Aracılığıyla paylaş


Öğretici: Kerberos kimlik doğrulaması için F5 BIG-IP Erişim İlkesi Yöneticisi'ni yapılandırma

Bu öğreticide, F5 BIG-IP gelişmiş yapılandırmasını kullanarak Kerberos uygulamalarına çoklu oturum açma (SSO) ile güvenli karma erişim (SHA) uygulamayı öğreneceksiniz. Microsoft Entra SSO için BIG-IP tarafından yayımlanan hizmetlerin etkinleştirilmesi aşağıdakiler gibi birçok avantaj sağlar:

Avantajlar hakkında daha fazla bilgi edinmek için bkz . F5 BIG-IP'yi Microsoft Entra Id ile tümleştirme.

Senaryo açıklaması

Bu senaryoda, Kerberos kimlik doğrulaması için Tümleşik Windows Kimlik Doğrulaması olarak da bilinen bir iş kolu uygulaması yapılandıracaksınız.

Uygulamayı Microsoft Entra ID ile tümleştirmek için Güvenlik Onaylama İşaretleme Dili (SAML) gibi federasyon tabanlı bir protokol desteği gerekir. Uygulamanın modernleştirilmesi olası kapalı kalma süresi riskine neden olduğundan, başka seçenekler de vardır.

SSO için Kerberos Kısıtlanmış Temsili (KCD) kullanırken, uygulamaya uzaktan erişmek için Microsoft Entra uygulama ara sunucusunu kullanabilirsiniz. Eski uygulamayı modern, kimlik denetim düzlemine köprü uygulamak için protokol geçişini gerçekleştirebilirsiniz.

Bir diğer yaklaşım da F5 BIG-IP Uygulama Teslim Denetleyicisi kullanmaktır. Bu yaklaşım, Microsoft Entra ön kimlik doğrulaması ve KCD SSO ile uygulamanın yer paylaşımını sağlar. Uygulamanın genel Sıfır Güven duruşunu geliştirir.

Senaryo mimarisi

Bu senaryonun SHA çözümü aşağıdaki öğelere sahiptir:

  • Uygulama: Big-IP tarafından harici olarak yayımlanan ve SHA tarafından korunan arka uç Kerberos tabanlı hizmet

  • BIG-IP: Arka uç uygulamalarını yayımlamak için ters ara sunucu işlevi. Erişim İlkesi Yöneticisi (APM), SAML hizmet sağlayıcısı (SP) ve SSO işlevselliğiyle yayımlanmış uygulamaları katmanlar.

  • Microsoft Entra Id: Kullanıcı kimlik bilgilerini, Microsoft Entra Koşullu Erişimi ve SSO'yu SAML aracılığıyla BIG-IP APM'ye doğrulayan kimlik sağlayıcısı (IdP)

  • KDC: Kerberos biletlerini veren bir etki alanı denetleyicisinde (DC) Anahtar Dağıtım Merkezi rolü

Aşağıdaki görüntüde bu senaryo için SAML SP tarafından başlatılan akış gösterilmektedir, ancak IdP tarafından başlatılan akış da desteklenir.

Senaryo mimarisinin diyagramı.

Kullanıcı akışı

  1. Kullanıcı uygulama uç noktasına (BIG-IP) bağlanır
  2. BIG-IP erişim ilkesi kullanıcıyı Microsoft Entra ID'ye (SAML IdP) yönlendirir
  3. Microsoft Entra ID kullanıcıyı önceden doğrular ve zorunlu Koşullu Erişim ilkeleri uygular
  4. Kullanıcı BIG-IP'ye (SAML SP) yönlendirilir ve SSO verilen SAML belirteci aracılığıyla gerçekleştirilir
  5. BIG-IP kullanıcının kimliğini doğrular ve KDC'den kerberos bileti istemektedir
  6. BIG-IP, isteği SSO için Kerberos biletiyle arka uç uygulamasına gönderir
  7. Uygulama isteği yetkiler ve yükü döndürür

Önkoşullar

Önceki BIG-IP deneyimi gerekli değildir. Şunlara sahip olmanız gerekir:

BIG-IP yapılandırma yöntemleri

Bu makale, BIG-IP yapılandırma nesneleri oluşturan esnek bir SHA uygulaması olan gelişmiş yapılandırmayı kapsar. Kılavuzlu Yapılandırma şablonlarının kapsamaz olduğu senaryolar için bu yaklaşımı kullanabilirsiniz.

Not

Bu makaledeki tüm örnek dizeleri veya değerleri gerçek ortamınız için olanlarla değiştirin.

