Udostępnij za pośrednictwem


Samouczek: konfigurowanie przycisku F5 BIG-IP easy dla logowania jednokrotnego do programu Oracle JDE

Z tego samouczka dowiesz się, jak zabezpieczyć usługę Oracle JD Edwards (JDE) przy użyciu identyfikatora Entra firmy Microsoft, korzystając z konfiguracji z przewodnikiem F5 BIG-IP Easy Button.

Zintegruj big-IP z identyfikatorem Entra firmy Microsoft, aby uzyskać wiele korzyści:

  • Ulepszone zarządzanie Zero Trust dzięki wstępnemu uwierzytelnianiu Microsoft Entra oraz dostępowi warunkowemu.
  • Logowanie jednokrotne (SSO) między Microsoft Entra ID i opublikowanymi usługami BIG-IP
  • Zarządzanie tożsamościami i dostępem z centrum administracyjnego firmy Microsoft Entra

Więcej informacji:

Opis scenariusza

W tym samouczku do zarządzania dostępem do chronionej zawartości używa się aplikacji Oracle JDE przy użyciu nagłówków autoryzacji HTTP.

Starsze aplikacje nie mają nowoczesnych protokołów do obsługi integracji z firmą Microsoft Entra. Modernizacja jest kosztowna, wymaga planowania i wprowadza potencjalne ryzyko przestoju. Zamiast tego użyj kontrolera dostarczania aplikacji F5 BIG-IP (ADC), aby wypełnić lukę między starszymi aplikacjami a nowoczesnym zarządzaniem tożsamością, z przejściem między protokołami.

Umieszczasz BIG-IP przed aplikacją, aby nałożyć usługę z wstępnym uwierzytelnianiem Microsoft Entra i logowaniem jednokrotnego dostępu (SSO) opartym na nagłówkach. Ta akcja poprawia stan zabezpieczeń aplikacji.

Architektura scenariusza

Rozwiązanie SHA dla tego scenariusza składa się z kilku składników:

  • Aplikacja Oracle JDE — opublikowana usługa BIG-IP zabezpieczona przez Microsoft Entra SHA
  • Microsoft Entra ID — dostawca tożsamości Security Assertion Markup Language (SAML), który weryfikuje poświadczenia użytkownika, dostęp warunkowy oraz SSO oparte na SAML do BIG-IP.
    • W przypadku logowania jednokrotnego Microsoft Entra ID udostępnia atrybuty sesji do BIG-IP.
  • BIG-IP — serwer proxy zwrotny i dostawca usług SAML (SP) dla aplikacji
    • BIG-IP deleguje uwierzytelnianie do dostawcy tożsamości SAML, a następnie wykonuje logowanie jednokrotne oparte na nagłówkach do usługi Oracle.

W tym samouczku SHA obsługuje przepływy inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IdP). Na poniższym diagramie przedstawiono przepływ inicjowany przez dostawcę usług.

Schemat bezpiecznego dostępu hybrydowego z przepływem inicjowanym przez SP.

  1. Użytkownik łączy się z punktem końcowym aplikacji (BIG-IP).
  2. Zasada dostępu BIG-IP APM przekierowuje użytkownika do Microsoft Entra ID (SAML IdP).
  3. Firma Microsoft Entra wstępnie uwierzytelnia użytkownika i stosuje zasady dostępu warunkowego.
  4. Użytkownik jest przekierowywany do adresu BIG-IP (SAML SP). Logowanie jednokrotne (SSO) odbywa się przy użyciu wystawionego tokenu SAML.
  5. BIG-IP wprowadza atrybuty firmy Microsoft Entra jako nagłówki w żądaniu aplikacji.
  6. Aplikacja autoryzuje żądanie i zwraca ładunek.

Wymagania wstępne

Konfiguracja BIG-IP

W tym samouczku użyto Konfiguracji Przewodnikowej 16.1 z szablonem 'Easy Button'. Dzięki przyciskowi Easy Button administratorzy nie przechodzą między Microsoft Entra ID a BIG-IP, aby włączyć usługi dla SHA. Kreator konfiguracji z przewodnikiem APM i program Microsoft Graph obsługują wdrażanie i zarządzanie zasadami. Integracja zapewnia, że aplikacje obsługują federację tożsamości, logowanie jednokrotne i dostęp warunkowy.

Uwaga

Zastąp przykładowe ciągi lub wartości w tym samouczku tymi wartościami, które używasz w swoim środowisku.

Zarejestruj przycisk Łatwy

Zanim klient lub usługa uzyskuje dostęp do programu Microsoft Graph, Platforma tożsamości Microsoft musi mu ufać.

