Partilhar via


Tutorial: Configurar o botão F5 BIG-IP Easy para SSO para Oracle JDE

Neste tutorial, aprenda a proteger o Oracle JD Edwards (JDE) usando o Microsoft Entra ID, com F5 BIG-IP Easy Button Guided Configuration.

Integre o BIG-IP com o Microsoft Entra ID para obter muitos benefícios:

Saiba mais:

Descrição do cenário

Este tutorial usa o aplicativo Oracle JDE usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Os aplicativos herdados carecem de protocolos modernos para suportar a integração do Microsoft Entra. A modernização é cara, requer planejamento e introduz risco potencial de tempo de inatividade. Em vez disso, use um F5 BIG-IP Application Delivery Controller (ADC) para preencher a lacuna entre aplicativos herdados e o controle de ID moderno, com transição de protocolo.

Com um BIG-IP na frente do aplicativo, você sobrepõe o serviço com pré-autenticação do Microsoft Entra e SSO baseado em cabeçalho. Essa ação melhora a postura de segurança do aplicativo.

Arquitetura de cenário

A solução SHA para este cenário é composta por vários componentes:

  • Oracle JDE Application - serviço publicado BIG-IP protegido pelo Microsoft Entra SHA
  • Microsoft Entra ID - Provedor de identidade (IdP) SAML (Security Assertion Markup Language) que verifica as credenciais do usuário, Acesso Condicional e SSO baseado em SAM para o BIG-IP
    • Com o SSO, o Microsoft Entra ID fornece atributos de sessão para o BIG-IP
  • BIG-IP - proxy reverso e provedor de serviços SAML (SP) para o aplicativo
    • O BIG-IP delega a autenticação ao IdP SAML e, em seguida, executa o SSO baseado em cabeçalho para o serviço Oracle

Neste tutorial, o SHA suporta fluxos iniciados por SP e IdP. O diagrama a seguir ilustra o fluxo iniciado pelo SP.

Diagrama de acesso híbrido seguro com fluxo iniciado por SP.

  1. O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP).
  2. A política de acesso BIG-IP APM redireciona o usuário para o Microsoft Entra ID (SAML IdP).
  3. O Microsoft Entra pré-autentica o usuário e aplica políticas de Acesso Condicional.
  4. O usuário é redirecionado para BIG-IP (SAML SP). O SSO ocorre usando o token SAML emitido.
  5. O BIG-IP injeta atributos do Microsoft Entra como cabeçalhos na solicitação do aplicativo.
  6. O aplicativo autoriza a solicitação e retorna a carga útil.

Pré-requisitos

Configuração BIG-IP

Este tutorial usa a Configuração Guiada 16.1 com um modelo de Botão Fácil. Com o Botão Fácil, os administradores não ficam entre o Microsoft Entra ID e um BIG-IP para habilitar serviços para SHA. O assistente de Configuração Guiada do APM e o Microsoft Graph lidam com a implantação e o gerenciamento de políticas. A integração garante que os aplicativos ofereçam suporte à federação de identidades, SSO e Acesso Condicional.

Observação

Substitua cadeias de caracteres ou valores de exemplo neste tutorial por aqueles em seu ambiente.

Registar o Botão Fácil

Dica

As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.

Antes de um cliente ou serviço acessar o Microsoft Graph, a plataforma de identidade da Microsoft deve confiar nele.

Saiba mais: Guia de início rápido: registrar um aplicativo com a plataforma de identidade da Microsoft

As instruções a seguir ajudam você a criar um registro de aplicativo de locatário para autorizar o acesso do Botão Fácil ao Graph. Com essas permissões, o BIG-IP envia por push as configurações para estabelecer uma relação de confiança entre uma instância do SP SAML para o aplicativo publicado e o ID do Microsoft Entra como o IdP SAML.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Aplicativos de identidade>>Registros de>aplicativos Novo registro.

  3. Insira um nome de aplicativo.

  4. Para Contas somente neste diretório organizacional, especifique quem usa o aplicativo.

  5. Selecione Registrar.

  6. Navegue até Permissões de API.

  7. Autorize as seguintes permissões do Aplicativo Microsoft Graph:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Grupo.Read.All
    • IdentityRiskyUser.Read.All
    • Política.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • Usuário.Read.All
  8. Conceda consentimento de administrador à sua organização.

  9. Vá para Certificados & Segredos.

  10. Gere um novo Segredo do Cliente e anote-o.

  11. Vá para Visão geral e anote a ID do Cliente e a ID do Locatário

Configurar o botão Fácil

  1. Inicie a configuração guiada pelo APM.

  2. Inicie o modelo Botão Fácil.

  3. Navegue até Configuração guiada de acesso>.

  4. Selecione Integração com a Microsoft.

  5. Selecione Aplicativo Microsoft Entra.

  6. Revise a sequência de configuração.

  7. Selecione Avançar

  8. Siga a sequência de configuração.

    Captura de tela da sequência de configuração em Configuração do Aplicativo Microsoft Entra.