F5 BIG-IP'yi Microsoft Entra Id'ye kaydetme

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

BIG-IP ön kimlik doğrulamasını Microsoft Entra Id'ye teslim etmeden önce kiracınıza kaydedin. Bu işlem her iki varlık arasında SSO başlatır. F5 BIG-IP galeri şablonundan oluşturduğunuz uygulama, BIG-IP tarafından yayımlanan uygulamanın SAML SP'sini temsil eden bağlı olan taraftır.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları Tüm uygulamalar'a> göz atın ve Ardından Yeni uygulama'yı seçin.

  3. Bulut platformları, şirket içi uygulamalar ve öne çıkan uygulamalar için kutucuklarla Birlikte Microsoft Entra Galerisine Gözat bölmesi görüntülenir. Öne çıkan uygulamalar bölümündeki uygulamalar , federasyon SSO'sunu ve sağlamayı destekleyip desteklemediklerini gösteren simgelere sahiptir.

  4. Azure galerisinde F5 araması yapın ve F5 BIG-IP APM Microsoft Entra ID tümleştirmesi'ni seçin.

  5. Uygulama örneğini tanımak için yeni uygulama için bir ad girin.

  6. Kiracınıza eklemek için Ekle/Oluştur'u seçin.

SSO'nun F5 BIG-IP'ye etkinleştirilmesi

BIG-IP APM'nin istediği SAML belirteçlerini yerine getirmek için BIG-IP kaydını yapılandırın.

  1. Sol menünün Yönet bölümünde Çoklu oturum açma'yı seçin. Çoklu oturum açma bölmesi görüntülenir.
  2. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin. İstemi atlamak için Hayır, daha sonra kaydediyorum'u seçin.
  3. SAML ile çoklu oturum açmayı ayarla bölmesinde, Temel SAML Yapılandırması'nı düzenlemek için kalem simgesini seçin.
  4. Önceden tanımlanmış Tanımlayıcı değerini BIG-IP tarafından yayımlanan uygulamanın tam URL'si ile değiştirin.
  5. Yanıt URL'si değerini değiştirin, ancak uygulamanın SAML SP uç noktasının yolunu koruyun.

Not

Bu yapılandırmada SAML akışı IdP tarafından başlatılan modda çalışır. Microsoft Entra Id, kullanıcı uygulama için BIG-IP uç noktasına yeniden yönlendirilmeden önce bir SAML onayı verir.

  1. SP ile başlatılan modu kullanmak için Oturum açma URL'sine uygulama URL'sini girin.

  2. Oturumu Kapatma Url'si için, yayımlanmakta olan hizmetin ana bilgisayar üst bilgisine ekli BIG-IP APM tek oturum kapatma (SLO) uç noktasını girin. Bu eylem, kullanıcının Microsoft Entra Id oturumunu kapatmasının ardından BIG-IP APM oturumunun sona ermesini sağlar.

    Temel SAML Yapılandırması'ndaki URL girişlerinin ekran görüntüsü.

Not

BIG-IP trafik yönetimi işletim sistemi (TMOS) v16'dan SAML SLO uç noktası /saml/sp/profile/redirect/slo olarak değiştirildi.

  1. SAML yapılandırmasını kapatmadan önce Kaydet'i seçin.

  2. SSO test istemini atlayın.

  3. Kullanıcı Öznitelikleri ve Talepler bölümünün özelliklerine dikkat edin. Microsoft Entra ID, BIG-IP APM kimlik doğrulaması ve arka uç uygulamasına SSO için kullanıcılara özellikler verir.

  4. Federasyon Meta Verileri XML dosyasını bilgisayarınıza kaydetmek için SAML İmzalama Sertifikası bölmesinde İndir'i seçin.

    Federasyon Meta Verileri XML İndirme seçeneğinin ekran görüntüsü.

Not

Microsoft Entra ID'nin oluşturduğu SAML imzalama sertifikaları üç yıllık bir kullanım ömrüne sahiptir. Daha fazla bilgi için bkz . Federasyon çoklu oturum açma için yönetilen sertifikalar.

Kullanıcılara ve gruplara erişim izni verme

Varsayılan olarak, Microsoft Entra Id bir uygulamaya erişim izni verilen kullanıcılar için belirteçler verir. Kullanıcılara ve gruplara uygulamaya erişim vermek için:

  1. F5 BIG-IP uygulamasının genel bakış bölmesinde Kullanıcıları ve grupları ata'yı seçin.

  2. + Kullanıcı/grup ekle'yi seçin.

    Kullanıcılar ve Gruplar'da Kullanıcı veya grup ekle seçeneğinin ekran görüntüsü.

  3. Kullanıcılar ve gruplar'ı ve ardından Ata'yı seçin.

Active Directory Kerberos kısıtlanmış temsilini yapılandırma

BIG-IP APM'nin kullanıcılar adına arka uç uygulamasına SSO gerçekleştirmesi için hedef Active Directory (AD) etki alanında KCD'yi yapılandırın. Kimlik doğrulamasını yetkilendirmek için BIG-IP APM'sini bir etki alanı hizmet hesabıyla sağlamanız gerekir.

