Delen via


Zelfstudie: F5 BIG-IP Access Policy Manager configureren voor eenmalige aanmelding op basis van headers

Informatie over het implementeren van beveiligde hybride toegang (SHA) met eenmalige aanmelding (SSO) voor op header gebaseerde toepassingen, met behulp van geavanceerde F5 BIG-IP-configuratie. Big-IP-gepubliceerde toepassingen en voordelen van Microsoft Entra-configuratie:

Meer informatie:

Beschrijving van scenario

Voor dit scenario is er een verouderde toepassing die HTTP-autorisatieheaders gebruikt om de toegang tot beveiligde inhoud te beheren. In het ideale instantie beheert Microsoft Entra ID de toegang tot toepassingen. Verouderd ontbreekt echter een modern verificatieprotocol. Modernisering kost moeite en tijd, terwijl downtimekosten en risico's worden ingevoerd. Implementeer in plaats daarvan een BIG-IP tussen het openbare internet en de interne toepassing om binnenkomende toegang tot de toepassing te beperken.

Een BIG-IP vóór de toepassing maakt een overlay van de service mogelijk met vooraf verificatie en op headers gebaseerde eenmalige aanmelding van Microsoft Entra. De configuratie verbetert het beveiligingspostuur van de toepassing.

Scenario-architectuur

De beveiligde hybride toegangsoplossing voor dit scenario bestaat uit:

  • Toepassing - BIG-IP-gepubliceerde service die moet worden beveiligd door Microsoft Entra SHA
  • Microsoft Entra ID - IdP (Security Assertion Markup Language) waarmee gebruikersreferenties, voorwaardelijke toegang en eenmalige aanmelding worden geverifieerd bij big-IP
    • Met eenmalige aanmelding biedt Microsoft Entra ID de vereiste sessiekenmerken voor BIG-IP, waaronder gebruikers-id's
  • BIG-IP - reverse-proxy en SAML-serviceprovider (SP) naar de toepassing, verificatie delegeren aan de SAML IdP, vóór eenmalige aanmelding op basis van headers naar de back-endtoepassing

In het volgende diagram ziet u de gebruikersstroom met Microsoft Entra ID, BIG-IP, APM en een toepassing.

Diagram van de gebruikersstroom met Microsoft Entra ID, BIG-IP, APM en een toepassing

  1. Gebruiker maakt verbinding met het SAML SP-eindpunt van de toepassing (BIG-IP).
  2. Big-IP APM-toegangsbeleid leidt de gebruiker om naar Microsoft Entra ID (SAML IdP).
  3. Microsoft Entra voert vooraf verificatie uit voor de gebruiker en past beleid voor ConditionalAccess toe.
  4. De gebruiker wordt omgeleid naar BIG-IP (SAML SP) en eenmalige aanmelding vindt plaats met een uitgegeven SAML-token.
  5. BIG-IP injecteert Microsoft Entra-kenmerken als headers in de aanvraag voor de toepassing.
  6. Toepassing autoriseert aanvraag en retourneert nettolading.

Vereisten

Voor het scenario hebt u het volgende nodig:

  • Een Azure-abonnement
  • Een van de volgende rollen: Cloudtoepassingsbeheerder of Toepassingsbeheerder
  • Een BIG-IP of een BIG-IP Virtual Edition (VE) implementeren in Azure
  • Een van de volgende F5 BIG-IP-licenties:
    • F5 BIG-IP® Best bundle
    • Zelfstandige licentie voor F5 BIG-IP Access Policy Manager™ (APM)
    • F5 BIG-IP Access Policy Manager™ (APM) uitbreidingslicentie op een BIG-IP F5 BIG-IP® Local Traffic Manager™ (LTM)
    • Proefversie van 90 dagen voor volledige BIG-IP-functionaliteit. Zie, gratis proefversies.
  • Gebruikersidentiteiten gesynchroniseerd vanuit een on-premises directory naar Microsoft Entra-id
  • Een SSL-certificaat voor het publiceren van services via HTTPS of het gebruik van standaardcertificaten tijdens het testen
  • Een toepassing op basis van headers of een IIS-header-app voor testen

BIG-IP-configuratiemethode

De volgende instructies zijn een geavanceerde configuratiemethode, een flexibele manier om SHA te implementeren. Handmatig BIG-IP-configuratieobjecten maken. Gebruik deze methode voor scenario's die niet zijn opgenomen in de begeleide configuratiesjablonen.

