分享方式:


教學課程:針對 Microsoft Entra SSO 設定 F5 BIG-IP SSL-VPN

在此教學課程中,了解如何整合 F5 的 BIG-IP 型安全通訊端層虛擬私人網路 (SSL-VPN) 與 Microsoft Entra ID,以進行安全的混合式存取 (SHA)。

為 Microsoft Entra 單一登入 (SSO) 啟用 BIG-IP SSL-VPN 可提供許多好處,包括:

若要深入了解權益,請參閱

案例描述

在此案例中,SSL-VPN 服務的 BIG-IP 存取原則管理員 (APM) 執行個體會設定為安全性聲明標記語言 (SAML) 服務提供者 (SP),而 Microsoft Entra ID 是受信任的 SAML 識別提供者 (IdP)。 自 Microsoft Entra ID 的單一登錄 (SSO) 是透過對 BIG-IP APM 進行宣告式驗證,無縫的虛擬私人網路 (VPN) 存取體驗。

整合架構的圖表。

注意

將本指南中的範例字串或值取代為您環境中的字串或值。

必要條件

不過,您不需要對 F5 BIG-IP 預先擁有經驗或知識,您將需要:

  • Microsoft Entra 訂用帳戶
  • 從其內部部署目錄同步至 Microsoft Entra ID 的使用者身分識別
  • 下列其中一個角色:雲端應用程式管理員或應用程式系統管理員
  • 具有來自 BIG-IP 之用戶端流量路由的 BIG-IP 基礎結構
  • 公用網域名稱伺服器 (DNS) 中 BIG-IP 已發佈 VPN 服務的記錄
    • 或測試時測試用戶端 localhost 檔案
  • BIG-IP 使用必要的 SSL 憑證來佈建,以透過 HTTPS 發佈服務

若要改善教學課程體驗,您可以學習 F5 BIG-IP 詞彙的業界標準術語。

提示

根據您開始使用的入口網站,本文中的步驟可能略有不同。

在 BIG-IP 之間設定 SAML 同盟信任,讓 Microsoft Entra 的 BIG-IP 將預先驗證及條件式存取交付給 Microsoft Entra ID,然後再授與已發佈 VPN 服務的存取權。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]>[所有應用程式],然後選取 [新增應用程式]
  3. 在資源庫中,搜尋 F5,然後選取 [F5 BIG-IP APM Microsoft Entra ID 整合]
  4. 輸入應用程式的名稱。
  5. 選取 [新增],然後 [建立]
  6. 名稱會以圖示的形式出現在 Microsoft Entra 系統管理中心和 Office 365 入口網站中。

設定 Microsoft Entra SSO

  1. 使用 F5 應用程式屬性,移至 [管理]>[單一登入]

  2. 在 [選取單一登入方法] 頁面上,選取 [SAML]

  3. 選取 [否,稍後再儲存]

  4. [以 SAML 設定單一登入] 功能表上,選取 [基本 SAML 設定] 的鉛筆圖示。

  5. 以 BIG-IP 已發佈服務 URL 取代識別碼 URL。 例如: https://ssl-vpn.contoso.com

  6. 取代 回復 URL和 SAML 端點路徑。 例如: https://ssl-vpn.contoso.com/saml/sp/profile/post/acs

    注意

    在這項設定中,應用程式將會以 IDP 起始模式運作:Microsoft Entra ID 會在重新導向至 BIG-IP SAML 服務之前發出 SAML 判斷提示。

  7. 針對不支援 IDP 起始模式的應用程式,對 BIG-IP SAML 服務,請指定 登入 URL,例如,https://ssl-vpn.contoso.com

  8. 針對登出 URL,請輸入 BIG-IP APM 單一登出 (SLO) 端點,前面加上要發佈的服務主機標頭。 例如,https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr

    注意

    SLO URL 可確保使用者會話會在使用者註銷之後,在 BIG-IP 和 Microsoft Entra ID 終止。BIG-IP APM 可以選擇在呼叫應用程式 URL 時終止所有會話。 在 F5 文章中深入了解,K12056:登出 URI 包含選項的概觀

顯示編輯 [基本 SAML 設定] 的 URL。.

注意

從 TMOS v16 版本開始,SAML SLO 端點已變更為 /saml/sp/profile/redirect/slo。

  1. 選取儲存

  2. 跳過 SSO 測試提示。

  3. [使用者屬性和宣告] 屬性中,觀察詳細資料。

    使用者屬性與宣告屬性的螢幕擷取畫面。

您可以將其他宣告新增至您的 BIG-IP 已發佈服務。 除了預設設定以外,定義的宣告只會在存在於 Microsoft Entra ID 中時發出。 定義目錄角色或群組成員資格, Microsoft Entra ID 中的使用者物件進行定義,才能將其作為宣告來發出。

螢幕擷取畫面:[同盟中繼資料 XML 下載] 選項。

Microsoft Entra ID 建立的 SAML 簽署憑證有三年的使用期限。

Microsoft Entra 授權

根據預設,Microsoft Entra ID 會將權杖發給獲得服務存取權的使用者。

  1. 在應用程式的 [設定] 檢視中,選取 [使用者和群組]