Bu senaryo için uygulama APP-VM-01 sunucusunda barındırılır ve bilgisayar kimliği değil web_svc_account adlı hizmet hesabı bağlamında çalışır. APM'ye atanan temsilci hizmet hesabı F5-BIG-IP'dir.

BIG-IP APM temsilci hesabı oluşturma

BIG-IP grup Yönetilen Hizmet Hesaplarını (gMSA) desteklemez, bu nedenle APM hizmet hesabı için standart bir kullanıcı hesabı oluşturur.

  1. Aşağıdaki PowerShell komutunu girin. UserPrincipalName ve SamAccountName değerlerini ortam değerlerinizle değiştirin. Daha iyi güvenlik için, uygulamanın konak üst bilgisi ile eşleşen ayrılmış bir hizmet asıl adı (SPN) kullanın.

    New-ADUser -Name "F5 BIG-IP Delegation Account" UserPrincipalName $HOST_SPN SamAccountName "f5-big-ip" -PasswordNeverExpires $true Enabled $true -AccountPassword (Read-Host -AsSecureString "Account Password")

    HOST_SPN = konak/f5-big-ip.contoso.com@contoso.com

    Not

    Konak kullanıldığında, konakta çalışan tüm uygulamalar hesabı temsilci olarak temsil ederken, HTTPS kullanıldığında yalnızca HTTP protokolüyle ilgili işlemlere izin verir.

  2. Web uygulaması hizmet hesabına temsilci seçme sırasında kullanılacak APM hizmet hesabı için bir Hizmet Asıl Adı (SPN) oluşturun:

    Set-AdUser -Identity f5-big-ip -ServicePrincipalNames @Add="host/f5-big-ip.contoso.com"}

    Not

    Konağın/bölümün UserPrincipleName (konak/name.domain@domain) veya ServicePrincipleName (host/name.domain) biçiminde eklenmesi zorunludur.

  3. Hedef SPN'yi belirtmeden önce SPN yapılandırmasını görüntüleyin. SPN'nin APM hizmet hesabında gösterildiğinden emin olun. WEB uygulaması için APM hizmet hesabı temsilcileri:

    • Web uygulamanızın bilgisayar bağlamında veya ayrılmış bir hizmet hesabında çalıştığını onaylayın.

    • Bilgisayar bağlamı için aşağıdaki komutu kullanarak Active Directory'deki hesap nesnesini sorgular ve tanımlı SPN'lerini görebilirsiniz. name_of_account> ortamınızın hesabıyla değiştirin<.

      Get-ADComputer -identity <name_of_account> -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

      Örneğin: Get-ADUser -identity f5-big-ip -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

    • Ayrılmış hizmet hesabı için, tanımlanan SPN'lerini görmek üzere Active Directory'deki hesap nesnesini sorgulamak için aşağıdaki komutu kullanın. name_of_account> ortamınızın hesabıyla değiştirin<.

      Get-ADUser -identity <name_of_account> -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

      Örneğin: Get-ADComputer -identity f5-big-ip -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

  4. Uygulama makine bağlamında çalıştırdıysa, SPN'yi Active Directory'deki bilgisayar hesabının nesnesine ekleyin:

    Set-ADComputer -Identity APP-VM-01 -ServicePrincipalNames @{Add="http/myexpenses.contoso.com"}

SPN'ler tanımlandığında, bu hizmet için APM hizmet hesabı temsilcisine güven oluşturun. Yapılandırma, BIG-IP örneğinizin ve uygulama sunucunuzun topolojisine bağlı olarak değişir.

BIG-IP'yi ve hedef uygulamayı aynı etki alanında yapılandırma

  1. Kimlik doğrulaması temsilcisi olarak APM hizmet hesabı için güven ayarlayın:

    Get-ADUser -Identity f5-big-ip | Set-ADAccountControl -TrustedToAuthForDelegation $true

  2. APM hizmet hesabının, temsilci olarak güvenilen hedef SPN'yi bilmesi gerekir. Hedef SPN'yi web uygulamanızı çalıştıran hizmet hesabına ayarlayın:

    Set-ADUser -Identity f5-big-ip -Add @{'msDS-AllowedToDelegateTo'=@('HTTP/myexpenses.contoso.com')}

    Not

    Bu görevleri bir etki alanı denetleyicisinde Active Directory Kullanıcıları ve Bilgisayarları, Microsoft Yönetim Konsolu (MMC) ek bileşeniyle tamamlayabilirsiniz.