Notitie

Vervang voorbeeldtekenreeksen of -waarden door de tekenreeksen of waarden uit uw omgeving.

Tip

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

Als u SHA wilt implementeren, moet u eerst een SAML-federatievertrouwensrelatie instellen tussen BIG-IP APM en Microsoft Entra-id. De vertrouwensrelatie brengt de integratie voor BIG-IP tot stand om verificatie vooraf en voorwaardelijke toegang tot Microsoft Entra ID af te geven voordat toegang wordt verleend tot de gepubliceerde service.

Meer informatie: Wat is voorwaardelijke toegang?

  1. Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar >>Alle toepassingen.

  3. Selecteer + Nieuwe toepassing op het bovenste lint.

  4. Zoek in de galerie naar F5.

  5. Selecteer F5 BIG-IP APM Microsoft Entra ID-integratie.

  6. Voer een toepassingsnaam in.

  7. Selecteer Toevoegen/maken.

  8. De naam weerspiegelt de service.

Eenmalige aanmelding voor Microsoft Entra configureren

  1. De nieuwe F5-toepassingseigenschappen worden weergegeven

  2. Eenmalige >selecteren

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Sla de prompt over om de instellingen voor eenmalige aanmelding op te slaan.

  5. Selecteer Nee, ik sla het later op.

  6. Bij Eenmalige aanmelding instellen met SAML selecteert u voor Standaard SAML-configuratie het penpictogram.

  7. Vervang de ID-URL door de gepubliceerde SERVICE-URL van BIG-IP. Bijvoorbeeld https://mytravel.contoso.com

  8. Herhaal dit voor antwoord-URL en neem het APM SAML-eindpuntpad op. Bijvoorbeeld https://mytravel.contoso.com/saml/sp/profile/post/acs

    Notitie

    In deze configuratie werkt de SAML-stroom in de IdP-modus: Microsoft Entra ID geeft de gebruiker een SAML-assertie uit voordat deze wordt omgeleid naar het BIG-IP-service-eindpunt voor de toepassing. De BIG-IP APM ondersteunt IdP- en SP-modi.

  9. Voer voor afmeldings-URI het SLO-eindpunt (BIG-IP APM Single Logout) in, voorafgegaan door de hostheader van de service. De SLO-URI zorgt ervoor dat gebruikers BIG-IP APM-sessies worden beëindigd nadat Microsoft Entra zich heeft afgemeld. Bijvoorbeeld https://mytravel.contoso.com/saml/sp/profile/redirect/slr

    Schermopname van standaard SAML-configuratie-invoer voor id, antwoord-URL, aanmeldings-URL, enzovoort.

    Notitie

    Vanaf het Traffic Management-besturingssysteem (TMOS) v16 is het SAML SLO-eindpunt gewijzigd in /saml/sp/profile/redirect/slo.

  10. Selecteer Opslaan.

  11. SAML-configuratie afsluiten.

  12. Sla de testprompt voor eenmalige aanmelding over.

  13. Als u de gebruikerskenmerken en -claims > wilt bewerken en nieuwe claim wilt toevoegen, selecteert u het penpictogram .

  14. Selecteer Employeeid bij Naam.

  15. Selecteer user.employeeid voor bronkenmerk.

  16. Selecteer Opslaan

Schermopname van invoer voor het kenmerk Naam en Bron, in het dialoogvenster Claim beheren.

  1. Selecteer + Een groepsclaim toevoegen
  2. Selecteer Groepen die zijn toegewezen aan het bronkenmerk> van de toepassing.>

Schermopname van invoer voor bronkenmerk, in het dialoogvenster Groepsclaims.

  1. Selecteer De configuratie opslaan .
  2. Sluit de weergave.
  3. Bekijk de eigenschappen van de sectie Gebruikerskenmerken en claims . Microsoft Entra ID geeft gebruikerseigenschappen voor BIG-IP APM-verificatie en SSO uit voor de back-endtoepassing.

