Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu öğreticide, F5 BIG-IP tabanlı güvenli yuva katmanı sanal özel ağı (SSL-VPN) güvenli karma erişim (SHA) için Microsoft Entra kimliğiyle tümleştirmeyi öğrenin.
Çoklu oturum açma (SSO) Microsoft Entra için BIG-IP SSL-VPN'i etkinleştirmek aşağıdakiler gibi birçok avantaj sağlar:
- Microsoft Entra ön kimlik doğrulaması ve Koşullu Erişim aracılığıyla sıfır güven idaresi geliştirildi.
- VPN hizmetinde parolasız kimlik doğrulaması
- Kimlikleri ve erişimi tek bir denetim düzleminden, Microsoft Entra yönetim merkezinden yönetme
Daha fazla avantaj hakkında bilgi edinmek için bkz.
- F5 BIG-IP'yi Microsoft Entra kimliğiyle tümleştirme
- Microsoft Entra kimliğinde çoklu oturum açma nedir?
Not
Klasik VPN'ler ağ odaklı kalır ve genellikle kurumsal uygulamalara çok az ve hiç ayrıntılı erişim sağlamaz. Sıfır Güven ulaşmak için daha kimlik odaklı bir yaklaşımı teşvik ediyoruz. Daha fazla bilgi edinin: Tüm uygulamalarınızı Microsoft Entra kimliğiyle tümleştirmek için beş adım.
Senaryo açıklaması
Bu senaryoda, SSL-VPN hizmetinin BIG-IP APM örneği bir SAML hizmet sağlayıcısı (SP) olarak yapılandırılır ve Microsoft Entra Kimliği güvenilen SAML IDP'dir. Microsoft Entra Kimliğinden SSO, sorunsuz bir VPN erişim deneyimi olan BIG-IP APM'ye talep tabanlı kimlik doğrulaması aracılığıyla sağlanır.
Not
Bu kılavuzdaki örnek dizeleri veya değerleri ortamınızdakilerle değiştirin.
Önkoşullar
Önceden F5 BIG-IP deneyimi veya bilgisi gerekli değildir, ancak şunlara ihtiyacınız olacaktır:
- Microsoft Entra aboneliği
- Hesabınız yoksa ücretsiz bir Azure hesabı veya üzeri bir hesap alabilirsiniz
- Şirket içi dizinlerinden Microsoft Entra kimliğine eşitlenen kullanıcı kimlikleri.
- Şu rollerden biri: Genel Yönetici, Bulut Uygulaması Yöneticisi veya Uygulama Yöneticisi.
- BIG-IP'ye ve BIG-IP'den istemci trafiği yönlendirmesi ile BIG-IP altyapısı
- Genel DNS'de BIG-IP tarafından yayımlanan VPN hizmeti için bir kayıt
- Veya test sırasında bir test istemcisi localhost dosyası
- HTTPS üzerinden hizmet yayımlamak için gereken SSL sertifikalarıyla sağlanan BIG-IP
Öğretici deneyimini geliştirmek için F5 BIG-IP Sözlüğünde endüstri standardı terminolojiyi öğrenebilirsiniz.
Microsoft Entra galerisinden F5 BIG-IP ekleme
İpucu
Bu makaledeki adımlar, başladığınız portala göre biraz farklılık gösterebilir.
Microsoft Entra BIG-IP'nin yayımlanan VPN hizmetine erişim izni vermeden önce ön kimlik doğrulamasını ve Koşullu Erişimi Microsoft Entra kimliğine vermesine izin vermek için BIG-IP arasında bir SAML federasyon güveni ayarlayın.
- Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamalarıTüm uygulamalar'a> göz atın ve Ardından Yeni uygulama'yı seçin.
- Galeride F5 için arama yapın ve F5 BIG-IP APM Azure AD tümleştirme'yi seçin.
- Uygulama için bir ad girin.
- Ekle'yi ve ardından Oluştur'u seçin.
- Ad, simge olarak Microsoft Entra yönetim merkezinde ve Office 365 portalında görünür.