BIG-IP'yi ve farklı etki alanlarındaki hedef uygulamayı yapılandırma

Windows Server 2012 ve üzeri sürümlerde etki alanları arası KCD, Kaynak Tabanlı Kısıtlanmış Temsilci (RBCD) kullanır. Bir hizmetin kısıtlamaları, etki alanı yöneticisinden hizmet yöneticisine aktarılır. Bu temsilci, arka uç hizmet yöneticisinin SSO'ya izin vermesine veya reddetmesine olanak tanır. Bu durum, powershell veya Active Directory Hizmet Arabirimleri Düzenleyicisi 'ni (ADSI Düzenleme) kullandığınızda mümkün olan yapılandırma temsilinde farklı bir yaklaşım oluşturur.

BIG-IP'den temsilci ataması yapmak için uygulama hizmeti hesabının (bilgisayar veya ayrılmış hizmet hesabı) PrincipalsAllowedToDelegateToAccount özelliğini kullanabilirsiniz. Bu senaryo için, uygulamayla aynı etki alanındaki bir etki alanı denetleyicisinde (Windows Server 2012 R2 veya üzeri) aşağıdaki PowerShell komutunu kullanın.

Web uygulaması hizmet hesabında tanımlanan bir SPN kullanın. Daha iyi güvenlik için uygulamanın ana bilgisayar üst bilgisi ile eşleşen ayrılmış bir SPN kullanın. Örneğin, bu örnekteki web uygulaması ana bilgisayar üst bilgisi myexpenses.contoso.com olduğundan, Active Directory'deki (AD) uygulama hizmeti hesabı nesnesine HTTP/myexpenses.contoso.com ekleyin:

Set-AdUser -Identity web_svc_account -ServicePrincipalNames @{Add="http/myexpenses.contoso.com"}

Aşağıdaki komutlar için bağlamı not edin.

web_svc_account hizmeti bir kullanıcı hesabı bağlamında çalışıyorsa şu komutları kullanın:

$big-ip= Get-ADComputer -Identity f5-big-ip -server dc.contoso.com Set-ADUser -Identity web_svc_account -PrincipalsAllowedToDelegateToAccount $big-ip Get-ADUser web_svc_account -Properties PrincipalsAllowedToDelegateToAccount

web_svc_account hizmeti bir bilgisayar hesabı bağlamında çalışıyorsa şu komutları kullanın:

$big-ip= Get-ADComputer -Identity f5-big-ip -server dc.contoso.com Set-ADComputer -Identity web_svc_account -PrincipalsAllowedToDelegateToAccount $big-ip Get-ADComputer web_svc_account -Properties PrincipalsAllowedToDelegateToAccount

Daha fazla bilgi için bkz . Etki alanları arasında Kerberos Kısıtlanmış Temsili.

BIG-IP gelişmiş yapılandırması

BIG-IP yapılandırmalarını ayarlamaya devam etmek için aşağıdaki bölümü kullanın.

SAML hizmet sağlayıcısı ayarlarını yapılandırma

SAML hizmet sağlayıcısı ayarları, APM'nin SAML ön kimlik doğrulaması ile eski uygulamayı katmanlama için kullandığı SAML SP özelliklerini tanımlar. Bunları yapılandırmak için:

  1. Bir tarayıcıdan F5 BIG-IP yönetim konsolunda oturum açın.

  2. Erişim>Federasyonu>SAML Hizmet Sağlayıcısı>Yerel SP Hizmetleri>Oluştur'u seçin.

    Yerel SP Hizmetlerinde SAML Hizmet Sağlayıcısı altında Oluştur seçeneğinin ekran görüntüsü.

  3. Microsoft Entra Id için SSO yapılandırırken kaydettiğiniz Ad ve Varlık Kimliği değerlerini belirtin.

    Yeni SAML SP Hizmeti Oluştur'da Ad ve Varlık Kimliği girdilerinin ekran görüntüsü.

  4. SAML varlık kimliği yayımlanan uygulamanın URL'sinin tam eşleşmesiyse SP Adı Ayarlar atlayabilirsiniz. Örneğin, varlık kimliği urn:myexpenses:contosoonline ise Scheme değeri https, Konak değeri myexpenses.contoso.com. Varlık kimliği "https://myexpenses.contoso.com"" ise, bu bilgileri sağlamanız gerekmez.

Dış IdP bağlayıcısı yapılandırma

SAML IdP bağlayıcısı, BIG-IP APM'nin Microsoft Entra ID'ye SAML IdP olarak güvenmesi için ayarları tanımlar. Bu ayarlar SAML SP'yi bir SAML IdP ile eşleyerek APM ile Microsoft Entra Kimliği arasında federasyon güveni oluşturur. Bağlayıcıyı yapılandırmak için:

  1. Yeni SAML SP nesnesini seçmek için aşağı kaydırın ve ardından IdP Bağlan orları Bağla/Bağla'yı kaldır'ı seçin.

    Yerel SP Hizmetlerinde SAML Hizmet Sağlayıcısı'nda IdP Bağlan or bağlama seçeneğinin ekran görüntüsü.