Schermopname van gebruikerskenmerken en claims, zoals achternaam, e-mailadres, identiteit, enzovoort.

Notitie

Voeg andere claims toe die de gepubliceerde BIG-IP-toepassing verwacht als headers. Meer gedefinieerde claims worden uitgegeven als ze zich in Microsoft Entra-id bevinden. Definieer directorylidmaatschappen en gebruikersobjecten in Microsoft Entra ID voordat claims kunnen worden uitgegeven. Zie Groepsclaims configureren voor toepassingen met behulp van Microsoft Entra-id.

  1. Selecteer Downloaden in de sectie SAML-handtekeningcertificaat.
  2. Het XML-bestand met federatieve metagegevens wordt opgeslagen op uw computer.

SAML-handtekeningcertificaten die door Microsoft Entra ID zijn gemaakt, hebben een levensduur van drie jaar.

Microsoft Entra-autorisatie

Standaard geeft Microsoft Entra ID tokens uit aan gebruikers die toegang tot een toepassing hebben verleend.

  1. Selecteer in de configuratieweergave van de toepassing de optie Gebruikers en groepen.
  2. Selecteer + Gebruiker toevoegen en selecteer Gebruikers en groepen in Toewijzing toevoegen.
  3. Voeg in het dialoogvenster Gebruikers en groepen de gebruikersgroepen toe die zijn gemachtigd voor toegang tot de toepassing op basis van headers.
  4. Selecteer Selecteren.
  5. Selecteer Toewijzen.

Microsoft Entra SAML federation trust is voltooid. Stel vervolgens BIG-IP APM in om de webtoepassing te publiceren, geconfigureerd met eigenschappen voor het voltooien van de verificatievertrouwensrelatie voor SAML.

Geavanceerde configuratie

Gebruik de volgende secties om SAML, header-SSO, toegangsprofiel en meer te configureren.

SAML-configuratie

Als u de gepubliceerde toepassing wilt federeren met Microsoft Entra ID, maakt u de BIG-IP SAML-serviceprovider en bijbehorende SAML IdP-objecten.

  1. Selecteer Lokale SP-services> van de>Federatie-SAML-serviceprovider.>>

    Schermopname van de optie Maken op het tabblad SAML-serviceprovider.

  2. Voer bij Naam een naam in.

  3. Voer de entiteits-id in die is gedefinieerd in Microsoft Entra-id.

    Schermopname van de invoer voor naam en entiteits-id in het dialoogvenster Nieuwe SAML SP-service maken.

  4. Voor SP-naaminstellingen moet u selecties maken als de entiteits-id niet overeenkomt met de hostnaam van de gepubliceerde URL of selecties maken als deze niet de normale url-indeling op basis van hostnamen heeft. Geef het externe schema en de hostnaam van de toepassing op als de entiteits-id is urn:mytravel:contosoonline.

  5. Schuif omlaag om het nieuwe SAML SP-object te selecteren.

  6. Selecteer Bindings-/UnBind IdP-connectors.

    Schermopname van de optie Binding unbind IdP-connectors op het tabblad SAML Services Provider.

  7. Selecteer Nieuwe IdP-connector maken.

  8. Selecteer in de vervolgkeuzelijst De optie Uit metagegevens.

    Schermopname van de optie Van metagegevens in de vervolgkeuzelijst Nieuwe IdP-verbinding maken.

  9. Blader naar het XML-bestand met federatieve metagegevens dat u hebt gedownload.

  10. Voer een id-providernaam in voor het APM-object voor de externe SAML IdP. Bijvoorbeeld MyTravel_EntraID

Schermopname van invoer voor bestands- en id-providernaam selecteren onder Nieuwe SAML IdP-connector maken.

  1. Selecteer Nieuwe rij toevoegen.
  2. Selecteer de nieuwe SAML IdP-connector.
  3. Selecteer Bijwerken.

Schermopname van de optie Bijwerken onder SAML IdP-connectors.

  1. Selecteer OK.

Schermopname van opgeslagen instellingen

Configuratie van eenmalige aanmelding op basis van headers

Maak een APM SSO-object.