Microsoft Entra SSO yapılandırma
- F5 uygulama özellikleriyleÇoklu oturum açmayıyönet'e> gidin.
- Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.
- Hayır, daha sonra kaydedeceğim'i seçin.
- SAML ile çoklu oturum açmayı ayarla menüsünde Temel SAML Yapılandırması için kalem simgesini seçin.
- Tanımlayıcı URL'sini BIG-IP tarafından yayımlanan hizmet URL'nizle değiştirin. Örneğin,
https://ssl-vpn.contoso.com
. - Yanıt URL'sini ve SAML uç noktası yolunu değiştirin. Örneğin,
https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
.
Not
Bu yapılandırmada, uygulama IdP tarafından başlatılan modda çalışır: Microsoft Entra Kimliği, BIG-IP SAML hizmetine yeniden yönlendirmeden önce bir SAML onayı verir.
- IdP tarafından başlatılan modu desteklemeyen uygulamalar için BIG-IP SAML hizmeti için Oturum açma URL'sini belirtin, örneğin,
https://ssl-vpn.contoso.com
. - Oturum Kapatma URL'si için, yayımlanmakta olan hizmetin ana bilgisayar üst bilgisi tarafından önceden kaleme alınmış BIG-IP APM Tek oturum kapatma (SLO) uç noktasını girin. Örneğin,
https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
Not
SLO URL'si, kullanıcı oturumu kapatıldıktan sonra BIG-IP ve Microsoft Entra Kimliği'nde bir kullanıcı oturumunun sonlandırılmasını sağlar. BIG-IP APM, uygulama URL'sini çağırırken tüm oturumları sonlandırma seçeneğine sahiptir. F5 makalesi olan K12056: Oturumu Kapatma URI'sini Ekleme seçeneğine genel bakış hakkında daha fazla bilgi edinin.
.
Not
TMOS v16 sürümünde SAML SLO uç noktası /saml/sp/profile/redirect/slo olarak değiştirildi.
Kaydet’i seçin
SSO test istemini atlayın.
Kullanıcı Öznitelikleri & Talepleri özelliklerinde ayrıntıları gözlemleyin.
BIG-IP yayımlanmış hizmetinize başka talepler ekleyebilirsiniz. Varsayılan kümeye ek olarak tanımlanan talepler, Microsoft Entra kimliğindeyse verilir. Talep olarak verilmeden önce, Microsoft Entra kimliğindeki bir kullanıcı nesnesine karşı dizin rollerini veya grup üyeliklerini tanımlayın.
Microsoft Entra kimliğiyle oluşturulan SAML imzalama sertifikaları üç yıllık bir kullanım ömrüne sahiptir.
Microsoft Entra yetkilendirme
Varsayılan olarak, Microsoft Entra Kimliği bir hizmete erişim izni verilen kullanıcılara belirteç verir.
Uygulama yapılandırma görünümünde Kullanıcılar ve gruplar'ı seçin.
+ Kullanıcı ekle'yi seçin.
Atama Ekle menüsünde Kullanıcılar ve gruplar'ı seçin.
Kullanıcılar ve gruplar iletişim kutusunda, VPN'ye erişim yetkisi olan kullanıcı gruplarını ekleyin
Ata'yı seçin>.
BIG-IP APM'yi SSL-VPN hizmetini yayımlamak için ayarlayabilirsiniz. SAML ön kimlik doğrulaması güvenini tamamlamak için ilgili özelliklerle yapılandırın.
BIG-IP APM yapılandırması
SAML federasyonu
VPN hizmetini Microsoft Entra kimliğiyle federasyona ayırmayı tamamlamak için BIG-IP SAML hizmet sağlayıcısını ve ilgili SAML IDP nesnelerini oluşturun.
Access>Federasyon>SAML Hizmet Sağlayıcısı>Yerel SP Hizmetleri'ne gidin.
Oluştur’u seçin.
bir Ad ve Microsoft Entra Kimliği'nde tanımlanan Varlık Kimliğini girin.