Dowiedz się więcej: Szybki start: rejestrowanie aplikacji przy użyciu Platforma tożsamości Microsoft

Poniższe instrukcje ułatwiają utworzenie rejestracji aplikacji dla dzierżawcy w celu autoryzacji dostępu do Graph za pomocą Easy Button. Przy użyciu tych uprawnień BIG-IP wypycha konfiguracje w celu ustanowienia zaufania między instancją SAML SP dla opublikowanej aplikacji a Microsoft Entra ID jako dostawcą tożsamości SAML.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Identity>Aplikacje>Rejestracje aplikacji>Nowa rejestracja.

  3. Wprowadź nazwę aplikacji.

  4. Dla kont tylko w tym katalogu organizacyjnym określ, kto używa aplikacji.

  5. Wybierz pozycję Zarejestruj.

  6. Przejdź do Uprawnienia API.

  7. Autoryzuj następujące uprawnienia aplikacji programu Microsoft Graph:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Katalog.Czytaj.Wszystko
    • Group.Read.All
    • TożsamośćRyzykownegoUżytkownika.Czytaj.Wszystko
    • Polityka.Odczyt.Wszystko
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Udziel zgody administratora organizacji.

  9. Przejdź do Certyfikaty i Sekrety.

  10. Wygeneruj nowy klucz tajny klienta i zanotuj go.

  11. Przejdź do Przegląd i zapisz identyfikator klienta oraz identyfikator dzierżawy

Konfigurowanie przycisku Easy

  1. Rozpocznij kierowaną konfigurację APM.

  2. Uruchom szablon Easy Button.

  3. Przejdź do Konfiguracji z przewodnikiem>.

  4. Wybierz pozycję Integracja z firmą Microsoft.

  5. Wybierz pozycję Microsoft Entra Application.

  6. Przejrzyj sekwencję konfiguracji.

  7. Wybierz Dalej

  8. Postępuj zgodnie z sekwencją konfiguracji.

    Zrzut ekranu przedstawiający sekwencję konfiguracji w obszarze Microsoft Entra Application Configuration.

Właściwości konfiguracji

Użyj karty właściwości konfiguracji , aby utworzyć nowe konfiguracje aplikacji i obiekty logowania jednokrotnego. Sekcja Szczegóły konta usługi platformy Azure reprezentuje klienta zarejestrowanego w tenancie Microsoft Entra jako aplikację. Użyj ustawień klienta OAuth BIG-IP, aby zarejestrować Dostawcę Usług SAML w tenancie, z właściwościami SSO. Easy Button wykonuje tę akcję dla usług BIG-IP udostępnionych i włączonych z obsługą SHA.

Uwaga

Niektóre z następujących ustawień są globalne. Możesz użyć ich ponownie, aby opublikować więcej aplikacji.

  1. W przypadku SSO (Single Sign-On) i nagłówków HTTP wybierz Włącz.
  2. Wprowadź zanotowany identyfikator dzierżawy, identyfikator klienta i wpis tajny klienta.
  3. Upewnij się, że BIG-IP nawiązuje połączenie z najemcą.
  4. Wybierz Dalej

Dostawca usług

Ustawienia dostawcy usług definiują właściwości wystąpienia usługi SAML SP aplikacji chronionej za pomocą algorytmu SHA.

  1. W polu Host wprowadź publiczną nazwę FQDN zabezpieczonej aplikacji.

  2. W polu Identyfikator jednostki wprowadź identyfikator używany przez firmę Microsoft Entra ID w celu zidentyfikowania dostawcy usługi SAML żądającego tokenu.

    Zrzut ekranu przedstawiający opcje i wybory dla usługodawcy.

  3. (Opcjonalnie) W obszarze Ustawienia zabezpieczeń wskaż, że Microsoft Entra ID szyfruje wystawiane asercje SAML. Ta opcja zwiększa pewność, że tokeny zawartości nie są przechwytywane ani nie zostały naruszone.

  4. Z listy Klucz prywatny do odszyfrowywania asercji wybierz pozycję Utwórz nowy.

    Zrzut ekranu przedstawiający pozycję Utwórz nowy na liście Klucz prywatny odszyfrowywania asercji.

  5. Wybierz przycisk OK.

  6. Zostanie wyświetlone okno dialogowe Importowanie certyfikatu SSL i kluczy na nowej karcie.

  7. W obszarze Typ importu wybierz pozycję PKCS 12 (IIS). Ta opcja importuje certyfikat i klucz prywatny.

  8. Zamknij kartę przeglądarki, aby powrócić do karty głównej.

    Zrzut ekranu opcji i wyboru źródła certyfikatu SSL i klucza.

  9. W polu Włącz szyfrowaną asercję zaznacz pole wyboru.

  10. Jeśli włączono szyfrowanie, z listy Prywatnego Klucza Odszyfrowywania Asercji wybierz swój certyfikat. Ten klucz prywatny jest przeznaczony dla certyfikatu używanego przez BIG-IP APM do odszyfrowywania asercji Microsoft Entra.