  2. Yeni IdP Bağlan>Veya Meta Verilerden Oluştur'u seçin.

    Yeni IdP Oluştur Bağlan veya SAML IdP'lerini Düzenle altında Meta Verilerden seçeneğinin ekran görüntüsü

  3. İndirdiğiniz federasyon meta verileri XML dosyasına göz atın ve dış SAML IdP'sini temsil eden APM nesnesi için bir Kimlik Sağlayıcısı Adı sağlayın. Aşağıdaki örnekte MyExpenses_AzureAD gösterilmektedir.

    Yeni SAML IdP Bağlan or'da Dosya Seç'in altındaki Dosya Ve Kimlik Sağlayıcısı adı girdilerini seçin ekran görüntüsü.

  4. Yeni SAML IdP Bağlan or değerini seçmek için Yeni Satır Ekle'yi ve ardından Güncelleştir'i seçin.

    SAML IdP Bağlan veya girişi için Güncelleştir seçeneğinin ekran görüntüsü.

  5. Tamam'ı seçin.

Kerberos SSO'sını yapılandırma

KCD SSO arka uç uygulamaları için bir APM SSO nesnesi oluşturun. Oluşturduğunuz APM temsilci hesabını kullanın.

  1. Access>Çoklu Oturum Açma>Kerberos>Oluştur'u seçin ve aşağıdaki bilgileri sağlayın:
  • Ad: Oluşturduktan sonra, yayımlanan diğer uygulamalar Kerberos SSO APM nesnesini kullanabilir. Örneğin, Contoso etki alanı için birden çok yayımlanmış uygulama için Contoso_KCD_sso kullanın. Tek bir uygulama için MyExpenses_KCD_sso kullanın.

  • Kullanıcı Adı Kaynağı: Kullanıcı kimliği kaynağını belirtin. Kaynak olarak bir APM oturum değişkeni kullanın. Microsoft Entra talebindeki oturum açmış kullanıcı kimliğini içerdiğinden session.saml.last.identity kullanılması tavsiye edilir.

  • Kullanıcı Bölgesi Kaynağı: Kullanıcı etki alanı KCD için Kerberos alanından farklı olduğunda gereklidir. Kullanıcılar ayrı bir güvenilen etki alanındaysa, oturum açmış kullanıcı etki alanıyla APM oturum değişkenini belirterek APM'yi haberdar edebilirsiniz. Session.saml.last.attr.name.domain örnek olarak verilmiştir. Bu eylemi, kullanıcı asıl adı (UPN) alternatif bir son eki temel alırsa senaryolarda yaparsınız.

  • Kerberos Bölgesi: Büyük harfle kullanıcı etki alanı son eki

  • KDC: Etki alanı denetleyicisi IP adresi. Dns yapılandırılmış ve verimliyse tam etki alanı adı da girebilirsiniz.

  • UPN Desteği: Kullanıcı adı kaynağı UPN biçimindeyse (örneğin session.saml.last.identity değişkeni) bu onay kutusunu seçin.

  • Hesap Adı ve Hesap Parolası: KCD gerçekleştirmek için APM hizmet hesabı kimlik bilgileri

  • SPN Deseni: HTTP/%h kullanıyorsanız, APM, kerberos belirteci istediği SPN'yi oluşturmak için istemci isteğinin ana bilgisayar üst bilgisini kullanır.

  • Yetkilendirme Gönder: İlk istekte Kerberos belirtecini almak yerine kimlik doğrulamasını belirlemeyi tercih eden uygulamalar için bu seçeneği devre dışı bırakın (örneğin, Tomcat).

    Genel Özellikler'de Ad, Kullanıcı Adı Kaynağı ve SSO Yöntemi Yapılandırması girişlerinin ekran görüntüsü.

Kullanıcı bölgesi arka uç sunucu alanından farklıysa KDC'yi tanımsız bırakabilirsiniz. Bu kural, birden çok etki alanı bölgesi senaryoları için geçerlidir. KDC'yi tanımsız bırakırsanız, BIG-IP arka uç sunucu etki alanı için SRV kayıtlarının DNS araması aracılığıyla bir Kerberos bölgesini bulmaya çalışır. Etki alanı adının bölge adıyla aynı olmasını bekler. Etki alanı adı farklıysa , /, vb. üzerinde/krb5.conf dosyasında belirtin.

Bir IP adresi KDC belirttiğinde Kerberos SSO işlemesi daha hızlıdır. Bir konak adı KDC belirtiyorsa Kerberos SSO işlemesi daha yavaştır. Daha fazla DNS sorgusu nedeniyle, KDC tanımsız olduğunda işlem daha yavaştır. Kavram kanıtınızı üretim ortamına taşımadan önce DNS'nizin en iyi performansı sergilediğinden emin olun.

Not

Arka uç sunucuları birden çok bölgedeyse, her bölge için ayrı bir SSO yapılandırma nesnesi oluşturun.