Uygulamaya bağlanmak için Konak FQDN'sini girin.
Not
Varlık kimliği yayımlanan URL'nin ana bilgisayar adıyla tam olarak eşleşmiyorsa SP Adı ayarlarını yapılandırın veya ana bilgisayar adı URL biçiminde değilse bu eylemi gerçekleştirin. Varlık kimliği ise urn:ssl-vpn:contosoonline
, yayımlanan uygulamanın dış düzenini ve ana bilgisayar adını sağlayın.
Yeni SAML SP nesnesini seçmek için aşağı kaydırın.
IDP Bağlayıcılarını Bağla/Bağlamayı Kaldır'ı seçin.
Yeni IDP Bağlayıcısı Oluştur'u seçin.
Açılan menüden Meta Verilerden'i seçin
İndirdiğiniz federasyon meta verileri XML dosyasına göz atın.
APM nesnesi için, dış SAML IdP'sini temsil eden bir Kimlik Sağlayıcısı Adı sağlayın.
Yeni Microsoft Entra dış IdP bağlayıcısını seçmek için Yeni Satır Ekle'yi seçin.
Güncelleştir’i seçin.
Tamam’ı seçin.
Webtop yapılandırması
SSL-VPN'in BIG-IP web portalı aracılığıyla kullanıcılara sunulmasını sağlayın.
Access>WebTops>WebTop Listeleri'ne gidin.
Oluştur’u seçin.
Bir portal adı girin.
Türü Tam olarak ayarlayın, örneğin.
Contoso_webtop
Kalan tercihleri tamamlayın.
Bitti'yi seçin.
VPN yapılandırması
VPN öğeleri, genel hizmetin özelliklerini denetler.
Erişim>Bağlantısı/VPNAğ Erişimi (VPN>)>IPV4 Kiralama Havuzları'na gidin
Oluştur’u seçin.
VPN istemcilerine ayrılan IP adresi havuzu için bir ad girin. Örneğin, Contoso_vpn_pool.
Türü IP Adresi Aralığı olarak ayarlayın.
Başlangıç ve bitiş IP'lerini girin.
Add (Ekle) seçeneğini belirleyin.
Bitti'yi seçin.
Ağ erişim listesi, HIZMETI VPN havuzundan IP ve DNS ayarlarıyla, kullanıcı yönlendirme izinleriyle sağlar ve uygulamaları başlatabilir.
Erişim>Bağlantısı/VPN: Ağ Erişimi (VPN)>Ağ Erişim Listeleri'ne gidin.
Oluştur’u seçin.
VPN erişim listesi ve başlık için contoso-VPN gibi bir ad sağlayın.
Bitti'yi seçin.
Üst şeritten Ağ Ayarları'nı seçin.
Desteklenen IP sürümü için: IPV4.
IPV4 Kira Havuzu için oluşturulan VPN havuzunu seçin, örneğin Contoso_vpn_pool
Not
İstemci trafiğinin yerleşik bir VPN'de nasıl yönlendiriliyor kısıtlamaları zorlamak için İstemci Ayarları seçeneklerini kullanın.
Bitti'yi seçin.
DNS/Konaklar sekmesine gidin.
IPV4 Birincil Ad Sunucusu için: Ortamınız DNS IP
DNS Varsayılan Etki Alanı Soneki için: Bu VPN bağlantısı için etki alanı soneki. Örneğin, contoso.com
Not
Diğer ayarlar için Ağ Erişim Kaynaklarını Yapılandırma başlıklı F5 makalesine bakın.
VPN hizmetinin desteklemesi gereken VPN istemci türü ayarlarını yapılandırmak için BIG-IP bağlantı profili gerekir. Örneğin, Windows, OSX ve Android.
Erişim>Bağlantısı/VPN>Bağlantı>Profilleri'ne gidin
Add (Ekle) seçeneğini belirleyin.
Bir profil adı girin.
