avançado, uma maneira flexível de implementar o SHA. Crie manualmente objetos de configuração BIG-IP. Use esse método para cenários não incluídos nos modelos de Configuração Guiada.
Nota
Substitua cadeias de caracteres ou valores de exemplo pelos do seu ambiente.
Adicionar F5 BIG-IP da galeria do Microsoft Entra
Gorjeta
As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.
Para implementar o SHA, a primeira etapa é configurar uma confiança de federação SAML entre o BIG-IP APM e o Microsoft Entra ID. A confiança estabelece a integração para que o BIG-IP entregue a pré-autenticação e o Acesso Condicional à ID do Microsoft Entra, antes de conceder acesso ao serviço publicado.
Saiba mais: O que é o Acesso Condicional?
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Identity>Applications>Enterprise applications>Todos os aplicativos.
Na faixa de opções superior, selecione + Novo aplicativo.
Na galeria, procure por F5.
Selecione F5 BIG-IP APM Microsoft Entra ID integration.
Insira um nome de aplicativo.
Selecione Adicionar/Criar.
O nome reflete o serviço.
Configurar o Microsoft Entra SSO
As novas propriedades do aplicativo F5 são exibidas
Selecione Gerenciar>logon único
Na página Selecione um método de logon único, selecione SAML.
Ignore o prompt para salvar as configurações de logon único.
Selecione Não, vou salvar mais tarde.
Em Configurar logon único com SAML, para Configuração Básica de SAML, selecione o ícone de caneta.
Substitua a URL do identificador pela URL do serviço publicado pelo BIG-IP. Por exemplo,
https://mytravel.contoso.com
Repita para URL de resposta e inclua o caminho do ponto de extremidade SAML do APM. Por exemplo,
https://mytravel.contoso.com/saml/sp/profile/post/acs
Nota
Nessa configuração, o fluxo SAML opera no modo IdP: o Microsoft Entra ID emite ao usuário uma asserção SAML antes de ser redirecionado para o ponto de extremidade do serviço BIG-IP do aplicativo. O BIG-IP APM suporta os modos IdP e SP.
Para URI de Logout, insira o ponto de extremidade BIG-IP APM Single Logout (SLO), precedido pelo cabeçalho do host de serviço. O URI SLO garante que as sessões do BIG-IP APM do usuário terminem após a saída do Microsoft Entra. Por exemplo
https://mytravel.contoso.com/saml/sp/profile/redirect/slr
Nota
Do sistema operacional de gerenciamento de tráfego (TMOS) v16 em diante, o ponto de extremidade SAML SLO mudou para
/saml/sp/profile/redirect/slo
.Selecione Guardar.
Saia da configuração SAML.
Ignore o prompt de teste SSO.
Para editar os Atributos do Usuário & Declarações > + Adicionar nova declaração, selecione o ícone da caneta .
Em Nome , selecione Employeeid.
Para o atributo Source, selecione user.employeeid.
Selecione Guardar
- Selecione + Adicionar uma declaração de grupo
- Selecione Grupos atribuídos ao atributo>de origem do aplicativo>sAMAccountName.
- Selecione Salvar a configuração.
- Feche a vista.
- Observe as propriedades da seção Atributos do Usuário & Declarações . O Microsoft Entra ID emite propriedades de usuários para autenticação BIG-IP APM e SSO para o aplicativo back-end.
Nota
Adicione outras declarações que o aplicativo publicado BIG-IP espera como cabeçalhos. Declarações mais definidas são emitidas se estiverem no Microsoft Entra ID. Defina associações de diretório e objetos de usuário no Microsoft Entra ID antes que as declarações possam ser emitidas. Consulte Configurar declarações de grupo para aplicativos usando a ID do Microsoft Entra.
- Na seção Certificado de Assinatura SAML , selecione Download.
- O arquivo XML de metadados de federação é salvo no seu computador.