  2. 選取+新增使用者

  3. [新增指派] 功能表中,選取 [使用者和群組]

  4. [使用者和群組] 對話方塊中,新增已獲授權存取 VPN 的使用者群組

  5. 選取 [選取]>[指派]

    [新增使用者] 選項的螢幕擷取畫面。

您可以設定 BIG-IP APM 來發佈 SSL-VPN 服務。 使用對應的屬性進行設定,以完成 SAML 預先驗證的信任。

BIG-IP APM 設定

SAML 同盟

若要完成 VPN 服務與 Microsoft Entra ID 建立同盟,請建立 BIG-IP SAML 服務提供者和對應的 SAML IDP 物件。

  1. 移至 [存取]>[同盟]>[SAML 服務提供者]>[本機 SP 服務]

  2. 選取 建立

    [本機 SP 服務] 頁面上 [建立] 選項的螢幕擷取畫面。

  3. 輸入在 Microsoft Entra ID 中定義的名稱實體識別碼

  4. 輸入主機完整網域名稱 (FQDN) 以連線到應用程式。

    [名稱] 和 [實體] 項目的螢幕擷取畫面。

    注意

    如果實體 ID 與已發佈 URL 的主機名稱沒有完全符合,請設定 SP 名稱 設定,或不是一般主機名稱型的 URL 格式時,請執行此動作。 如果實體識別碼為 urn:ssl-vpn:contosoonline,請提供所要發佈應用程式的外部配置和主機名稱。

  5. 向下捲動以選取新的 SAML SP 物件

  6. 選取 [繫結/解除繫結 IDP 連接器]

    螢幕擷取畫面:[本地 SP 服務] 頁面上的 [繫結/取消繫結 IDP 連接器] 選項。

  7. 選取 [建立新的 IDP 連接器]

  8. 從下拉式功能表中,選取 [從中繼資料]

    [編輯 SAML IDP] 頁面上 [從中繼資料] 選項的螢幕擷取畫面。

  9. 瀏覽至您下載的同盟中繼資料 XML 檔案。

  10. 對於 APM 物件,提供代表外部 SAML IDP 的 [識別提供者名稱]

  11. 若要選取新的 Microsoft Entra 外部 IDP 連接器,請選取 [新增列]

    [編輯 SAML IDP] 頁面上 [SAML IDP 連接器] 選項的螢幕擷取畫面。

  12. 選取更新

  13. 選取 [確定]。

    [編輯 SAML IDP] 頁面上 [一般 VPN Azure] 連結的螢幕擷取畫面。

Webtop 設定

透過 BIG-IP 入口網站將 SSL-VPN 提供給使用者。

  1. 移至 [存取]>[Webtop]>[Webtop 清單]

  2. 選取 建立

  3. 輸入入口網站名稱。

  4. 將類型設定為 Full,例如,Contoso_webtop

  5. 完成喜好設定欄位。

  6. 選取 [完成]

    [一般屬性] 中名稱和類型項目的螢幕擷取畫面。

VPN 設定

VPN 元素可控制整體服務的各個層面。

  1. 移至 [存取]>[連線能力/VPN]>[網路存取 (VPN)]>[IPV4 租用集區]

  2. 選取 建立

  3. 輸入配置給 VPN 用戶端之 IP 位址集區的名稱。 例如,Contoso_vpn_pool。

  4. 將類型設定為 IP 位址範圍

  5. 輸入開始和結束 IP。

  6. 選取 [新增]。

  7. 選取 [完成]

    [一般屬性] 中名稱和成員清單項目的螢幕擷取畫面。

網路存取清單會使用 VPN 集區中的 IP 和 DNS 設定來佈建服務、使用者路由權限,也可以啟動應用程式。

  1. 移至 [存取]>[連線能力/VPN 網路存取 (VPN)]>[網路存取清單]

  2. 選取 建立

  3. 提供 VPN 存取清單的名稱和標題,例如 Contoso-VPN。

  4. 選取 [完成]

    [一般屬性] 中名稱項目的螢幕擷取畫面,以及英文自訂設定中的字幕項目。

  5. 從頂端功能區中,選取 [網路設定]

  6. 支援的 IP 版本:IPV4。

  7. IPV4 租用集區:選取建立的 VPN 集區,例如 Contoso_vpn_pool

    [一般設定] 中 IPV4 租用集區項目的螢幕擷取畫面。

    注意

    使用 [用戶端設定] 選項可用來在已建立的 VPN 中對用戶端流量的路由傳送方式強制執行限制。

  8. 選取 [完成]

  9. 移至 [DNS/主機] 索引標籤。

  10. IPV4 主要名稱伺服器:環境 DNS IP

  11. DNS 預設網域尾碼:此 VPN 連接的網域尾碼。 例如,contoso.com。

    IPV4 主伺服器名稱和 DNS 預設網域尾碼的項目螢幕擷取畫面。

注意

如需其他設定,請參閱 F5 文章 設定網路存取資源

需要 BIG-IP 連線設定檔,才能針對 VPN 服務需要支援的每個 VPN 用戶端類型進行設定。 例如,Windows、OSX 和 Android。

  1. 移至 [存取]>[連線能力/VPN]>[連線能力]>[設定檔]