Üst profili /Common/connectivity olarak ayarlayın, örneğin Contoso_VPN_Profile.
İstemci desteği hakkında daha fazla bilgi için F5 Access ve BIG-IP Edge İstemcisi başlıklı F5 makalesine bakın.
Erişim profili yapılandırması
Erişim ilkesi, hizmeti SAML kimlik doğrulaması için etkinleştirir.
Erişim>Profilleri/İlkeler>Erişim Profilleri (Oturum Başına İlkeler) bölümüne gidin.
Oluştur’u seçin.
Profil türü için bir profil adı ve girin.
Tümü'ne (örneğin, Contoso_network_access) tıklayın.
Ekranı aşağı kaydırın ve Kabul Edilen Diller listesine en az bir dil ekleyin
Bitti'yi seçin.
Yeni erişim profilinde, Per-Session İlkesi alanında Düzenle'yi seçin.
Görsel ilkesi düzenleyicisi yeni bir sekmede açılır.
İşareti + seçin.
Menüde Kimlik DoğrulamasıSAML Kimlik Doğrulaması'nı> seçin.
Öğe Ekle'yi seçin.
SAML kimlik doğrulaması SP yapılandırmasında, oluşturduğunuz VPN SAML SP nesnesini seçin
Kaydet’i seçin.
SAML kimlik doğrulamasının Başarılı dalı için öğesini seçin + .
Atama sekmesinde Gelişmiş Kaynak Atama'yı seçin.
Öğe Ekle'yi seçin.
Açılır pencerede Yeni Giriş'i seçin
Ekle/Sil'i seçin.
Pencerede Ağ Erişimi'ni seçin.
Oluşturduğunuz Ağ Erişimi profilini seçin.
Webtop sekmesine gidin.
Oluşturduğunuz Webtop nesnesini ekleyin.
Güncelleştir’i seçin.
Kaydet'i seçin.
Başarılı dalını değiştirmek için, üstTeki Reddet kutusundaki bağlantıyı seçin.
İzin Ver etiketi görüntülenir.
Kaydet'i seçin.
Erişim İlkesi Uygula'yı seçin
Görsel ilkesi düzenleyicisi sekmesini kapatın.
VPN hizmetini yayımlama
APM, VPN'e bağlanan istemcileri dinlemek için bir ön uç sanal sunucusu gerektirir.
Yerel Trafik>Sanal Sunucuları Sanal Sunucu>Listesi'ne tıklayın.
Oluştur’u seçin.
VPN sanal sunucusu için, örneğin VPN_Listener bir Ad girin.
İstemci trafiğini almak için yönlendirmeli kullanılmayan bir IP Hedef Adresi seçin.
Hizmet Bağlantı Noktası'nı 443 HTTPS olarak ayarlayın.
Durum için Etkin'in seçili olduğundan emin olun.
HTTP Profilinihttp olarak ayarlayın.
Oluşturduğunuz genel SSL sertifikası için SSL Profilini (İstemci) ekleyin.
Oluşturulan VPN nesnelerini kullanmak için, Erişim İlkesi'nin altında Erişim Profili ve Bağlantı Profili'ni ayarlayın.
Bitti'yi seçin.
SSL-VPN hizmetiniz, URL'si ile veya Microsoft uygulama portalları aracılığıyla SHA aracılığıyla yayımlanır ve erişilebilir.
Sonraki adımlar
Uzak bir Windows istemcisinde bir tarayıcı açın.
BIG-IP VPN hizmeti URL'sine göz atın.
BIG-IP webtop portalı ve VPN başlatıcı görüntülenir.
Not
BIG-IP Edge istemcisini yüklemek ve SHA için yapılandırılmış bir VPN bağlantısı kurmak için VPN kutucuğunu seçin. F5 VPN uygulaması, Microsoft Entra Koşullu Erişim'de hedef kaynak olarak görünür. Kullanıcıların Microsoft Entra kimliği parolasız kimlik doğrulamasına olanak tanımak için bkz. Koşullu Erişim ilkeleri.