Propriedades de configuração

Use a guia Propriedades de configuração para criar novas configurações de aplicativo e objetos SSO. A seção Detalhes da Conta de Serviço do Azure representa o cliente que você registrou no locatário do Microsoft Entra, como um aplicativo. Use as configurações do cliente OAuth BIG-IP para registrar uma controladora de armazenamento SAML no locatário, com propriedades SSO. O Easy Button faz esta ação para serviços BIG-IP publicados e ativados para SHA.

Observação

Algumas das configurações a seguir são globais. Você pode reutilizá-los para publicar mais aplicativos.

  1. Para Single Sign-On (SSO) & HTTP Headers, selecione On.
  2. Insira a ID do locatário, a ID do cliente e o segredo do cliente que você anotou.
  3. Confirme se o BIG-IP se conecta ao locatário.
  4. Selecione Avançar

Prestador de Serviços

As configurações do provedor de serviços definem as propriedades para a instância SAML SP do aplicativo protegido por SHA.

  1. Em Host, insira o FQDN público do aplicativo seguro.

  2. Para ID de entidade, insira o identificador que o Microsoft Entra ID usa para identificar a controladora de armazenamento SAML que solicita um token.

    Captura de ecrã de opções e seleções para o Fornecedor de Serviços.

  3. (Opcional) Para Configurações de Segurança, indique que o Microsoft Entra ID criptografa asserções SAML emitidas. Essa opção aumenta a garantia de que os tokens de conteúdo não sejam intercetados nem os dados comprometidos.

  4. Na lista Assertion Decryption Private Key, selecione Create New.

    Captura de ecrã de Criar Novo na lista de Chave Privada de Desencriptação de Asserção.

  5. Selecione OK.

  6. A caixa de diálogo Importar Certificado SSL e Chaves aparece em uma nova guia.

  7. Em Tipo de importação, selecione PKCS 12 (IIS). Esta opção importa o certificado e a chave privada.

  8. Feche a guia do navegador para retornar à guia principal.

    Captura de tela de opções e seleções para Certificado SSL e Origem da Chave.

  9. Para Habilitar Asserção Criptografada, marque a caixa.

  10. Se ativou a encriptação, na lista Chave Privada de Desencriptação de Asserção, selecione o seu certificado. Essa chave privada é para o certificado que o BIG-IP APM usa para descriptografar as asserções do Microsoft Entra.

  11. Se ativou a encriptação, na lista Certificado de Desencriptação de Asserção, selecione o seu certificado. O BIG-IP carrega este certificado para o Microsoft Entra ID para criptografar asserções SAML emitidas.

Captura de ecrã de opções e seleções para Definições de Segurança.

Microsoft Entra ID

O Easy Button tem modelos para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP e um modelo SHA genérico.

  1. Selecione JD Edwards protegido por F5 BIG-IP.
  2. Selecione Adicionar.

Configuração do Azure

  1. Insira Nome para exibição para o aplicativo que o BIG-IP cria no locatário. O nome aparece em um ícone em Meus Aplicativos.

  2. (Opcional) Para URL de Logon, insira o FQDN público do aplicativo PeopleSoft.

  3. Ao lado de Chave de Assinatura e Certificado de Assinatura, selecione atualizar. Esta ação localiza o certificado importado.

  4. Para Senha da chave de assinatura, insira a senha do certificado.

  5. (Opcional) Em Opção de assinatura, selecione uma opção. Essa seleção garante que o BIG-IP aceite tokens e declarações assinadas pelo Microsoft Entra ID.

    Captura de ecrã das opções Chave de Assinatura, Certificado de Assinatura e Passprhase de Chave de Assinatura em Certificado de Assinatura SAML.

  6. Usuários e grupos de usuários são consultados dinamicamente a partir do locatário do Microsoft Entra.

  7. Adicione um usuário ou grupo para teste, caso contrário, o acesso será negado.

    Captura de ecrã da opção Adicionar em Utilizadores e Grupos de Utilizadores.

Atributos do usuário & Declarações

Quando um usuário se autentica, o Microsoft Entra ID emite um token SAML com declarações e atributos padrão que identificam o usuário. A guia Atributos do Usuário & Declarações tem declarações padrão a serem emitidas para o novo aplicativo. Use-o para configurar mais declarações.

Captura de tela de opções e seleções para Atributos do Usuário & Declarações.

Se necessário, inclua outros atributos do Microsoft Entra. O cenário Oracle JDE requer atributos padrão.