  1. Selecteer Toegangsprofielen>/beleid>per aanvraagbeleid>maken.

  2. Voer bij Naam een naam in.

  3. Voeg ten minste één geaccepteerde taal toe.

  4. Selecteer Voltooid.

    Schermopname van invoer voor naam en geaccepteerde taal.

  5. Selecteer Bewerken voor het nieuwe beleid per aanvraag.

    Schermopname van de optie Bewerken in de kolom Beleid per aanvraag.

  6. De editor voor visualbeleid wordt gestart.

  7. Selecteer het symbool onder +.

    Schermopname van de plusoptie onder terugval.

  8. Selecteer op het tabblad Algemeen gebruik http-headers>.

    Schermopname van de optie HTTP-headers.

  9. Selecteer Nieuwe vermelding toevoegen.

  10. Maak drie HTTP- en Header-vermeldingen.

  11. Voer voor de kopnaam upn in.

  12. Voer voor headerwaarde %{session.saml.last.identity} in.

  13. Voer voor koptekstnaam employeeid in.

  14. Voer voor headerwaarde %{session.saml.last.attr.name.employeeid} in.

  15. Voer group_authz in bij kopnaam.

  16. Voer %{session.saml.last.attr.name voor headerwaarde in.http://schemas.microsoft.com/ws/2008/06/identity/claims/groups}.

Notitie

APM-sessievariabelen tussen accolades zijn hoofdlettergevoelig. U wordt aangeraden kenmerken in kleine letters te definiëren.

Schermopname van headerinvoer, onder HTTP-header Wijzigen, op het tabblad Eigenschappen.

  1. Selecteer Opslaan.
  2. Sluit de editor voor visualbeleid.

Schermopname van de editor voor visualbeleid.

Configuratie van toegangsprofielen

Een toegangsprofiel verbindt meerdere APM-elementen die de toegang tot de virtuele BIG-IP-servers beheren, waaronder toegangsbeleid, configuratie van eenmalige aanmelding en UI-instellingen.

  1. Selecteer Toegangsprofielen>/Beleidsregels>Maken.

  2. Voer bij Naam MyTravel in.

  3. Selecteer Alles voor Profieltype.

  4. Selecteer ten minste één taal voor Geaccepteerde taal.

  5. selecteer Voltooid.

    Schermopname van vermeldingen voor naam, profieltype en geaccepteerde taal.

  6. Selecteer Bewerken voor het profiel per sessie dat u hebt gemaakt.

    Schermopname van de optie Bewerken in de kolom Beleid per sessie.

  7. De editor voor visualbeleid wordt gestart.

  8. Selecteer het + symbool onder terugval.

    Schermopname van de plusoptie.

  9. Selecteer >toevoegen item.

    Schermopname van de optie SAML-verificatie op het tabblad Verificatie.

  10. Voor de CONFIGURATIE van DE SAML-verificatie-SP selecteert u in de vervolgkeuzelijst AAA Server het SAML SP-object dat u hebt gemaakt.

  11. Selecteer Opslaan.

Schermopname van de AAA-serverselectie.

Kenmerktoewijzing

De volgende instructies zijn optioneel. Met een LogonID_Mapping-configuratie heeft de lijst met actieve BIG-IP-sessies de aangemelde UPN (User Principal Name), geen sessienummer. Gebruik deze gegevens bij het analyseren van logboeken of het oplossen van problemen.

  1. Selecteer het symbool voor de SAML-verificatie + vertakking.

    Schermopname van het plusteken in de SAML-verificatie geslaagde vertakking.

  2. Selecteer in het pop-upvenster Toewijzingsvariabele >Toewijzen Item toevoegen.>

    Schermopname van de optie Variabele toewijzen op het tabblad Toewijzing.