Os certificados de assinatura SAML criados pelo Microsoft Entra ID têm uma vida útil de três anos.
Autorização do Microsoft Entra
Por padrão, o Microsoft Entra ID emite tokens para usuários com acesso concedido a um aplicativo.
- Na visualização de configuração do aplicativo, selecione Usuários e grupos.
- Selecione + Adicionar usuário e, em Adicionar atribuição, selecione Usuários e grupos.
- Na caixa de diálogo Usuários e grupos, adicione os grupos de usuários autorizados a acessar o aplicativo baseado em cabeçalho.
- Selecione Selecionar.
- Selecione Atribuir.
A confiança de federação do Microsoft Entra SAML está concluída. Em seguida, configure o BIG-IP APM para publicar o aplicativo Web, configurado com propriedades para concluir a confiança de pré-autenticação SAML.
Configuração avançada
Use as seções a seguir para configurar SAML, SSO de cabeçalho, perfil de acesso e muito mais.
Configuração SAML
Para federar o aplicativo publicado com o Microsoft Entra ID, crie o provedor de serviços BIG-IP SAML e os objetos IdP SAML correspondentes.
Selecione Access>Federation>SAML Service Provider>Local SP Services>Create.
Insira um Nome.
Insira o ID da entidade definido no ID do Microsoft Entra.
Para Configurações de Nome da controladora de armazenamento, faça seleções se a ID da entidade não corresponder ao nome de host da URL publicada ou faça seleções se ela não estiver no formato de URL baseado em nome de host regular. Forneça o esquema externo e o nome do host do aplicativo se o ID da entidade for
urn:mytravel:contosoonline
.Role para baixo para selecionar o novo objeto SAML SP.
Selecione Bind/UnBind IdP Connectors.
Selecione Criar novo conector IdP.
Na lista suspensa, selecione Dos metadados.
Navegue até o arquivo XML de metadados de federação que você baixou.
Insira um Nome do Provedor de Identidade para o objeto APM para o IdP SAML externo. Por exemplo,
MyTravel_EntraID
- Selecione Adicionar nova linha.
- Selecione o novo conector IdP SAML.
- Selecione Atualizar.
- Selecione OK.
Configuração de SSO de cabeçalho
Crie um objeto SSO APM.
Selecione Perfis de acesso>/Políticas>criadas por solicitação.>
Insira um Nome.
Adicione pelo menos um idioma aceito.
Selecione Concluído.
Para a nova política por solicitação, selecione Editar.
O editor de política visual é iniciado.
Em fallback, selecione o + símbolo.
Na guia Propósito Geral, selecione Cabeçalhos>HTTP Adicionar Item.
Selecione Adicionar nova entrada.
Crie três entradas HTTP e Header Modifique.
Em Nome do cabeçalho, digite upn.
Em Valor do cabeçalho, digite %{session.saml.last.identity}.
Em Nome do cabeçalho, insira employeeid.
Em Valor do Cabeçalho, digite %{session.saml.last.attr.name.employeeid}.
Em Nome do cabeçalho, digite group_authz.
Em Valor do cabeçalho, digite %{session.saml.last.attr.name.
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
}.
Nota
As variáveis de sessão APM entre parênteses são sensíveis a maiúsculas e minúsculas. Recomendamos que você defina atributos em minúsculas.
- Selecione Guardar.
- Feche o editor de política visual.
Configuração do perfil de acesso
Um perfil de acesso vincula muitos elementos APM gerenciando o acesso a servidores virtuais BIG-IP, incluindo políticas de acesso, configuração de SSO e configurações de interface do usuário.
Selecione Perfis de Acesso>/ Políticas>Perfis de Acesso (Políticas por Sessão)>Criar.
Em Nome, digite MyTravel.
Em Tipo de perfil, selecione Todos.
Em Idioma aceito, selecione pelo menos um idioma.
selecione Concluído.
Para o perfil por sessão que você criou, selecione Editar.
O editor de política visual é iniciado.
Em fallback, selecione o + símbolo.
Selecione Autenticação>SAML Auth>Add Item.
Para a configuração da controladora de armazenamento de autenticação SAML, na lista suspensa Servidor AAA, selecione o objeto da controladora de armazenamento SAML que você criou.
Selecione Guardar.
Mapeamento de atributos
As instruções a seguir são opcionais. Com uma configuração LogonID_Mapping, a lista de sessões ativas do BIG-IP tem o UPN (nome principal do usuário) conectado, não um número de sessão. Use esses dados ao analisar logs ou solucionar problemas.
Para a ramificação SAML Auth Successful (Autenticação SAML bem-sucedida ), selecione o + símbolo.
No pop-up, selecione Atribuir Variável de Atribuição>Adicionar>Item.
Insira um nome
Na seção Atribuição de variáveis, selecione Adicionar nova alteração de entrada>. Por exemplo, LogonID_Mapping.
Para Variável personalizada, defina session.saml.last.identity.
Para Variável de sessão, defina session.logon.last.username.
Selecione Concluído.
SelecioneGuardar.
Na ramificação Política de acesso bem-sucedida , selecione o terminal Negar .
Selecione Permitir.
Selecione Guardar.
Selecione Aplicar política de acesso.
Feche o editor de política visual.
Configuração do pool de back-end
Para permitir que o BIG-IP encaminhe o tráfego do cliente corretamente, crie um objeto de nó APM que represente o servidor back-end que hospeda seu aplicativo. Coloque o nó em um pool de APM.
Selecione Criar Lista > de Pool de Pools de Tráfego > > Local.
Para um objeto de pool de servidores, insira um Name. Por exemplo, MyApps_VMs.
Adicione um objeto de membro do pool.
Em Nome do Nó, insira um nome para o servidor que hospeda o aplicativo Web back-end.
Em Endereço, digite o endereço IP do servidor que hospeda o aplicativo.
Para Porta de serviço, insira a porta HTTP/S na qual o aplicativo está escutando.
Selecione Adicionar.
Nota
Para saber mais, vá para my.f5.com para K13397: Visão geral da formatação de solicitação de monitor de integridade HTTP para o sistema BIG-IP DNS.
Configuração do servidor virtual
Um servidor virtual é um objeto de plano de dados BIG-IP representado por um endereço IP virtual escutando solicitações de clientes para o aplicativo. O tráfego recebido é processado e avaliado com o perfil de acesso APM associado ao servidor virtual. O tráfego é direcionado de acordo com a política.
Selecione Servidores Virtuais de Tráfego>Local Lista de>Servidores>Virtuais Criar.
Insira um Nome do servidor virtual.
Para Endereço de Destino/Máscara, selecione Host
Insira um IP IPv4 ou IPv6 não utilizado a ser atribuído ao BIG-IP para receber tráfego de cliente.
Em Porta de serviço, selecione Porta, 443 e HTTPS.
Para Perfil HTTP (Cliente), selecione http.
Para Perfil SSL (Cliente), selecione o perfil SSL do cliente que você criou ou deixe o padrão para teste.
Para Tradução de Endereço de Origem, selecione Mapa Automático.
Em Política de Acesso, selecione o Perfil de Acesso criado anteriormente. Esta ação vincula o perfil de pré-autenticação SAML do Microsoft Entra e a política de SSO de cabeçalhos ao servidor virtual.
Em Política por solicitação, selecione SSO_Headers.
- Em Pool padrão, selecione os objetos de pool de back-end que você criou.
- Selecione Concluído.
Gestão de sessões
Use a configuração de gerenciamento de sessão BIG-IPs para definir as condições de término ou continuação da sessão do usuário. Crie uma política com Perfis de Acesso à Política>de Acesso. Selecione uma aplicação na lista.
Em relação à funcionalidade SLO, um URI SLO no Microsoft Entra ID garante que uma saída iniciada pelo IdP do portal MyApps encerre a sessão entre o cliente e o BIG-IP APM. O metadata.xml de federação de aplicativos importados fornece ao APM o ponto de extremidade de saída do Microsoft Entra SAML, para saída iniciada pelo SP. Portanto, habilite o APM para saber quando um usuário sai.
Se não houver um portal da Web BIG-IP, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP estará alheio à ação. A sessão de aplicação pode ser restabelecida através de SSO. Portanto, a saída iniciada pelo SP precisa ser cuidadosamente considerada.
Para garantir que as sessões terminem com segurança, adicione uma função SLO ao botão Sair do aplicativo. Habilite-o para redirecionar o cliente para o ponto de extremidade de saída SAML do Microsoft Entra. Para o ponto de extremidade de saída SAML para seu locatário, vá para Pontos de extremidade de registros de>aplicativos.
Se não for possível alterar o aplicativo, habilite o BIG-IP para ouvir a chamada de saída do aplicativo e acionar o SLO. Para saber mais:
- Vá para support.f5.com para K42052145: Configurando o encerramento automático da sessão (logout) com base em um nome de arquivo referenciado por URI
- Ir para my.f5.com para K12056: Visão geral da opção Incluir URI de logout
Implementar
- Selecione Implantar para confirmar as configurações.
- Verifique se o aplicativo aparece em seu locatário.
- O aplicativo é publicado e acessível via SHA, com sua URL ou portais da Microsoft.
Teste
Execute o seguinte teste como usuário.
Selecione a URL externa do aplicativo ou, no portal MyApps, selecione o ícone do aplicativo.
Autentique-se no Microsoft Entra ID.
Ocorre um redirecionamento para o servidor virtual BIG-IP do aplicativo e conectado com SSO.
A saída de cabeçalho injetada aparece pelo aplicativo baseado em cabeçalho.
Para maior segurança, bloqueie o acesso direto ao aplicativo, impondo um caminho através do BIG-IP.
Resolução de Problemas
Use as orientações a seguir para solucionar problemas.
Verborrácia do log
Os logs BIG-IP têm informações para ajudar a isolar problemas de autenticação e SSO. Aumente o nível de verbosidade do log:
- Vá para Logs de eventos de visão geral>da política>de acesso.
- Selecione Definições.
- Selecione a linha do seu aplicativo publicado.
- Selecione Editar >logs do sistema de acesso.
- Na lista SSO, selecione Depurar.
- Selecione OK.
- Reproduza o problema.
- Revise os logs.
- Quando terminar, reverta as configurações.
Mensagem de erro BIG-IP
Se um erro BIG-IP aparecer após o redirecionamento, o problema provavelmente está relacionado ao SSO do ID do Microsoft Entra para o BIG-IP.
- Navegue até Visão geral da política>de acesso.
- Selecione Acessar relatórios.
- Execute o relatório na última hora.
- Revise os logs para obter pistas.
- Para sua sessão, selecione o link Exibir variáveis de sessão.
- Verifique se o APM recebe as declarações esperadas do Microsoft Entra ID.
Nenhuma mensagem de erro BIG-IP
Se nenhuma mensagem de erro BIG-IP aparecer, o problema provavelmente está mais relacionado ao SSO do BIG-IP para o aplicativo de back-end.
- Navegue até Visão geral da política>de acesso.
- Selecione Sessões ativas.
- Selecione o link para sua sessão ativa.
- Selecione o link Exibir variáveis para determinar quaisquer problemas de SSO.
- Confirme se o BIG-IP APM falha ou obtém os identificadores de usuário e domínio corretos.
Saiba mais:
- Ir para devcentral.f5.com para exemplos de atribuição de variáveis APM
- Ir para techdocs.f5.com para o BIG-IP Access Policy Manager: Editor de Políticas Visuais