Tutorial: Configuración de F5 BIG-IP SSL-VPN para el inicio de sesión único en Microsoft Entra
En este tutorial, aprenderá a integrar la red privada virtual de capa de sockets seguros basada en F5 BIG-IP (SSL-VPN) con Microsoft Entra ID para el acceso híbrido seguro (SHA).
La habilitación de BIG-IP SSL-VPN para el inicio de sesión único en Microsoft Entra ofrece muchas ventajas, entre las que se incluyen:
- Gobernanza de Confianza cero a través de la autenticación previa y el acceso condicional de Microsoft Entra
- Autenticación sin contraseña en el servicio VPN.
- Administración de identidad y acceso desde un único plano de control, el Centro de administración de Microsoft Entra
Para obtener más información sobre estas ventajas, consulte:
-
Nota:
Las VPN clásicas permanecen orientadas a la red, a menudo proporcionando poco o ningún acceso específico a las aplicaciones corporativas. Animamos a adoptar un enfoque más centrado en la identidad para lograr Confianza cero. Más información: Cinco pasos para la integración de todas las aplicaciones en Microsoft Entra ID.
Descripción del escenario
En este escenario, la instancia del administrador de directiva de acceso (APM) de BIG-IP del servicio SSL-VPN se configura como proveedor de servicios de Lenguaje de Marcado para Confirmaciones de Seguridad (SAML) y Microsoft Entra ID es el proveedor de identidades SAML (IdP) de confianza. El inicio de sesión único (SSO) de Microsoft Entra ID se da a través de la autenticación basada en notificaciones en BIG-IP APM, una experiencia de acceso de red privada virtual (VPN) sin problemas.
Nota:
Reemplace las cadenas o valores de ejemplo de esta guía por los de su entorno.
Requisitos previos
No se requieren experiencia ni conocimientos previos de BIG-IP de F5. Sin embargo, necesitará:
- Una suscripción a Microsoft Entra
- Si no tiene una, puede obtener una cuenta gratuita de Azure
- Identidades de usuario sincronizadas desde el directorio local en Microsoft Entra ID.
- Uno de los siguientes roles: Administrador de aplicaciones en la nube o Administrador de aplicaciones
- Infraestructura BIG-IP con enrutamiento de tráfico de cliente hacia y desde BIG-IP.
- Registro del servicio VPN publicado de BIG-IP en un servidor de nombres de dominio público (DNS)
- O un archivo localhost de cliente de prueba durante las pruebas.
- Se debe aprovisionar BIG-IP con los certificados SSL necesarios para publicar los servicios a través de HTTPS.
Para mejorar la experiencia del tutorial, puede aprender terminología estándar del sector en el glosario de F5 BIG-IP.
Adición de F5 BIG-IP desde la galería de Microsoft Entra
Sugerencia
Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.
Establezca una confianza de federación SAML entre BIG-IP para permitir que BIG-IP de Microsoft Entra entregue la autenticación previa y el Acceso condicional a Microsoft Entra ID, antes de conceder acceso al servicio VPN publicado.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Todas las aplicaciones y, a continuación, seleccione Nueva aplicación.
- En la galería, busque F5 y seleccione Integración de Microsoft Entra ID con BIG-IP APM de F5.
- Escriba un nombre para la aplicación.
- Seleccione Agregar y, a continuación, Crear.
- El nombre, como icono, aparece en el centro de administración de Microsoft Entra y en el portal de Office 365.
Configuración del inicio de sesión único de Microsoft Entra
Con las propiedades de la aplicación F5, vaya a Administrar>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
Seleccione No, lo guardaré más tarde.
En el menú Configurar el inicio de sesión único con SAML, seleccione el icono con forma de lápiz de Configuración básica de SAML.
Reemplace la dirección URL predefinida del identificador por la dirección URL del servicio publicado de BIG-IP. Por ejemplo,
https://ssl-vpn.contoso.com
.Reemplaza la dirección URL de respuesta y la ruta de acceso del punto de conexión de SAML. Por ejemplo,
https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
.Nota:
En esta configuración, la aplicación funcionaría en un modo iniciado por IdP, donde Microsoft Entra ID emite una aserción de SAML antes de redirigir al servicio SAML de BIG-IP.