Atributos de usuário adicionais

A guia Atributos de Usuário Adicionais oferece suporte a sistemas distribuídos que exigem que os atributos sejam armazenados em outros diretórios para aumento de sessão. Os atributos de uma fonte LDAP são injetados como mais cabeçalhos SSO para controlar o acesso com base em funções, IDs de parceiros e assim por diante.

Observação

Este recurso não tem correlação com o Microsoft Entra ID; é outra fonte de atributos.

Política de Acesso Condicional

As políticas de Acesso Condicional são aplicadas após a pré-autenticação do Microsoft Entra para controlar o acesso com base no dispositivo, aplicativo, local e sinais de risco. O modo de exibição Políticas Disponíveis tem políticas de Acesso Condicional sem ações do usuário. A vista Políticas Selecionadas tem políticas direcionadas para aplicações na nuvem. Não é possível desmarcar ou mover essas políticas para a lista Políticas Disponíveis porque elas são impostas no nível do locatário.

Selecione uma política para o aplicativo.

  1. Na lista Políticas disponíveis, selecione uma política.
  2. Selecione a seta para a direita e mova a política para Políticas Selecionadas.

As políticas selecionadas têm a opção Incluir ou Excluir marcada. Se ambas as opções estiverem marcadas, a política não será imposta.

Captura de ecrã das políticas excluídas em Políticas Selecionadas no separador Política de Acesso Condicional.

Observação

A lista de políticas aparece uma vez, quando você seleciona a guia. Use Atualizar para o assistente para consultar o locatário. Essa opção aparece depois que o aplicativo é implantado.

Propriedades do Virtual Server

Um servidor virtual é um objeto de plano de dados BIG-IP representado por um endereço IP virtual. O servidor escuta as solicitações do cliente para o aplicativo. O tráfego recebido é processado e avaliado em relação ao perfil APM do servidor virtual. Em seguida, o tráfego é direcionado de acordo com a política.

  1. Em Endereço de destino, insira o endereço IPv4 ou IPv6 que o BIG-IP usa para receber o tráfego do cliente. Um registro correspondente aparece no DNS, o que permite que os clientes resolvam a URL externa do aplicativo publicado para o IP. Use um DNS localhost do computador de teste para teste.

  2. Em Porta de serviço, digite 443 e selecione HTTPS.

  3. Para Ativar porta de redirecionamento, marque a caixa.

  4. Em Porta de redirecionamento, digite 80 e selecione HTTP. Esta opção redireciona o tráfego de entrada do cliente HTTP para HTTPS.

  5. Em Perfil SSL do Cliente, selecione Usar Existente.

  6. Em Comum , selecione a opção que criou. Se estiver testando, deixe o padrão. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS, para que as conexões do cliente sejam criptografadas por TLS.

    Captura de tela de opções e seleções para Propriedades do Virtual Server.

Propriedades da piscina

A guia Pool de Aplicativos tem serviços por trás de um BIG-IP, representado como um pool com servidores de aplicativos.

  1. Em Selecionar um pool, selecione Criar novo ou selecione um.

  2. Para Método de Balanceamento de Carga, selecione Round Robin.

  3. Para Servidores de Pool, em Endereço IP/Nome do Nó, selecione um nó ou insira um IP e uma porta para servidores que hospedam o aplicativo Oracle JDE.

    Captura de tela das opções Endereço IP/Nome do Nó e Porta nas Propriedades do Pool.

Logon único & cabeçalhos HTTP

O assistente Easy Button suporta Kerberos, OAuth Bearer e cabeçalhos de autorização HTTP para SSO para aplicativos publicados. O aplicativo PeopleSoft espera cabeçalhos.

  1. Para Cabeçalhos HTTP, marque a caixa.

  2. Em Operação de cabeçalho, selecione substituir.

  3. Em Nome do cabeçalho, digite JDE_SSO_UID.

  4. Em Valor do cabeçalho, digite %{session.sso.token.last.username}.

    Captura de tela das entradas Operação de cabeçalho, Nome do cabeçalho e Valor do cabeçalho em Logon único & Cabeçalhos HTTP.

    Observação

    As variáveis de sessão APM entre colchetes diferenciam maiúsculas de minúsculas. Por exemplo, se você inserir OrclGUID e o nome do atributo for orclguid, o mapeamento de atributos falhará.

Gestão de Sessões

Use as configurações de Gerenciamento de Sessão BIG-IP para definir condições para o término ou a continuação das sessões do usuário. Defina limites para usuários e endereços IP e informações de usuário correspondentes.