  3. Voer bij Naam een naam in.

  4. Selecteer in de sectie Variabele toewijzen de optie Nieuwe itemwijziging> toevoegen. Bijvoorbeeld LogonID_Mapping.

    Schermopname van de opties voor het toevoegen van nieuwe vermeldingen en wijzigingen

  5. Stel voor Aangepaste variabele session.saml.last.identity in.

  6. Stel voor sessievariabele session.logon.last.username in.

  7. Selecteer Voltooid.

  8. SelecteerOpslaan.

  9. Selecteer in de vertakking Toegangsbeleid geslaagd de terminal Weigeren .

  10. Selecteer Toestaan.

  11. Selecteer Opslaan.

  12. Selecteer Toegangsbeleid toepassen.

  13. Sluit de editor voor visualbeleid.

Configuratie van back-endpool

Als u BIG-IP wilt inschakelen om clientverkeer correct door te sturen, maakt u een APM-knooppuntobject dat de back-endserver vertegenwoordigt die als host fungeert voor uw toepassing. Plaats het knooppunt in een APM-pool.

  1. Selecteer De lijst > met groepen met lokale verkeersgroepen >> maken.

  2. Voer een naam in voor een servergroepobject. Bijvoorbeeld MyApps_VMs.

    Schermopname van het toegangsbeleid toepassen.

  3. Voeg een poollidobject toe.

  4. Voer voor De naam van het knooppunt een naam in voor de server die als host fungeert voor de back-endwebtoepassing.

  5. Voer voor Adres het IP-adres in van de server die als host fungeert voor de toepassing.

  6. Voer voor servicepoort de HTTP/S-poort in waarop de toepassing luistert.

  7. Selecteer Toevoegen.

    Schermopname van invoer voor knooppuntnaam, adres, servicepoort en de optie Toevoegen.

    Notitie

    Ga voor meer informatie naar my.f5.com voor K13397: Overzicht van http-statusmonitoraanvraagopmaak voor het BIG-IP DNS-systeem.

Configuratie van virtuele servers

Een virtuele server is een BIG-IP-gegevensvlakobject dat wordt vertegenwoordigd door een virtueel IP-adres dat luistert naar clientaanvragen bij de toepassing. Ontvangen verkeer wordt verwerkt en geëvalueerd met het APM-toegangsprofiel dat is gekoppeld aan de virtuele server. Verkeer wordt omgeleid volgens het beleid.

  1. Selecteer Lokaal verkeer>Virtuele servers>Virtuele serverlijst>Maken.

  2. Voer de naam van een virtuele server in.

  3. Selecteer Host voor doeladres/masker

  4. Voer een ongebruikt IP IPv4- of IPv6-adres in dat moet worden toegewezen aan het BIG-IP-adres om clientverkeer te ontvangen.

  5. Selecteer poort, 443 en HTTPS voor servicepoort.

    Schermopname van vermeldingen voor naam, doeladresmasker en servicepoort.

  6. Selecteer http voor HTTP-profiel (client).

  7. Voor SSL-profiel (client) selecteert u het client-SSL-profiel dat u hebt gemaakt of laat u de standaardwaarde voor testen staan.

    Schermopname van vermeldingen voor http-profielclient en SSL-profielclient.

  8. Voor bronadresomzetting selecteert u Automatisch toewijzen.

    Schermopname van de optie Bronadresomzetting.

  9. Selecteer voor Toegangsbeleid het toegangsprofiel dat u eerder hebt gemaakt. Met deze actie wordt het preauthentication-profiel van Microsoft Entra SAML en headers SSO-beleid gekoppeld aan de virtuele server.

  10. Selecteer SSO_Headers voor beleid per aanvraag.

Schermopname van vermeldingen voor toegangsprofiel en beleid vóór aanvragen.

  1. Selecteer voor Standaardgroep de back-endpoolobjecten die u hebt gemaakt.
  2. Selecteer Voltooid.

Schermopname van de optie Standaardgroep onder Resources.

Sessiebeheer

Gebruik de instelling voor sessiebeheer van BIG-IP's om de voorwaarden voor het beëindigen of vervolg van de gebruikerssessie te definiëren. Beleid maken met Access Policy>Access-profielen. Selecteer een toepassing in de lijst.

Met betrekking tot SLO-functionaliteit zorgt een SLO-URI in Microsoft Entra ID ervoor dat een door IdP geïnitieerde afmelding vanuit de MyApps-portal de sessie tussen de client en de BIG-IP APM beëindigt. De geïmporteerde toepassingsfederatie metadata.xml biedt de APM het microsoft Entra SAML-afmeldingseindpunt voor door SP geïnitieerde afmelding. Schakel daarom de APM in om te weten wanneer een gebruiker zich afmeldt.