  2. 選取 [新增]。

  3. 輸入設定檔名稱。

  4. 將上層設定檔設為 /Common/connectivity,例如 Contoso_VPN_Profile。

    [建立新的連線設定檔] 中 [設定檔名稱] 和 [父名稱] 項目的螢幕擷取畫面。

存取設定檔設定

存取原則會啟用 SAML 驗證的服務。

  1. 移至 [存取]>[設定檔/原則] >[存取設定檔 (每個工作階段原則)]

  2. 選取 建立

  3. 輸入設定檔名稱和設定檔類型。

  4. 選取 [所有],例如Contoso_network_access。

  5. 向下滾動以將至少一個語言新增至 [接受的語言] 清單

  6. 選取 [完成]

    [新增設定檔] 上 [名稱]、[設定檔類型] 和 [語言] 項目的螢幕擷取畫面。

  7. 在新的存取設定檔的 [每一會話原則] 字段中,選取 [編輯]

  8. 視覺效果原則編輯器會在新的索引標籤中開啟。

    存取設定檔、預先設置原則上 [編輯] 選項的螢幕擷取畫面。

  9. 選取 + 符號。

  10. 在功能表中,選取 [驗證]>[SAML 驗證]

  11. 選取 [新增項目]

  12. 在 [SAML 驗證 SP 設定] 中,選取您先前建立的 VPN SAML SP 物件

  13. 選取 [儲存]。

    [屬性] 索引標籤上 [SAML 驗證 SP] 底下的 AAA 伺服器項目螢幕擷取畫面。

  14. 針對 SAML 驗證的成功分支,請選取 +

  15. 從 [指派] 索引標籤中選取 [進階資源指派]

  16. 選取 [新增項目]

  17. 在快顯項目中,選取 [新的項目]

  18. 選取 [新增/刪除]

  19. 在視窗中,選取 [網络存取]

  20. 選取您建立的網路存取設定檔。

    位於 [屬性] 索引標籤上,[資源分派] 上 [新增專案] 按鈕的螢幕擷取畫面。

  21. 移至 [Webtop] 索引標籤。

  22. 新增您建立的 Webtop 物件。

    Webtop 索引標籤上已建立 Webtop 的螢幕擷取畫面。

  23. 選取更新

  24. 選取儲存

  25. 若要變更成功分之,請選取上方 [拒絕]方塊的連結。

  26. [允許] 標籤隨即出現。

  27. 儲存

    [存取原則] 上 [拒絕] 選項的螢幕擷取畫面。

  28. 選取 [套用存取原則]

  29. 關閉視覺效果原則編輯器索引標籤。

    [套用存取原則] 選項的螢幕擷取畫面。

發佈 VPN 服務

APM 需要前端虛擬伺服器來接聽連線至 VPN 的用戶端。

  1. 選取 [本機流量]>[虛擬伺服器]>[虛擬伺服器清單]

  2. 選取 建立

  3. 針對 VPN 虛擬伺服器,輸入 [名稱],例如 VPN_Listener。

  4. 選取未使用的 IP 目的地位址路由以接收用戶端流量。

  5. 將服務連接埠設定為 443 HTTPS

  6. 針對 [狀態],請確定已選取 [啟用]

    [一般屬性] 上 [名稱和目的地位址] 或 [遮罩] 項目的螢幕擷取畫面。

  7. HTTP 設定檔 設定為 HTTP

  8. 為您所建立的公用 SSL 憑證新增 SSL 配置檔(用戶端)。

    用戶端的 HTTP 設定檔螢幕擷取畫面,和用戶端選取的 SSL 設定檔項目。

  9. 若要使用已建立的 VPN 物件,在 [存取原則] 下方,設定 [存取設定檔][連線能力設定檔]

    存取原則上 [存取設定檔] 和 [連線能力設定檔] 項目的螢幕擷取畫面。

  10. 選取 [完成]

您的 SSL-VPN 服務是透過 SHA 發行和存取的,可透過 URL 或 Microsoft 應用程式入口網站。

下一步

  1. 在遠端 Windows 用戶端上開啟瀏覽器。

  2. 瀏覽至 BIG-IP VPN 服務 URL。

  3. BIG-IP Webtop 入口網站和 VPN 啟動器隨即出現。

    Contoso 網路入口網站頁面的螢幕擷取畫面,其中包含網路存取指示器。

    注意

    選取 [VPN] 圖格以安裝 BIG-IP Edge 用戶端,並建立為 SHA 設定的 VPN 連線。 F5 VPN 應用程式在 Microsoft Entra 條件式存取中顯示為目標資源。 請參閱條件式存取原則,為使用者啟用 Microsoft Entra ID 無密碼驗證

資源