Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Узнайте, как защитить Oracle E-Business Suite (EBS) с помощью идентификатора Microsoft Entra с помощью F5 BIG-IP Easy Button Guided Configuration. Интеграция BIG-IP с идентификатором Microsoft Entra ID имеет множество преимуществ:
- Улучшено управление нулевым доверием с помощью предварительной проверки подлинности Microsoft Entra и условного доступа
- Смотрите, что такое условный доступ?
- См. безопасность нулевого доверия
- Полный единый вход между идентификатором Microsoft Entra ID и опубликованными службами BIG-IP
- Управляемые удостоверения и доступ из одной плоскости управления
Подробнее:
Описание сценария
Этот сценарий охватывает классическое приложение Oracle EBS, использующее заголовки авторизации HTTP для управления доступом к защищенному содержимому.
Устаревшие приложения не имеют современных протоколов для поддержки интеграции Microsoft Entra. Модернизация является дорогостоящим, трудоемким и представляет риск простоя. Вместо этого используйте контроллер доставки приложений F5 BIG-IP (ADC), чтобы преодолеть разрыв между устаревшими приложениями и современной плоскости управления идентификаторами с переходом протокола.
Big-IP перед приложением включает наложение службы с предварительной проверку подлинности Microsoft Entra и единый вход на основе заголовков. Эта конфигурация улучшает состояние безопасности приложений.
Архитектура сценария
Решение для безопасного гибридного доступа (SHA) содержит следующие компоненты:
- Приложение Oracle EBS — BIG-IP опубликованная служба, которая будет защищена Microsoft Entra SHA
-
Microsoft Entra ID — поставщик удостоверений (IdP) на основе языка разметки утверждений безопасности (SAML), который проверяет учетные данные пользователя, обеспечивает условный доступ и единый вход на основе SAML в BIG-IP.
- С помощью единого входа идентификатор Microsoft Entra ID предоставляет атрибуты сеанса BIG-IP
-
Oracle Internet Directory (OID) — размещает пользовательную базу данных
- BIG-IP проверяет атрибуты авторизации с помощью LDAP
- Oracle E-Business Suite AccessGate — проверяет атрибуты авторизации с помощью службы OID, а затем выдает файлы cookie доступа EBS
-
BIG-IP — обратный прокси-сервер и поставщик служб SAML (SP) в приложение
- Проверка подлинности делегирована поставщику удостоверений SAML, а затем выполняется единый вход на основе заголовков в приложение Oracle.
SHA поддерживает потоки, инициированные поставщиком услуг и поставщиком удостоверений. На следующей схеме показан поток, инициированный поставщиком службы.
- Пользователь подключается к конечной точке приложения (BIG-IP).
- Политика доступа APM BIG-IP перенаправляет пользователя на идентификатор Microsoft Entra ID (SAML IdP).
- Microsoft Entra предварительно выполняет проверку подлинности пользователей и применяет политики условного доступа.
- Пользователь перенаправляется на BIG-IP (SAML SP) и выполняется единый вход с помощью выданного токена SAML.
- BIG-IP выполняет запрос LDAP для атрибута UNIQUE ID (UID).
- BIG-IP внедряет возвращенный атрибут UID в виде заголовка user_orclguid в запросе файла cookie сеанса Oracle EBS к Oracle AccessGate.
- Oracle AccessGate проверяет uiD на основе службы OID и выдает файл cookie доступа Oracle EBS.
- Заголовки пользователей Oracle EBS и файлы cookie, отправленные в приложение, и возвращают полезные данные пользователю.
Необходимые компоненты
Для этого необходимы следующие компоненты.
- Подписка Azure
- Если у вас нет учетной записи Azure, получите бесплатную учетную запись Azure.
- Роль администратора облачных приложений или администратора приложений.
- BIG-IP или развертывание виртуального выпуска BIG-IP (VE) в Azure
- Любой из следующих номеров SKU лицензии F5 BIG-IP:
- Пакет F5 BIG-IP® Best
- отдельная лицензия F5 BIG-IP Access Policy Manager™ (APM).
- Надстройка F5 BIG-IP Access Policy Manager™ (APM) на локальном Диспетчер трафика ™ BIG-IP F5 BIG-IP® (LTM)
- 90-дневная пробная версия BIG-IP. См. бесплатные пробные версии.
- Удостоверения пользователей, синхронизированные из локального каталога с идентификатором Microsoft Entra
- SSL-сертификат для публикации служб по протоколу HTTPS или использования сертификатов по умолчанию во время тестирования
- См. профиль SSL
- Oracle EBS, Oracle AccessGate и база данных Oracle Internet Database с поддержкой LDAP (OID)
Метод конфигурации BIG-IP
В этом руководстве используется шаблон "Простая кнопка" версии 16.1. С помощью кнопки Easy администраторы больше не идут назад и вперед, чтобы включить службы для SHA. Мастер интерактивной настройки APM и Microsoft Graph обрабатывают развертывание и управление политиками. Эта интеграция гарантирует, что приложения поддерживают федерацию удостоверений, единый вход и условный доступ, что снижает административные издержки.
Примечание.
Замените примеры строк или значений этими строками в вашей среде.
Регистрация простой кнопки
Прежде чем клиент или служба обращается к Microsoft Graph, платформа удостоверений Майкрософт должен доверять ему.
Дополнительные сведения: Краткое руководство: Регистрация приложения с помощью платформы удостоверений Майкрософт
Создайте регистрацию приложения клиента, чтобы авторизовать доступ easy Button к Graph. BIG-IP отправляет конфигурации для установления доверия между экземпляром SAML SP для опубликованного приложения и идентификатором Microsoft Entra в качестве поставщика удостоверений SAML.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите в Entra ID>Регистрация приложений>Новая регистрация.
Введите имя приложения. Например, кнопка "Простой" F5 BIG-IP.
Укажите, кто может использовать учетные записи приложений >только в этом каталоге организации.
Выберите "Зарегистрировать".
Перейдите к разрешениям API.
Авторизуйте следующие разрешения приложения Microsoft Graph:
- Application.Read.All (предоставление приложениям права на чтение всех данных)
- Приложение.ReadWrite.All
- Application.ReadWrite.OwnedBy
- Доступ к чтению всех данных в каталоге (Directory.Read.All)
- Group.Read.All
- IdentityRiskyUser.Read.All
- Политика.Чтение.Все
- Policy.ReadWrite.ApplicationConfiguration
- Политика.ЧтениеЗапись.УсловныйДоступ
- Пользователь.Читать.Все
Предоставьте согласие администратора для вашей организации.
Перейдите к сертификатам и секретам.
Создайте новый секрет клиента. Запишите секрет клиента.
Перейдите к обзору. Запишите идентификатор клиента и идентификатор клиента.
Настройка простой кнопки
Инициируйте интерактивную конфигурацию APM.
Запустите шаблон Easy Button .
Перейдите к > Microsoft с помощью интерактивной конфигурации>.
Выберите приложение Microsoft Entra.
Просмотрите параметры конфигурации.
Нажмите кнопку "Далее".
Используйте графический элемент для публикации приложения.
Свойства конфигурации
Вкладка "Свойства конфигурации" создает объект конфигурации приложения BIG-IP и объект единого входа. Раздел сведения об учетной записи службы Azure представляет клиента, зарегистрированного в клиенте Microsoft Entra в качестве приложения. С помощью этих параметров клиент OAuth BIG-IP регистрирует samL SP в клиенте с помощью свойств единого входа. Easy Button делает это действие для служб BIG-IP, опубликованных и включенных для SHA.
Чтобы сократить время и усилия, повторно используйте глобальные параметры для публикации других приложений.
- Введите имя конфигурации.
- Для единого входа и заголовков HTTP выберите Вкл.
- Для идентификатора арендатора, идентификатора клиента и секрета клиента введите данные, которые вы отметили во время регистрации клиента Easy Button.
- Подтвердите подключение BIG-IP к клиенту.
- Нажмите кнопку "Далее".
Поставщик услуг
Используйте параметры поставщика услуг для свойств экземпляра samL SP защищенного приложения.
Для узла введите общедоступное полное доменное имя приложения.
Для идентификатора объекта введите идентификатор Microsoft Entra ID, который используется для SAML SP, запрашивающего токен.
(Необязательно) В параметрах безопасности выберите или снимите флажок "Включить зашифрованное утверждение ". Шифрование утверждений между идентификатором Microsoft Entra и APM BIG-IP означает, что маркеры содержимого не могут быть перехвачены, а также скомпрометированы личные или корпоративные данные.
В списке закрытых ключей расшифровки утверждений нажмите кнопку "Создать".
Нажмите кнопку "ОК".
Диалоговое окно импорта SSL-сертификата и ключей отображается на новой вкладке.
Выберите PKCS 12 (IIS).
Сертификат и закрытый ключ импортируются.
Закройте вкладку браузера, чтобы вернуться на главную вкладку.
Выберите "Включить зашифрованное утверждение".
Для включения шифрования в списке закрытых ключей утверждения выберите закрытый ключ сертификата, BIG-IP APM используется для расшифровки утверждений Microsoft Entra.
Для включенного шифрования в списке сертификатов расшифровки утверждений выберите сертификат, который BIG-IP загружает в Microsoft Entra ID для шифрования выданных утверждений SAML.
Microsoft Entra ID
Easy Button содержит шаблоны приложений для Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP и универсального шаблона SHA. На следующем снимка экрана показан параметр Oracle E-Business Suite в разделе "Конфигурация Azure".
- Выберите Oracle E-Business Suite.
- Нажмите кнопку "Добавить".
Конфигурация Azure
Введите отображаемое имя для приложения, которое BIG-IP создает в арендуемой учетной записи Microsoft Entra, а также для значка в MyApps.
В URL-адресе входа (необязательно) введите полное доменное имя приложения EBS.
Введите путь по умолчанию для домашней страницы Oracle EBS.
Рядом с ключом подписывания и сертификатом подписывания выберите значок обновления .
Найдите импортированный сертификат.
В парольной фразе ключа подписывания введите пароль сертификата.
(Необязательно) Включите параметр подписывания. Этот параметр гарантирует, что BIG-IP принимает маркеры и утверждения, подписанные идентификатором Microsoft Entra.
Для групп пользователей и пользователей добавьте пользователя или группу для тестирования, в противном случае доступ запрещен. Пользователи и группы пользователей динамически запрашиваются из клиента Microsoft Entra и авторизуют доступ к приложению.
Утверждения и атрибуты пользователя
Когда пользователь проходит проверку подлинности, идентификатор Microsoft Entra выдает токен SAML с утверждениями и атрибутами по умолчанию, определяющими пользователя. Вкладка "Атрибуты пользователя" и "Утверждения" имеет утверждения по умолчанию, которые будут выдаваться для нового приложения. Используйте эту область для настройки дополнительных утверждений. При необходимости добавьте атрибуты Microsoft Entra, однако для сценария Oracle EBS требуются атрибуты по умолчанию.
Дополнительные атрибуты пользователя
Вкладка "Дополнительные атрибуты пользователя" поддерживает распределенные системы, требующие атрибутов, хранящихся в каталогах для расширения сеансов. Атрибуты, полученные из источника LDAP, внедряются как дополнительные заголовки единого входа для управления доступом на основе ролей, идентификатора партнера и т. д.
Включите параметр "Дополнительные параметры ".
Установите флажок "Атрибуты LDAP".
В разделе "Выбор сервера проверки подлинности" нажмите кнопку "Создать".
В зависимости от вашей настройки выберите Использовать пул или Режим прямого подключения для адреса целевого сервера службы LDAP. Для одного сервера LDAP выберите Direct.
Для порта службы введите 3060 (по умолчанию), 3161 (безопасный) или другой порт для службы Oracle LDAP.
Введите DN базового поиска. Используйте различающееся имя (DN) для поиска групп в каталоге.
Для DN администратора введите уникальное имя для идентификации учетной записи, которое APM использует для аутентификации запросов LDAP.
В поле "Пароль администратора" введите пароль.
Оставьте атрибуты схемы LDAP по умолчанию.
В разделе "Свойства запроса LDAP" для поиска Dn введите базовый узел сервера LDAP для поиска объектов пользователя.
Для обязательных атрибутов введите имя атрибута пользовательского объекта, возвращаемое из каталога LDAP. Для EBS по умолчанию используется orclguid.
Политика условного доступа
Политики условного доступа управляют доступом на основе устройств, приложений, расположений и сигналов риска. Политики применяются после предварительной проверки подлинности Microsoft Entra. Представление "Доступные политики" имеет политики условного доступа без действий пользователя. В представлении "Выбранные политики" есть политики для облачных приложений. Вы не можете отменить выбор этих политик или переместить их в доступные политики, так как они применяются на уровне клиента.
Чтобы выбрать политику для публикации приложения, выполните следующие действия.
В доступных политиках выберите политику.
Выберите стрелку вправо.
Переместите политику в выбранные политики.
Примечание.
Параметр "Включить " или "Исключить " выбран для некоторых политик. При проверке обоих параметров политика не выполняется.
Примечание.
Выберите вкладку "Политика условного доступа" и появится список политик. Выберите "Обновить, и этот мастер запрашивает вашего тенанта. Обновление отображается для развернутых приложений.
Свойства виртуального сервера
Виртуальный сервер — это объект плоскости данных BIG-IP, представленный виртуальным IP-адресом, прослушивающим запросы клиента приложения. Полученный трафик обрабатывается и оценивается в профиле APM, связанном с виртуальным сервером. Затем трафик направляется в соответствии с политикой.
Введите целевой адрес, IPv4 или IPv6-адрес, BIG-IP используется для получения трафика клиента. Убедитесь, что соответствующая запись в DNS позволяет клиентам разрешать внешний URL-адрес опубликованного приложения BIG-IP к IP-адресу. Используйте локальный dns-сервер локального узла компьютера для тестирования.
Для порта службы введите 443 и выберите HTTPS.
Выберите "Включить порт перенаправления".
Для порта перенаправления введите 80 и выберите HTTP. Это действие перенаправляет входящий трафик клиента HTTP на HTTPS.
Выберите созданный профиль SSL клиента или оставьте значение по умолчанию для тестирования. Профиль SSL клиента включает виртуальный сервер для HTTPS. Клиентские подключения шифруются по протоколу TLS.
Свойства пула
На вкладке "Пул приложений" размещаются службы, которые работают за BIG-IP, представляющий собой пул с одним или несколькими серверами приложений.
В разделе "Выбор пула" выберите "Создать" или выберите другой вариант.
Для метода балансировки нагрузки выберите циклический робин.
В разделе "Серверы пула" выберите и введите ИМЯ IP-адреса или узла и порт для серверов, на котором размещен Oracle EBS.
Выберите HTTPS.
Под Пул доступа подтверждайте подпуть доступа.
Для серверов пула выберите и введите ИМЯ IP-адреса или узла и порт для серверов, на котором размещен Oracle EBS.
Выберите HTTPS.
Заголовки единого входа и HTTP
Мастер Easy Button поддерживает Kerberos, носитель OAuth и заголовки авторизации HTTP для единого входа в опубликованные приложения. Приложение Oracle EBS ожидает заголовки, поэтому включите заголовки HTTP.
На вкладке «Отдельные Sign-On и заголовки HTTP» выберите «Заголовки HTTP».
Для операции заголовка выберите заменить.
В поле "Имя заголовка" введите USER_NAME.
В поле "Значение заголовка" введите %{session.sso.token.last.username}.
Для операции заголовка выберите заменить.
В поле "Имя заголовка" введите USER_ORCLGUID.
В поле "Значение заголовка" введите %{session.ldap.last.attr.orclguid}.
Примечание.
Переменные сеанса APM в фигурных скобках чувствительны к регистру.
Управление сеансом
Используйте управление сеансами BIG-IP, чтобы определить условия завершения сеанса пользователя или продолжения.
Дополнительные сведения см. в разделе support.f5.com для K18390492: безопасность | руководство по операциям APM BIG-IP
Функция единого выхода (SLO) гарантирует, что сеансы между поставщиком удостоверений, BIG-IP и агентом пользователя завершаются при выходе пользователей. Когда кнопка Easy Button создает экземпляр приложения SAML в клиенте Microsoft Entra, он заполняет URL-адрес выхода конечной точкой APM SLO. Таким образом, выход, инициированный поставщиком удостоверений, на портале Мои приложения завершает сеанс между BIG-IP и клиентом.
Метаданные федерации SAML для опубликованного приложения импортируются из клиента. Это действие предоставляет APM с конечной точкой выхода SAML для идентификатора Microsoft Entra ID. После этого выход, инициированный поставщиком службы, завершает сеанс клиента и Microsoft Entra. Убедитесь, что APM знает, когда пользователь выходит из сети.
Если вы используете портал webtop BIG-IP для доступа к опубликованным приложениям, APM обрабатывает выход для вызова конечной точки выхода Microsoft Entra. Если вы не используете портал webtop BIG-IP, пользователь не может указать APM выйти из него. Если пользователь выходит из приложения, BIG-IP не соответствует действию. Убедитесь, что выход, инициированный поставщиком службы, активирует безопасные сеансы завершения. Добавьте функцию SLO в кнопку выхода приложений, чтобы перенаправить клиента в конечную точку выхода Microsoft Entra SAML или BIG-IP sign-out. Найдите URL-адрес конечной точки выхода SAML для клиента в конечных точках регистрации приложений>.
Если вы не можете изменить приложение, у вас есть прослушиватель BIG-IP для вызова выхода приложения, а затем активируйте SLO.
Подробнее:
- Выход из PeopleSoft SLO
- Перейдите к support.f5.com:
Развернуть
- Выберите «Развернуть», чтобы применить настройки.
- Убедитесь, что приложение отображается в списке приложений Enterprise клиента.
Тест
- В браузере подключитесь к внешнему URL-адресу приложения Oracle EBS или выберите значок приложения в разделе "Мои приложения".
- Проверка подлинности в идентификаторе Microsoft Entra.
- Вы перенаправляетесь на виртуальный сервер BIG-IP для приложения и вошедшего в систему единого входа.
Для повышения безопасности блокируйте прямой доступ к приложению, тем самым применяя путь через BIG-IP.
Расширенное развертывание
Иногда шаблоны управляемой конфигурации не имеют гибкости для требований.
Дополнительные сведения: Руководство по настройке диспетчера политик доступа F5 BIG-IP для единого входа на основе заголовков.
Изменение конфигураций вручную
Кроме того, в BIG-IP отключите строгий режим управления управляемой конфигурацией для изменения конфигураций вручную. Шаблоны мастера автоматизируют большинство конфигураций.
Перейдите к >.
В правом конце строки конфигурации приложения выберите значок блокировки.
После отключения строгого режима невозможно внести изменения в мастер. Однако объекты BIG-IP, связанные с опубликованным экземпляром приложения, разблокируются для управления.
Примечание.
При повторном включении строгого режима новые параметры перезаписи конфигураций выполняются без интерактивной настройки. Поэтому мы рекомендуем использовать метод расширенной конфигурации для служб в рабочей среде.
Устранение неполадок
Чтобы устранить неполадки, используйте следующие инструкции.
Увеличение детализации журнала
Используйте ведение журнала BIG-IP, чтобы изолировать проблемы с подключением, единым входом, нарушениями политики или неправильно настроенными сопоставлениями переменных. Увеличьте уровень детализации журнала.
- Перейдите к > событий обзора > политики доступа.
- Выберите параметры.
- Выберите строку опубликованного приложения.
- Выберите "Изменить > журналы системы доступа".
- В списке SSO выберите Отладка.
- Нажмите кнопку "ОК".
- Воспроизведите проблему.
- Проверьте журналы.
Верните изменения параметров, так как подробный режим создает чрезмерные данные.
Сообщение об ошибке BIG-IP
Если ошибка BIG-IP появляется после предварительной проверки подлинности Microsoft Entra, проблема может быть связана с идентификатором Microsoft Entra ID и единым входом BIG-IP.
- Перейдите к разделу **Обзор доступа > .
- Выберите отчеты Access.
- Запустите отчет за последний час.
- Просмотрите журналы для получения подсказок.
Используйте ссылку Просмотр сеанса для вашего сеанса, чтобы подтвердить, что APM получает ожидаемые утверждения Microsoft Entra.
Нет сообщения об ошибке BIG-IP
Если страница ошибки BIG-IP не отображается, проблема может быть связана с внутренним запросом или единым входом в приложение BIG-IP.
- Перейдите к обзору >политики доступа.
- Выберите активные сеансы.
- Щелкните ссылку для активного сеанса.
Используйте ссылку "Просмотр переменных" для исследования проблем с SSO, особенно если BIG-IP APM не получает правильные атрибуты из Microsoft Entra ID или другого источника.
Подробнее:
- Перейдите на devcentral.f5.com для примеров назначения переменных APM.
- Перейдите на techdocs.f5.com для главы руководства: Переменные сеанса
Проверка учетной записи службы APM
Используйте следующую команду оболочки Bash, чтобы проверить учетную запись службы APM для запросов LDAP. Команда выполняет проверку подлинности и запрашивает объекты пользователей.
ldapsearch -xLLL -H 'ldap://192.168.0.58' -b "CN=oraclef5,dc=contoso,dc=lds" -s sub -D "CN=f5-apm,CN=partners,DC=contoso,DC=lds" -w 'P@55w0rd!' "(cn=testuser)"
Подробнее:
- Перейдите к support.f5.com для K11072: настройка удаленной проверки подлинности LDAP для AD
- Перейдите на сайт techdocs.f5.com, чтобы открыть главу руководства: Запрос LDAP