Als er geen BIG-IP-webportal is, kan de gebruiker de APM niet instrueren zich af te melden. Als de gebruiker zich afmeldt bij de toepassing, is het BIG-IP-adres vergeten bij de actie. De toepassingssessie kan opnieuw worden ingesteld via eenmalige aanmelding. Daarom moet met SP geïnitieerde afmelding zorgvuldig worden overwogen.

Als u ervoor wilt zorgen dat sessies veilig worden beëindigd, voegt u een SLO-functie toe aan de knop Afmelden van uw toepassing. Schakel deze in om de client om te leiden naar het afmeldingseindpunt van Microsoft Entra SAML. Ga naar Eindpunten voor app-registraties voor het SAML-afmeldingseindpunt>voor uw tenant.

Als u de app niet kunt wijzigen, schakelt u big-IP in om te luisteren naar de afmeldingsoproep van de app en slo te activeren. Zie voor meer informatie:

Implementeren

  1. Selecteer Implementeren om instellingen door te voeren.
  2. Controleer of de toepassing wordt weergegeven in uw tenant.
  3. De toepassing wordt gepubliceerd en toegankelijk via SHA, met de BIJBEHORENDE URL of Microsoft-portals.

Testen

Voer de volgende test uit als gebruiker.

  1. Selecteer de externe URL van de toepassing of selecteer in de MyApps-portal het toepassingspictogram.
  2. Verifiëren bij Microsoft Entra-id.
  3. Er wordt een omleiding uitgevoerd naar de virtuele BIG-IP-server voor de app en aangemeld met eenmalige aanmelding.
  4. De geïnjecteerde headeruitvoer wordt weergegeven door de toepassing op basis van headers.

Voor betere beveiliging blokkeert u directe toegang tot de toepassing en dwingt u een pad af via het BIG-IP-adres.

Probleemoplossing

Gebruik de volgende richtlijnen voor het oplossen van problemen.

Uitgebreidheid van logboeken

BIG-IP-logboeken bevatten informatie om verificatie- en SSO-problemen te isoleren. Vergroot het uitbreidingsniveau van het logboek:

  1. Ga naar gebeurtenislogboeken voor overzicht van toegangsbeleid>
  2. Selecteer Instellingen.
  3. Selecteer de rij van uw gepubliceerde toepassing.
  4. Selecteer Toegangssysteemlogboeken>.
  5. Selecteer Fouten opsporen in de lijst met eenmalige aanmelding.
  6. Selecteer OK.
  7. Reproduceer het probleem.
  8. Bekijk de logboeken.
  9. Wanneer u klaar bent, kunt u de instellingen terugzetten.

BIG-IP-foutbericht

Als er een BIG-IP-fout wordt weergegeven na omleiding, heeft het probleem waarschijnlijk betrekking op eenmalige aanmelding van Microsoft Entra-id naar het BIG-IP-adres.

  1. Navigeer naar >.
  2. Selecteer Access-rapporten.
  3. Voer het rapport uit voor het afgelopen uur.
  4. Bekijk de logboeken voor aanwijzingen.
  5. Selecteer voor uw sessie de koppeling Sessievariabelen weergeven.
  6. Controleer of de APM de verwachte claims van Microsoft Entra-id ontvangt.

Geen BIG-IP-foutbericht

Als er geen BIG-IP-foutbericht wordt weergegeven, heeft het probleem waarschijnlijk meer te maken met eenmalige aanmelding van big-IP naar de back-endtoepassing.

  1. Navigeer naar >.
  2. Selecteer Actieve sessies.
  3. Selecteer de koppeling voor uw actieve sessie.
  4. Selecteer de koppeling Variabelen weergeven om eventuele problemen met eenmalige aanmelding vast te stellen.
  5. Controleer of de BIG-IP APM mislukt of slaagt om de juiste gebruikers- en domein-id's te verkrijgen.

Meer informatie:

Resources