SSO isteğinin bir parçası olarak üst bilgileri arka uç uygulamasına ekleyebilirsiniz. Genel Özellikler ayarını Temel olan Gelişmiş olarak değiştirin.

KCD SSO için BIR APM yapılandırma hakkında daha fazla bilgi için F5 makalesine bakın K17976428: Kerberos kısıtlanmış temsile genel bakış.

Erişim profili yapılandırma

Erişim profili, BIG-IP sanal sunucularına erişimi yöneten APM öğelerini bağlar. Bu öğeler erişim ilkeleri, SSO yapılandırması ve kullanıcı arabirimi ayarlarını içerir.

  1. Erişim>Profilleri /İlkeler>Erişim Profilleri (Oturum başına İlkeler)>Oluştur'u seçin ve aşağıdaki özellikleri girin:

    • Ad: Örneğin, MyExpenses girin

    • Profil Türü: Tümünü Seç

    • SSO Yapılandırması: Oluşturduğunuz KCD SSO yapılandırma nesnesini seçin

    • Kabul Edilen Diller: En az bir dil ekleme

    Genel Özellikler, Kimlik Doğrulama Etki Alanları Arasında SSO ve Dil Ayarlar girişlerinin ekran görüntüsü.

  2. Oluşturduğunuz oturum başına profil için Düzenle'yi seçin.

    Oturum Başına Polcy altındaki Düzenle seçeneğinin ekran görüntüsü.

  3. Görsel ilke düzenleyicisi açılır. Geri dönüşün yanındaki artı işaretini seçin.

    Erişim İlkesi Uygula'da artı işareti düğmesinin ekran görüntüsü.

  4. İletişim kutusunda Kimlik Doğrulaması SAML Kimlik Doğrulaması>>Öğe Ekle'yi seçin.

    Kimlik Doğrulaması sekmesindeki SAML Kimlik Doğrulaması seçeneğinin ekran görüntüsü.

  5. SAML kimlik doğrulaması SP yapılandırmasında, AAA Sunucusu seçeneğini oluşturduğunuz SAML SP nesnesini kullanacak şekilde ayarlayın.

    Özellikler sekmesindeki AAA Sunucusu girişinin ekran görüntüsü.

  6. Başarılı dalını İzin Ver olarak değiştirmek için, üstTeki Reddet kutusundaki bağlantıyı seçin.

  7. Kaydet'i seçin.

    Erişim İlkesi'nin Reddet seçeneğinin ekran görüntüsü.

Öznitelik eşlemelerini yapılandırma

İsteğe bağlı olsa da, oturum numarası yerine BIG-IP etkin oturumlar listesinin oturum açmış kullanıcının UPN'sini görüntülemesini sağlamak için bir LogonID_Mapping yapılandırması ekleyebilirsiniz. Bu bilgiler günlükleri çözümlemek veya sorun gidermek için kullanışlıdır.

  1. SAML Kimlik Doğrulaması Başarılı dalı için artı işaretini seçin.

  2. İletişim kutusunda Atama>Değişkeni Öğe Ekle Ata'yı>seçin.

    Atama sekmesindeki Değişken Atama seçeneğinin ekran görüntüsü.

  3. Bir Ad girin.

  4. Değişken Atama bölmesinde Yeni giriş>değişikliği ekle'yi seçin. Aşağıdaki örnekte Ad kutusunda LogonID_Mapping gösterilmektedir.

    Yeni girdi ekle ve değiştir seçeneklerinin ekran görüntüsü.

  5. Her iki değişkeni de ayarlayın:

    • Özel Değişken: session.logon.last.username girin
    • Oturum Değişkeni: session.saml.last.identity girin
  6. Kaydetme Tamamlandı'yı> seçin.

  7. Erişim ilkesi Başarılı dalının Reddet terminalini seçin. İzin Ver olarak değiştirin.

  8. Kaydet'i seçin.

  9. Erişim İlkesi Uygula'yı seçin ve düzenleyiciyi kapatın.

    Erişim İlkesi Uygula seçeneğinin ekran görüntüsü.

Arka uç havuzunu yapılandırma

BIG-IP'nin istemci trafiğini doğru bir şekilde iletmesi için uygulamanızı barındıran arka uç sunucusunu temsil eden bir BIG-IP düğümü nesnesi oluşturun. Ardından bu düğümü bir BIG-IP sunucu havuzuna yerleştirin.

  1. Yerel Trafik>Havuzları>Havuzu Listesi>Oluştur'u seçin ve sunucu havuzu nesnesi için bir ad sağlayın. Örneğin, MyApps_VMs girin.

    Yeni Havuzdaki Yapılandırma'nın altındaki Ad girişinin ekran görüntüsü.

  2. Aşağıdaki kaynak ayrıntılarıyla bir havuz üyesi nesnesi ekleyin:

    • Düğüm Adı: Arka uç web uygulamasını barındıran sunucunun görünen adı
    • Adres: Uygulamayı barındıran sunucunun IP adresi
    • Hizmet Bağlantı Noktası: Uygulamanın dinlediği HTTP/S bağlantı noktası

    Düğüm Adı, Adres ve Hizmet Bağlantı Noktası girişlerinin ve Ekle seçeneğinin ekran görüntüsü.

Not

Bu makale, gereken ek yapılandırma durumu izleyicilerini kapsamaz. Bkz. K13397: BIG-IP DNS sistemi için HTTP sistem durumu izleyicisi isteği biçimlendirmesine genel bakış.

Sanal sunucuyu yapılandırma

Sanal sunucu, uygulamaya yönelik istemci isteklerini dinleyen bir sanal IP adresiyle temsil edilen bir BIG-IP veri düzlemi nesnesidir. Alınan trafik, ilkeye göre yönlendirilmeden önce sanal sunucuyla ilişkili APM erişim profiline göre işlenir ve değerlendirilir.

Bir sanal sunucuyu yapılandırmak için:

  1. Yerel Trafik>Sanal Sunucuları>Sanal Sunucu Listesi>Oluştur'u seçin.

  2. Bağlı ağdaki BIG-IP nesnesine veya cihazına ayrılmamış bir Ad ve IPv4/IPv6 adresi girin. IP adresi, yayımlanan arka uç uygulaması için istemci trafiğini almaya ayrılmıştır.

  3. Hizmet Bağlantı Noktası'nın değerini 443 olarak ayarlayın.

    Genel Özellikler altındaki Ad, Hedef Adres/Maske ve Hizmet Bağlantı Noktası girişlerinin ekran görüntüsü.

  4. HTTP Profili 'ni (İstemci) http olarak ayarlayın.

  5. Hizmetlerin HTTPS üzerinden yayımlanmasına izin vermek için Aktarım Katmanı Güvenliği (TLS) için bir sanal sunucu etkinleştirin.

  6. SSL Profili (İstemci) için önkoşullar için oluşturduğunuz profili seçin. Veya test ediyorsanız varsayılanı kullanın.

    İstemci için HTTP Profili ve SSL Profili girişlerinin ekran görüntüsü.

  7. Kaynak Adres Çevirisini Otomatik Eşleme olarak değiştirin.

    Kaynak Adres Çevirisi girişinin ekran görüntüsü.

  8. Erişim İlkesi'nin altında, oluşturduğunuz profile göre Erişim Profili'ni ayarlayın. Bu seçim, Microsoft Entra SAML ön kimlik doğrulama profilini ve KCD SSO ilkesini sanal sunucuya bağlar.

    Erişim İlkesi altındaki Erişim Profili girişinin ekran görüntüsü.

  9. Önceki bölümde oluşturduğunuz arka uç havuzu nesnelerini kullanmak için Varsayılan Havuz'a ayarlayın.

  10. Bitti'yi seçin.

    Kaynaklar için Varsayılan Havuz girişinin ekran görüntüsü.

Oturum yönetimi ayarlarını yapılandırma

BIG-IP oturum yönetimi ayarları, kullanıcı oturumlarının sonlandırıldığı veya devam etmelerine izin verilen koşulları, kullanıcılar ve IP adresleri için sınırları ve hata sayfalarını tanımlar. burada ilke oluşturabilirsiniz.

Erişim İlkesi>Erişim Profilleri>Erişim Profili'ne gidin ve listeden bir uygulama seçin.

Microsoft Entra ID'de Tek Bir Oturum Kapatma URI'si değeri tanımladıysanız, MyApps portalından IdP tarafından başlatılan oturumun istemci ile BIG-IP APM arasındaki oturumu sonlandırmasını sağlar. İçeri aktarılan uygulama federasyon meta verileri XML dosyası, APM'ye SP tarafından başlatılan oturumu kapatma için Microsoft Entra SAML oturumu kapatma uç noktasını sağlar. Etkili sonuçlar elde etmek için APM'nin bir kullanıcının oturumu ne zaman kapattığına dikkat etmesi gerekir.

BIG-IP web portalı kullanılmadığında bir senaryo düşünün. Kullanıcı APM'ye oturumu kapatma talimatını veleyemez. Kullanıcı uygulamanın oturumunu kapatsa bile BIG-IP kullanılamaz, bu nedenle uygulama oturumu SSO aracılığıyla yeniden etkinleştirilebilir. Oturumların güvenli bir şekilde sonlandırılmasını sağlamak için SP tarafından başlatılan oturum kapatmanın dikkate alınması gerekir.

Not

Uygulama oturumu kapatma düğmesine bir SLO işlevi ekleyebilirsiniz. Bu işlev, istemcinizi Microsoft Entra SAML oturumu kapatma uç noktasına yönlendirir. Uygulama Kayıtları>Uç Noktaları'nda SAML oturum kapatma uç noktasını bulun.

Uygulamayı değiştiremiyorsanız, big-IP'nin uygulama oturumu kapatma araması için dinlemesini sağlayabilirsiniz. İsteği algıladığında SLO tetikler.

Daha fazla bilgi için F5 makalelerine bakın:

Özet

Uygulamanız SHA, URL'si veya Microsoft uygulama portalları aracılığıyla yayımlanır ve erişilebilir. Uygulama, Microsoft Entra Koşullu Erişim'de hedef kaynak olarak görünür.

Daha fazla güvenlik için, bu düzeni kullanan kuruluşlar uygulamaya doğrudan erişimi engelleyebilir ve bu da BIG-IP üzerinden katı bir yol zorlar.

Sonraki adımlar

Kullanıcı olarak bir tarayıcı açın ve uygulamanın dış URL'sine bağlanın. Microsoft MyApps portalında uygulama simgesini seçebilirsiniz. Microsoft Entra kiracınızda kimlik doğrulaması yaptıktan sonra uygulamanın BIG-IP uç noktasına yönlendirilir ve SSO aracılığıyla oturum açılırsınız.

Örnek uygulamanın web sitesinin görüntüsü.

Microsoft Entra B2B konuk erişimi

SHA, Microsoft Entra B2B konuk erişimini destekler. Konuk kimlikleri, Microsoft Entra kiracınızdan hedef Kerberos etki alanınıza eşitlenir. Arka uç uygulamasına KCD SSO gerçekleştirmek için BIG-IP için konuk nesnelerin yerel bir gösterimine sahip olun.

Sorun giderme

Sorun giderme sırasında aşağıdaki noktaları göz önünde bulundurun:

  • Kerberos zamana duyarlıdır. Sunucuların ve istemcilerin doğru saate ayarlanmasını ve mümkün olduğunda güvenilir bir zaman kaynağıyla eşitlenmesini gerektirir.
  • ETKI alanı denetleyicisi ve web uygulaması için ana bilgisayar adlarının DNS'de çözümlenebilir olduğundan emin olun
  • Ortamınızda yinelenen SPN olmadığından emin olun. Komut satırında aşağıdaki sorguyu çalıştırın: setspn -q HTTP/my_target_SPN.

Not

Bir IIS uygulamasının KCD için yapılandırıldığını doğrulamak için bkz. Uygulama Ara Sunucusu için Kerberos kısıtlanmış temsil yapılandırmalarında sorun giderme. Ayrıca Bkz. AskF5 makalesi, Kerberos Çoklu Oturum Açma Yöntemi.

Günlük ayrıntı düzeyini artırma

BIG-IP günlükleri güvenilir bir bilgi kaynağıdır. Günlük ayrıntı düzeyini artırmak için:

  1. Erişim İlkesine>Genel Bakış>Olay Günlükleri> Ayarlar'ne gidin.
  2. Yayımlanan uygulamanızın satırını seçin.
  3. Erişim Sistemi Günlüklerini Düzenle'yi>seçin.
  4. SSO listesinden Hata Ayıkla'ya tıklayın.
  5. Tamam'ı seçin.

Günlüklere bakmadan önce sorununuzu yeniden oluşturun. Bitirdiğinizde bu özelliği geri alın. Aksi takdirde ayrıntı önemlidir.

BIG-IP hatası

Microsoft Entra ön kimlik doğrulamasından sonra BIG-IP hatası görünürse, sorun Microsoft Entra Id'den BIG-IP'ye kadar SSO ile ilgili olabilir.

  1. Access'e>Genel Bakış>Access raporları'na gidin.
  2. Günlüklerde ipucu olup olmadığını görmek için raporu son bir saat boyunca çalıştırın.
  3. APM'nin Microsoft Entra Id'den beklenen talepleri alıp almadiğini anlamak için oturumunuzun Oturum değişkenlerini görüntüle bağlantısını kullanın.

Arka uç isteği

BIG-IP hatası görünmüyorsa, sorun büyük olasılıkla arka uç isteğiyle veya BIG-IP'den uygulamaya SSO ile ilgilidir.

  1. Erişim İlkesine>Genel Bakış>Etkin Oturumlar'a gidin.
  2. Etkin oturumunuzun bağlantısını seçin.
  3. Özellikle BIG-IP APM doğru kullanıcı ve etki alanı tanımlayıcılarını alamadıysa, kök neden KCD sorunlarını belirlemek için Değişkenleri Görüntüle bağlantısını kullanın.

KCD ile ilgili sorunları tanılama konusunda yardım için bkz. Kerberos Kısıtlanmış Temsilini Yapılandırma F5 BIG-IP dağıtım kılavuzunu arşivledik.

Kaynaklar