Para saber mais, acesse support.f5.com para K18390492: Segurança | Guia de operações do BIG-IP APM

Não abordada no guia de operações está a funcionalidade de log-out único (SLO), que garante que as sessões de IdP, BIG-IP e agente do usuário sejam encerradas quando os usuários saírem. Quando o Botão Fácil instancia um aplicativo SAML no locatário do Microsoft Entra, ele preenche a URL de Logout com o ponto de extremidade SLO do APM. A saída iniciada pelo IdP de Meus Aplicativos encerra sessões de BIG-IP e cliente.

Os dados de federação SAML do aplicativo publicado são importados do locatário. Essa ação fornece ao APM o ponto de extremidade de saída SAML para o ID do Microsoft Entra, que garante que a saída iniciada pelo SP encerre as sessões do cliente e do Microsoft Entra. O APM precisa saber quando um usuário sai.

Quando o portal do webtop BIG-IP acessa aplicativos publicados, o APM processa uma saída para chamar o ponto de extremidade de saída do Microsoft Entra. Se o portal do webtop BIG-IP não for usado, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP será esquecido. A saída iniciada pelo SP precisa de encerramento seguro da sessão. Adicione uma função SLO ao botão Sair do aplicativo para redirecionar o cliente para o ponto de extremidade de saída do Microsoft Entra SAML ou BIG-IP. A URL do ponto de extremidade de saída SAML para seu locatário em Pontos de extremidade de registros de > aplicativos.

Se você não puder alterar o aplicativo, considere fazer com que o BIG-IP escute as chamadas de saída do aplicativo e, em seguida, acione o SLO.

Saiba mais: Tutorial: Configurar o botão F5 BIG-IP Easy para SSO para Oracle PeopleSoft, PeopleSoft Single Logout

Para saber mais, acesse support.f5.com para:

Implantação

  1. Selecione Implantar.
  2. Verifique se o aplicativo está na lista de locatários de aplicativos Enterprise.

Confirmar configuração

  1. Usando um navegador, conecte-se à URL externa do aplicativo Oracle JDE ou selecione o ícone do aplicativo em Meus aplicativos.

  2. Autentique-se no Microsoft Entra ID.

  3. Você é redirecionado para o servidor virtual BIG-IP do aplicativo e entra com SSO.

    Observação

    Você pode bloquear o acesso direto ao aplicativo, impondo assim um caminho através do BIG-IP.

Implementação avançada

Às vezes, os modelos de Configuração Guiada carecem de flexibilidade.

Saiba mais: Tutorial: Configurar o F5 BIG-IP Access Policy Manager para SSO baseado em cabeçalho

Como alternativa, no BIG-IP, desative o modo de gerenciamento estrito Configuração guiada. Você pode alterar manualmente as configurações, embora a maioria das configurações seja automatizada com modelos de assistente.

  1. Navegue até Configuração guiada de acesso>.

  2. No final da linha, selecione o cadeado.

    Captura de ecrã do ícone de cadeado.

Alterações com a interface do usuário do assistente não são possíveis, mas os objetos BIG-IP associados à instância publicada do aplicativo são desbloqueados para gerenciamento.

Observação

Quando você reativa o modo estrito e implanta uma configuração, as configurações executadas fora da Configuração guiada são substituídas. Recomendamos a configuração avançada para serviços de produção.

Solução de problemas

Use o log BIG-IP para isolar problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis mal configurados.

Verborrácia do log

  1. Navegue até Visão geral da política > de acesso.
  2. Selecione Logs de eventos.
  3. Selecione Configurações.
  4. Selecione a linha do seu aplicativo publicado.
  5. SelecioneEditar.
  6. Selecione Acessar logs do sistema
  7. Na lista SSO, selecione Depurar.
  8. Selecione OK.
  9. Reproduza o seu problema.
  10. Inspecione os registros.

Quando terminar, reverta esse recurso porque o modo detalhado gera muitos dados.

Mensagem de erro BIG-IP

Se aparecer um erro BIG-IP após a pré-autenticação do Microsoft Entra, é possível que o problema esteja relacionado com o ID do Microsoft Entra para o BIG-IP SSO.

  1. Navegue até Visão geral do acesso>.
  2. Selecione Acessar relatórios.
  3. Execute o relatório na última hora.
  4. Revise os logs para obter pistas.

Use o link Exibir sessão da sessão para confirmar que o APM recebe as declarações esperadas do Microsoft Entra.

Nenhuma mensagem de erro BIG-IP

Se nenhuma mensagem de erro BIG-IP for exibida, o problema pode estar relacionado à solicitação de back-end ou BIG-IP ao SSO do aplicativo.

  1. Navegue até Visão geral da política > de acesso.
  2. Selecione Sessões ativas.
  3. Selecione o link da sessão ativa.

Use o link Exibir variáveis para determinar problemas de SSO, particularmente se o BIG-IP APM obtiver atributos incorretos de variáveis de sessão.

Saiba mais: