Kurz: Konfigurace snadného tlačítka F5 BIG-IP pro jednotné přihlašování k SAP ERP
V tomto článku se naučíte zabezpečit sap Enterprise Resource Planning (ERP) pomocí Microsoft Entra ID s F5 BIG-IP Easy Button Guided Configuration 16.1. Integrace BIG-IP se službou Microsoft Entra ID má mnoho výhod:
- nulová důvěra (Zero Trust) framework pro povolení práce na dálku
- Co je podmíněný přístup?
- Jednotné přihlašování (SSO) mezi publikovanými službami Microsoft Entra ID a BIG-IP
- Správa identit a přístupu z Centra pro správu Microsoft Entra
Další informace:
Popis scénáře
Tento scénář zahrnuje aplikaci SAP ERP, která používá ověřování Kerberos ke správě přístupu k chráněnému obsahu.
Starší verze aplikací nemají moderní protokoly pro podporu integrace s Microsoft Entra ID. Modernizace je nákladná, vyžaduje plánování a představuje potenciální riziko výpadků. Místo toho použijte F5 BIG-IP Application Delivery Controller (ADC) k přemístit mezeru mezi starší aplikací a moderní řídicí rovinou ID prostřednictvím přechodu protokolu.
Big-IP před aplikací umožňuje překryvnou službu pomocí předběžného ověřování Microsoft Entra a jednotného přihlašování založeného na hlavičkách. Tato konfigurace zlepšuje celkový stav zabezpečení aplikace.
Architektura scénáře
Řešení zabezpečeného hybridního přístupu (SHA) má následující komponenty:
- Aplikace SAP ERP – publikovaná služba BIG-IP chráněná microsoftem Entra SHA
- Microsoft Entra ID – zprostředkovatel identity SAML (Security Assertion Markup Language), který ověřuje přihlašovací údaje uživatele, podmíněný přístup a jednotné přihlašování založené na SAML na BIG-IP
- BIG-IP – reverzní proxy server a poskytovatel služeb SAML (SP) do aplikace. Big-IP deleguje ověřování na zprostředkovatele identity SAML a pak provede jednotné přihlašování založené na hlavičce ke službě SAP.
SHA podporuje toky iniciované sadou SP a IdP. Následující obrázek znázorňuje tok iniciovaný aktualizací SP.
- Uživatel se připojí ke koncovému bodu aplikace (BIG-IP).
- Zásady přístupu BIG-IP Access Manager (APM) přesměrují uživatele na Microsoft Entra ID (SAML IdP).
- Microsoft Entra ID předem neověřuje uživatele a používá vynucené zásady podmíněného přístupu.
- Uživatel se přesměruje na BIG-IP (SAML SP) a k jednotnému přihlašování dochází s vydaným tokenem SAML.
- Protokol KERBEROS vyžaduje lístek Protokolu KERBEROS s velkými IP adresami z distribučního centra klíčů (KDC).
- BIG-IP odesílá požadavek do back-endové aplikace s lístkem Kerberos pro jednotné přihlašování.
- Aplikace autorizuje požadavek a vrací datovou část.
Požadavky
- Bezplatný účet Microsoft Entra ID nebo vyšší
- Pokud ho nemáte, získejte bezplatný účet Azure.
- VELKÁ IP adresa nebo virtuální edice BIG-IP (VE) v Azure
- Některé z následujících licencí F5 BIG-IP:
- Identity uživatelů synchronizované z místního adresáře do Microsoft Entra ID nebo vytvořené v Microsoft Entra ID a tok zpět do místního adresáře
- Jedna z následujících rolí: Správce cloudových aplikací nebo Správce aplikací.
- Webový certifikát SSL pro publikování služeb přes PROTOKOL HTTPS nebo použití výchozích certifikátů BIG-IP pro testování
- Viz nasazení virtuálního počítače F5 BIG-IP v Azure
- Prostředí SAP ERP nakonfigurované pro ověřování protokolem Kerberos
Metody konfigurace BIG-IP
Tento kurz používá konfiguraci s asistencí 16.1 se šablonou Snadné tlačítko. Díky snadnému tlačítku správci nejdou mezi Microsoft Entra ID a BIG-IP povolit služby pro SHA. Průvodce konfigurací s asistencí APM a Microsoft Graph zpracovává nasazení a správu zásad. Tato integrace zajišťuje, že aplikace podporují federaci identit, jednotné přihlašování a podmíněný přístup.
Poznámka:
Nahraďte ukázkové řetězce nebo hodnoty v tomto průvodci hodnotami ve vašem prostředí.
Tlačítko Registrovat snadné
Tip
Postup v tomto článku se může mírně lišit v závislosti na portálu, od který začínáte.
Než klient nebo služba přistupuje k Microsoft Graphu, musí mu platforma Microsoft Identity Platform důvěřovat.
Viz rychlý start: Registrace aplikace na platformě Microsoft Identity Platform
Zaregistrujte klienta Easy Button v Microsoft Entra ID a pak vytvoří vztah důvěryhodnosti mezi instancemi SAML SP publikované aplikace BIG-IP a Microsoft Entra ID jako SAML IdP.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte do aplikace> identit>Registrace aplikací> Nová registrace.
Zadejte název nové aplikace.
V části Účty v tomto organizačním adresáři zadejte, kdo může aplikaci používat.
Vyberte Zaregistrovat.
Přejděte na oprávnění rozhraní API.
Autorizovat následující oprávnění aplikace Microsoft Graph:
- Application.Read.All
- Application.ReadWrite.All
- Application.ReadWrite.OwnedBy
- Directory.Read.All
- Group.Read.All
- IdentityRiskyUser.Read.All
- Policy.Read.All
- Policy.ReadWrite.ApplicationConfiguration
- Policy.ReadWrite.ConditionalAccess
- User.Read.All
Udělte správci souhlas pro vaši organizaci.
V certifikátech a tajných klíčích vygenerujte nový tajný klíč klienta.
Poznamenejte si tajný kód.
V přehledu si poznamenejte ID klienta a ID tenanta.
Konfigurovat tlačítko Snadné
- Zahajte konfiguraci APM s asistencí.
- Spusťte šablonu Snadné tlačítko.
- Z prohlížeče se přihlaste ke konzole pro správu F5 BIG-IP.
- Přejděte do části Integrace Microsoftu s asistencí > pro přístup>.
- Vyberte aplikaci Microsoft Entra.
- Zkontrolujte seznam konfigurace.
- Vyberte Další.
- Postupujte podle pořadí konfigurace v části Konfigurace aplikace Microsoft Entra.
Vlastnosti konfigurace
Karta Vlastnosti konfigurace obsahuje vlastnosti účtu služby a vytvoří konfiguraci aplikace BIG-IP a objekt jednotného přihlašování. Část Podrobnosti účtu služby Azure představuje klienta, který jste zaregistrovali jako aplikaci v tenantovi Microsoft Entra. Pomocí nastavení pro klienta BIG-IP OAuth můžete v tenantovi zaregistrovat službu SAML SP s vlastnostmi jednotného přihlašování. Snadné tlačítko provede tuto akci u publikovaných a povolených služeb BIG-IP pro SHA.
Poznámka:
Některá nastavení jsou globální a je možné je znovu použít k publikování dalších aplikací.
- Zadejte název konfigurace. Jedinečné názvy odlišují konfigurace snadného tlačítka.
- V části Hlavičky jednotného přihlašování a HTTP vyberte Zapnuto.
- Jako ID tenanta, ID klienta a tajný klíč klienta zadejte ID tenanta, ID klienta a tajný klíč klienta, které jste si poznamenali během registrace tenanta.
- Vyberte Testovat připojení. Tato akce potvrdí připojení BIG-IP k vašemu tenantovi.
- Vyberte Další.
Poskytovatel služeb
Pomocí nastavení zprostředkovatele služeb definujte vlastnosti instance SAML SP aplikace zabezpečené pomocí SHA.
V případě hostitele zadejte veřejný plně kvalifikovaný název domény (FQDN) aplikace, která je zabezpečená.
Jako ID entity zadejte identifikátor Microsoft Entra ID, který používá k identifikaci SAML SP žádajícího o token.
(Volitelné) Pomocí nastavení zabezpečení můžete označit, že Microsoft Entra ID šifruje vydané kontrolní výrazy SAML. Kontrolní výrazy šifrované mezi Microsoft Entra ID a BIG-IP APM zvyšují záruku, že tokeny obsahu nejsou zachyceny, ani data ohrožena.
V části Privátní klíč pro dešifrování kontrolního výrazu vyberte Vytvořit nový.
Vyberte OK.
Dialogové okno Importovat certifikát SSL a klíče se zobrazí na nové kartě.
Pokud chcete importovat certifikát a privátní klíč, vyberte PKCS 12 (IIS).
Zavřete kartu prohlížeče a vraťte se na hlavní kartu.
Pro povolení šifrovaného kontrolního výrazu zaškrtněte políčko.
Pokud jste povolili šifrování, v seznamu privátních klíčů kontrolního dešifrování vyberte privátní klíč certifikátu BIG-IP APM, který používá k dešifrování kontrolních výrazů Microsoft Entra.
Pokud jste povolili šifrování, vyberte v seznamu certifikátu kontrolního dešifrování certifikát BIG-IP nahraný na Microsoft Entra ID a zašifrujte vystavené kontrolní výrazy SAML.
Microsoft Entra ID
Easy Button obsahuje šablony aplikací pro Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP a obecnou šablonu SHA.
Pokud chcete spustit konfiguraci Azure, vyberte přidat centrální komponentu > SAP ERP.
Poznámka:
Informace v následujících částech můžete použít při ruční konfiguraci nové aplikace SAML BIG-IP v tenantovi Microsoft Entra.
Konfigurace Azure
Do pole Zobrazovaný název zadejte aplikaci BIG-IP, která se vytvoří v tenantovi Microsoft Entra. Název se zobrazí na ikoně na portálu Moje aplikace.
(Volitelné) Ponechte přihlašovací adresu URL (volitelné) prázdnou.
Vedle položky Podpisový klíč vyberte aktualizovat.
Vyberte Podpisový certifikát. Tato akce vyhledá zadaný certifikát.
Pro heslo podpisového klíče zadejte heslo certifikátu.
(Volitelné) Povolte možnost podepisování. Tato možnost zajišťuje, že BIG-IP přijímá tokeny a deklarace identity podepsané id Microsoft Entra
Skupiny uživatelů a uživatelů se dynamicky dotazují z vašeho tenanta Microsoft Entra. Skupiny pomáhají autorizovat přístup k aplikacím.
Přidejte uživatele nebo skupinu pro testování, jinak se přístup odepře.
Atributy a deklarace identity uživatelů
Když se uživatelé ověřují v Microsoft Entra ID, vydá token SAML s výchozími deklaracemi identity a atributy identifikující uživatele. Na kartě Atributy uživatele a deklarace identity se zobrazují výchozí deklarace identity , které se mají v nové aplikaci vydat. Slouží ke konfiguraci dalších deklarací identity.
Tento kurz vychází z .com přípony domény používané interně a externě. K dosažení implementace jednotného přihlašování s omezením funkčního protokolu Kerberos (KCD) nejsou potřeba žádné další atributy.
Můžete zahrnout více atributů Microsoft Entra. Pro účely tohoto kurzu vyžaduje SAP ERP výchozí atributy.
Další informace: Kurz: Konfigurace Správce zásad přístupu F5 BIG-IP pro ověřování protokolem Kerberos. Přečtěte si pokyny pro více domén nebo přihlašování uživatelů s alternativními příponami.
Další atributy uživatele
Karta Další atributy uživatele podporuje distribuované systémy vyžadující atributy uložené v jiných adresářích pro rozšiřování relací. Atributy ze zdroje PROTOKOLU LDAP (Lightweight Directory Access Protocol) se proto vloží jako další hlavičky jednotného přihlašování pro řízení přístupu na základě role, ID partnerů atd.
Poznámka:
Tato funkce nemá žádnou korelaci s ID Microsoft Entra, ale je dalším zdrojem atributů.
Zásady podmíněného přístupu
Zásady podmíněného přístupu se vynucují po předběžném ověření Microsoft Entra. Tato akce řídí přístup na základě zařízení, aplikace, polohy a rizikových signálů.
Zobrazení Dostupných zásad uvádí zásady podmíněného přístupu bez akcí založených na uživatelích.
Zobrazení vybraných zásad uvádí zásady zaměřené na cloudové aplikace. Nemůžete zrušit výběr zásad vynucených na úrovni tenanta ani je přesunout do seznamu Dostupných zásad.
Výběr zásady pro publikovanou aplikaci:
- V seznamu Dostupné zásady vyberte zásadu.
- Vyberte šipku doprava.
- Přesuňte zásadu do seznamu Vybraných zásad .
Vybrané zásady mají zaškrtnutou možnost Zahrnout nebo Vyloučit . Pokud jsou zaškrtnuté obě možnosti, nevynutí se vybraná zásada.
Poznámka:
Seznam zásad se zobrazí, když na začátku vyberete tuto kartu. Pomocí tlačítka aktualizovat se dotazujte na tenanta. Po nasazení aplikace se zobrazí aktualizace.
Vlastnosti virtuálního serveru
Virtuální server je objekt roviny dat BIG-IP reprezentovaný virtuální IP adresou. Tento server naslouchá klientským požadavkům aplikace. Přijatý provoz se zpracovává a vyhodnocuje vůči profilu APM přidruženému k virtuálnímu serveru. Provoz se pak směruje podle zásad.
- Zadejte cílovou adresu. Pro příjem provozu klienta použijte IPv4/IPv6 adresu BIG-IP. Odpovídající záznam je na serveru DNS (Domain Name Server), který umožňuje klientům přeložit externí adresu URL publikované aplikace BIG-IP na tuto IP adresu. K testování můžete použít DNS místního hostitele testovacího počítače.
- Jako port služby zadejte 443.
- Vyberte HTTPS.
- U možnosti Povolit port přesměrování zaškrtněte políčko.
- V části Přesměrovat port zadejte číslo a vyberte HTTP. Tato možnost přesměruje příchozí provoz klienta HTTP na HTTPS.
- Vyberte profil SSL klienta, který jste vytvořili. Nebo ponechte výchozí nastavení pro testování. Profil SSL klienta povolí virtuální server pro protokol HTTPS, takže připojení klientů jsou šifrovaná přes protokol TLS (Transport Layer Security).
Vlastnosti fondu
Karta Fond aplikací má služby za BIG-IP, které jsou reprezentované jako fond s aplikačními servery.
Vyberte fond, vyberte Vytvořit nový nebo vyberte fond.
V případě metody vyrovnávání zatížení vyberte Kruhové dotazování.
U serverů fondu vyberte uzel serveru nebo zadejte IP adresu a port back-endového uzlu, který je hostitelem aplikace založené na hlavičce.
Hlavičky jednotného přihlašování a HTTP
Jednotné přihlašování slouží k povolení přístupu ke publikovaným službám BIG-IP bez zadání přihlašovacích údajů. Průvodce snadného tlačítka podporuje autorizační hlavičky Kerberos, OAuth Bearer a HTTP pro jednotné přihlašování. Pro následující pokyny potřebujete účet delegování Kerberos, který jste vytvořili.
V hlavičce jednotného přihlašování a PROTOKOLU HTTP v části Upřesnit nastavení vyberte Zapnuto.
U vybraného typu jednotného přihlašování vyberte Kerberos.
Jako zdroj ID uživatele zadejte proměnnou relace.
session.saml.last.identity
obsahuje deklaraci identity Microsoft Entra s ID přihlášeného uživatele.Možnost Zdroj sféry uživatele je nutná, pokud se doména uživatele liší od sféry kerberos BIG-IP. Proměnná relace APM proto obsahuje podepsanou doménu uživatele. Například
session.saml.last.attr.name.domain
.V případě služby KDC zadejte IP adresu řadiče domény nebo plně kvalifikovaný název domény, pokud je dns nakonfigurovaný.
U podpory hlavního názvu uživatele (UPN) zaškrtněte políčko. APM používá pro lístky kerberos hlavní název uživatele (UPN).
Jako vzor hlavního názvu služby (SPN) zadejte HTTP/%h. Tato akce informuje APM, aby používal hlavičku hostitele požadavku klienta a sestavil hlavní název služby (SPN), pro který požaduje token Kerberos.
Pokud chcete odeslat autorizaci, zakažte možnost pro aplikace, které vyjednávají ověřování. Například Tomcat.
Správa relací
Nastavení správy relací BIG-IP slouží k definování podmínek, kdy se relace uživatelů ukončí nebo budou pokračovat. Podmínky zahrnují omezení pro uživatele a IP adresy a odpovídající informace o uživateli.
Další informace najdete v tématu my.f5.com pro K18390492: Zabezpečení | Průvodce provozem APM pro BIG-IP
Provozní příručka nepokrývá jednoúčelové odhlášení (SLO). Tato funkce zajišťuje relace mezi zprostředkovatelem identity, BIG-IP a uživatelským agentem se ukončí, když se uživatelé odhlásí. Tlačítko Easy nasadí aplikaci SAML do tenanta Microsoft Entra. Naplní adresu URL odhlášení koncovým bodem SLO APM. Zprostředkovatele identity iniciované odhlášením z portálu Moje aplikace ukončí relaci BIG-IP a klienta.
Během nasazování se publikovaná aplikace federační metadata SAML importují z tenanta. Tato akce poskytuje koncovému bodu pro odhlášení SAML pro ID Microsoft Entra a pomáhá odhlašování iniciované aktualizací SP ukončit klienta a relaci Microsoft Entra.
Nasazení
- Vyberte Nasadit.