En el caso de las aplicaciones que no admiten el modo iniciado por IdP, para el servicio SAML de BIG-IP, especifica la dirección URL de inicio de sesión, por ejemplo,
https://ssl-vpn.contoso.com
.En Dirección URL de cierre de sesión, introduce el punto de conexión de cierre de sesión único (SLO) de BIG-IP APM precedido por el encabezado host del servicio que se está publicando. Por ejemplo:
https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
Nota:
Una dirección URL de SLO garantiza que una sesión de usuario finalice, en BIG-IP y Microsoft Entra ID, después de que el usuario cierre la sesión. BIG-IP APM tiene una opción para terminar todas las sesiones cuando se llama a una URL de aplicación. Obtén más información en el artículo de F5 K12056: Información general sobre la opción de inclusión del URI de cierre de sesión.
.
Nota:
Desde TMOS v16, el punto de conexión de cierre de sesión único de SAML ha cambiado a /saml/sp/profile/redirect/slo.
Selecciona Guardar.
Omite el símbolo del sistema de prueba de SSO.
En las propiedades Atributos y notificaciones del usuario, observa los detalles.
Puedes agregar otras notificaciones al servicio publicado de BIG-IP. Las notificaciones definidas además del conjunto predeterminado solo se emiten si están en Microsoft Entra ID. Define las pertenencias de roles o grupos de directorio en un objeto de usuario de Microsoft Entra ID antes de que puedan emitirse como una notificación.
Los certificados de firma de SAML creados por Microsoft Entra ID tienen una duración de tres años.
Authorization de Microsoft Entra
De manera predeterminada, Microsoft Entra ID emite tokens a los usuarios en los que se concede acceso a un servicio.
En la vista de configuración de la aplicación, selecciona Usuarios y grupos.
Selecciona Agregar usuario.
En el menú Agregar asignación, selecciona Usuarios y grupos.
En el cuadro de diálogo Usuarios y grupos, agrega los grupos de usuarios autorizados para acceder a la VPN
Selecciona Seleccionar>Asignar.
Puedes configurar BIG-IP APM para publicar el servicio SSL-VPN. Configúralo con las propiedades correspondientes para completar la confianza para la autenticación previa de SAML.
Configuración de BIG-IP APM
Federación de SAML
Para completar la federación del servicio VPN con Microsoft Entra ID, crea el proveedor de servicios SAML de BIG-IP y los objetos IdP de SAML correspondientes.
Ve a Access>Federation>SAML Service Provider>Local SP Services.
Selecciona Crear.
Escribe un nombre y el identificador de entidad definido en Microsoft Entra ID.
Escribe el nombre de dominio completo (FQDN) del host para conectarte a la aplicación.
Nota:
Si el identificador de entidad no coincide exactamente con el nombre de host de la dirección URL publicada, configura los valores del nombre de SP o realiza esta acción si no está en formato de dirección URL de nombre de host. Si el identificador de entidad es
urn:ssl-vpn:contosoonline
, proporciona el esquema externo y el nombre de host de la aplicación que se va a publicar.Desplázate hacia abajo para seleccionar el nuevo objeto SP de SAML.
Selecciona Bind/UnBind IDP Connectors.
Selecciona Create New IDP Connector.
En el menú desplegable, selecciona From Metadata.
Vaya al archivo XML de metadatos de federación que descargó.
Para el objeto APM, proporcione un nombre de proveedor de identidades que represente el IdP de SAML externo.
Para seleccionar el nuevo conector de IdP externo de Microsoft Entra, seleccione Agregar nueva fila.
Selecciona Actualización.
Seleccione Aceptar.
Configuración de Webtop
Permita que SSL-VPN se ofrezca a los usuarios a través del portal web de BIG-IP.
Vaya a Access>Webtops>Webtop Lists.
Seleccione Crear.
Escriba un nombre de portal.
Establezca el tipo en Full, por ejemplo,
Contoso_webtop
.Rellene las demás preferencias.
Seleccione Finished (Finalizado).
Configuración de VPN
Los elementos de VPN controlan aspectos del servicio general.
Vaya Access>Connectivity/VPN>Network Access (VPN)>IPV4 Lease Pools.
Seleccione Crear.
Escriba un nombre para el grupo de direcciones IP asignadas a los clientes VPN. Por ejemplo, Contoso_vpn_pool.
Establezca el tipo en IP Address Range.
Escriba una dirección IP inicial y final.
Seleccione Agregar.
Seleccione Finished (Finalizado).
Una lista de acceso a redes aprovisiona el servicio con la configuración de IP y DNS del grupo de VPN, los permisos de enrutamiento de usuarios, y puede iniciar aplicaciones.
Vaya a Access>Connectivity/VPN: Network Access (VPN)>Network Access Lists.
Seleccione Crear.
Proporcione un nombre para la lista de acceso y el título de VPN, por ejemplo, Contoso-VPN.
Seleccione Finished (Finalizado).
En la cinta de opciones superior, seleccione Network Settings.
Para Supported IP version: IPV4.
Para IPV4 Lease Pool, seleccione el grupo de VPN creado, por ejemplo, Contoso_vpn_pool.
Nota:
Use las opciones de configuración de cliente para aplicar restricciones sobre cómo se enruta el tráfico de cliente en una VPN establecida.
Seleccione Finished (Finalizado).
Vaya a la pestaña DNS/Hosts.
Para IPV4 Primary Name Server: la dirección IP DNS del entorno.
Para DNS Default Domain Suffix: el sufijo de dominio para esta conexión VPN. Por ejemplo, contoso.com.
Nota:
Consulte el artículo F5 sobre la configuración de recursos de acceso a la red para ver otras opciones.
Se requiere un perfil de conexión de BIG-IP para configurar las opciones de los tipos de cliente VPN que el servicio VPN necesita admitir. Por ejemplo, Windows, OSX y Android.
Vaya a Access>Connectivity/VPN>Connectivity>Profiles.
Seleccione Agregar.
Escriba un nombre del perfil.
Establezca el perfil primario en /Common/connectivity, por ejemplo, Contoso_VPN_Profile.
Configuración del perfil de acceso
Una directiva de acceso habilita el servicio para la autenticación SAML.
Vaya a Access>Profiles/Policies>Access Profiles (Per-Session Policies).
Seleccione Crear.
Escriba un nombre de perfil y para el tipo de perfil.
Seleccione All, por ejemplo, Contoso_network_access.
Desplácese hacia abajo para agregar al menos un idioma a la lista Accepted Languages.
Seleccione Finished (Finalizado).
En el nuevo perfil de acceso, en el campo Per-Session Policy, seleccione Editar.
El editor de directivas visuales se abre en una nueva pestaña.
Seleccione el signo +.
En el menú, seleccione Authentication>SAML Auth.
Seleccione Add Item.
En la configuración del proveedor de servicios de autenticación de SAML, seleccione el objeto VPN SAML SP que creó.
Seleccione Guardar.
Para la rama Successful de la autenticación de SAML, seleccione +.
En la pestaña Assignment, seleccione Advanced Resource Assign.
Seleccione Add Item.
En el elemento emergente, seleccione New Entry.
Seleccione Add/Delete.
En la ventana, seleccione Network Access.
Seleccione el perfil de acceso a la red que ha creado.
Vaya a la pestaña Webtop.
Agregue el objeto Webtop que ha creado.
Selecciona Actualización.
Seleccione Guardar.
Para cambiar la rama Successful, seleccione el vínculo en el cuadro Deny.
Aparece la etiqueta Allow.
Seleccione Guardar.
Seleccione Apply Access Policy.
Cierre la pestaña del editor de directivas visuales.
Publicación del servicio VPN
APM requiere un servidor virtual de front-end para escuchar a los clientes que se conectan a la VPN.
Seleccione Local Traffic>Virtual Servers>Virtual Server List.
Seleccione Crear.
En el servidor virtual VPN, escriba un nombre, por ejemplo, VPN_Listener.
Seleccione una dirección de destino IP sin usar con enrutamiento para recibir tráfico de cliente.
Establezca el puerto de servicio en 443 HTTPS.
En State, asegúrese de está activado Enabled.
Establezca HTTP Profile en http.
Agregue el perfil SSL (cliente) para el certificado SSL público que creó.
Para usar los objetos VPN creados, en Access Policy, configure los valores de Access Profile y Connectivity Profile.
Seleccione Finished (Finalizado).
El servicio SSL-VPN se ha publicado y está accesible a través de SHA, ya sea con su URL o los portales de aplicaciones de Microsoft.
Pasos siguientes
Abra un explorador en un cliente remoto de Windows.
Vaya a la dirección URL del servicio BIG-IP VPN.
Aparece el portal webtop de BIG-IP y el iniciador de VPN.
Nota:
Seleccione el icono de VPN para instalar el cliente perimetral de BIG-IP y establecer una conexión VPN configurada para el acceso híbrido seguro. La aplicación VPN de F5 es visible como recurso de destino en el acceso condicional de Microsoft Entra. Consulte las directivas de acceso condicional para habilitar a los usuarios para la autenticación sin contraseña de Microsoft Entra ID.