- Ověřte, že je aplikace v seznamu podnikových aplikací tenanta.
- V prohlížeči se připojte k externí adrese URL aplikace nebo vyberte ikonu aplikace v Moje aplikace.
- Ověřte se v Microsoft Entra ID.
- Přesměrování vás přesměruje na virtuální server BIG-IP a přihlásí se přes jednotné přihlašování.
Pokud chcete zvýšit zabezpečení, můžete zablokovat přímý přístup k aplikaci a vynutit cestu prostřednictvím big-IP adresy.
Pokročilé nasazení
Šablony konfigurace s asistencí někdy nemají flexibilitu.
Další informace: Kurz: Konfigurace Správce zásad přístupu F5 BIG-IP pro ověřování protokolem Kerberos.
Zakázání přísného režimu správy
Případně můžete v big-IP adrese zakázat režim striktní správy konfigurace s asistencí. Konfigurace můžete změnit ručně, i když většina konfigurací je automatizovaná pomocí šablon průvodce.
Přejděte do konfigurace s asistencí pro Access>.
Na konci řádku konfigurace aplikace vyberte zámek.
Objekty BIG-IP přidružené k publikované aplikaci jsou odemknuté pro správu. Změny v uživatelském rozhraní průvodce už nejsou možné.
Poznámka:
Pokud chcete znovu povolit striktní režim správy a nasadit konfiguraci, která přepíše nastavení mimo uživatelské rozhraní konfigurace s asistencí, doporučujeme pokročilou metodu konfigurace pro produkční služby.
Řešení problému
Pokud nemůžete získat přístup k aplikaci zabezpečené sha, prohlédni si následující doprovodné materiály k řešení potíží.
- Protokol Kerberos je citlivý na čas. Ujistěte se, že servery a klienti jsou nastavené na správný čas a synchronizují se se spolehlivým zdrojem času.
- Ujistěte se, že se řadič domény a název hostitele webové aplikace přeloží v DNS.
- Potvrďte v prostředí žádné duplicitní hlavní názvy služeb.
- V počítači domény na příkazovém řádku použijte dotaz:
setspn -q HTTP/my_target_SPN
- V počítači domény na příkazovém řádku použijte dotaz:
Pokud chcete ověřit konfiguraci KCD aplikace Internetová informační služba (IIS), přečtěte si téma Řešení potíží s konfiguracemi služby KCD pro proxy aplikací
Přejděte na techdocs.f5.com pro metodu jednotného přihlašování kerberos.
Analýza protokolů
Úroveň podrobností protokolu
Protokolování BIG-IP izoluje problémy s připojením, jednotným přihlašováním, porušeními zásad nebo mapováním chybně nakonfigurovaných proměnných. Pokud chcete začít řešit potíže, zvyšte úroveň podrobností protokolu.
- Přejděte na Přehled zásad > přístupu.
- Vyberte protokoly událostí.
- Vyberte Nastavení.
- Vyberte řádek publikované aplikace.
- Vyberte položku Upravit.
- Výběr přístupových systémových protokolů
- V seznamu jednotného přihlašování vyberte Ladit.
- Vyberte OK.
- Reprodukujte příslušný problém.
- Zkontrolujte protokoly.
Po dokončení kontroly vraťte podrobnosti protokolu, protože tento režim generuje nadměrná data.
Chybová zpráva BIG-IP
Pokud se po předběžném ověření Microsoft Entra zobrazí chybová zpráva BIG-IP, může problém souviset s MICROSOFT Entra ID s jednotným přihlašováním BIG-IP.
- Přejděte na Přehled aplikace Access>.
- Vyberte sestavy Accessu.
- Spusťte sestavu za poslední hodinu.
- Zkontrolujte protokoly.
Pomocí odkazu Zobrazit proměnné relace aktuální relace zjistěte, jestli APM obdrží očekávané deklarace identity Microsoft Entra.
Žádná chybová zpráva BIG-IP
Pokud se nezobrazí žádná chybová zpráva BIG-IP, může problém souviset s back-endovým požadavkem nebo big-IP sso aplikace.
- Přejděte na Přehled zásad > přístupu.
- Vyberte aktivní relace.
- Vyberte odkaz pro aktuální relaci.
- Pomocí odkazu Zobrazit proměnné identifikujte problémy s KCD, zejména pokud APM BIG-IP nezísobuje správné identifikátory uživatele a domény z proměnných relace.
Další informace:
- Přechod na devcentral.f5.com pro přiřazení příkladů proměnných APM
- Přechod na techdocs.f5.com pro proměnné relace