  11. Jeśli włączyłeś szyfrowanie, z listy Certyfikaty odszyfrowywania asercji wybierz swój certyfikat. BIG-IP przesyła ten certyfikat do Microsoft Entra ID, aby szyfrować wystawione asercje SAML.

Zrzut ekranu przedstawiający opcje i wybory ustawień zabezpieczeń.

Microsoft Entra ID

Plik Easy Button zawiera szablony dla rozwiązań Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP i ogólnego szablonu SHA.

  1. Wybierz pozycję JD Edwards chroniony przez F5 BIG-IP.
  2. Wybierz Dodaj.

Konfiguracja platformy Azure

  1. Wprowadź nazwę wyświetlaną dla aplikacji, którą BIG-IP tworzy w dzierżawie. Nazwa jest wyświetlana na ikonie w Moje aplikacje.

  2. (Opcjonalnie) W polu Adres URL logowania wprowadź publiczną nazwę FQDN aplikacji PeopleSoft.

  3. Obok Klucz podpisywania i Certyfikat podpisywania, wybierz odśwież. Ta akcja lokalizuje zaimportowany certyfikat.

  4. W polu Hasło klucza podpisywania wprowadź hasło certyfikatu.

  5. (Opcjonalnie) W obszarze Opcja podpisywania wybierz opcję. Ten wybór gwarantuje, że big-IP akceptuje tokeny i oświadczenia podpisane przez identyfikator Entra firmy Microsoft.

    Zrzut ekranu przedstawiający opcje klucz podpisywania, certyfikat podpisywania i hasło klucza podpisywania w obszarze Certyfikat podpisywania SAML.

  6. Użytkownicy i grupy użytkowników są dynamicznie odpytywane z dzierżawy Microsoft Entra.

  7. Dodaj użytkownika lub grupę do testowania. W przeciwnym razie odmowa dostępu.

    Zrzut ekranu przedstawiający opcję Dodaj w obszarze Użytkownicy i grupy użytkowników.

Atrybuty i oświadczenia użytkownika

Po uwierzytelnieniu użytkownika identyfikator Entra firmy Microsoft wystawia token SAML z domyślnymi oświadczeniami i atrybutami identyfikującymi użytkownika. Karta Atrybuty użytkownika i oświadczenia ma domyślne oświadczenia, które mają być wystawiane dla nowej aplikacji. Użyj tego do konfigurowania większej liczby oświadczeń.

Zrzut ekranu przedstawiający opcje dla atrybutów użytkownika i oświadczeń.

W razie potrzeby dołącz inne atrybuty firmy Microsoft Entra. Scenariusz Oracle JDE wymaga atrybutów domyślnych.

Dodatkowe atrybuty użytkownika

Zakładka Dodatkowe atrybuty użytkownika wspiera systemy rozproszone, które wymagają przechowywania atrybutów w innych katalogach na potrzeby rozszerzenia sesji. Atrybuty ze źródła LDAP są wstrzykiwane jako dodatkowe nagłówki jednokrotnego logowania w celu kontrolowania dostępu na podstawie ról, identyfikatorów partnerów i innych czynników.

Uwaga

Ta funkcja nie ma korelacji z identyfikatorem Entra firmy Microsoft; jest to inne źródło atrybutów.

Zasady dostępu warunkowego

Zasady dostępu warunkowego są egzekwowane po wstępnym uwierzytelnieniu przez Microsoft Entra w celu kontrolowania dostępu na podstawie urządzeń, aplikacji, lokalizacji i wskaźników ryzyka. Widok Dostępne zasady zawiera zasady dostępu warunkowego bez akcji użytkownika. Widok Wybrane zasady zawiera zasady przeznaczone dla aplikacji w chmurze. Nie można usunąć zaznaczenia ani przeniesienia tych zasad do listy Dostępne zasady, ponieważ są one wymuszane na poziomie dzierżawy.

Wybierz zasady dla aplikacji.

  1. Na liście Dostępne zasady wybierz zasady.
  2. Wybierz strzałkę w prawo i przenieś zasady do pozycji Wybrane zasady.

Wybrane zasady mają zaznaczoną opcję Dołącz lub Wyklucz . Jeśli obie opcje są zaznaczone, zasady nie są wymuszane.

Zrzut ekranu przedstawiający wykluczone zasady w obszarze Wybrane zasady na karcie Zasady dostępu warunkowego.

Uwaga

Lista zasad pojawia się raz, po wybraniu karty. Użyj Refresh, aby kreator mógł wysłać zapytanie do dzierżawy. Ta opcja jest wyświetlana po wdrożeniu aplikacji.

Właściwości serwera wirtualnego

Serwer wirtualny to obiekt płaszczyzny danych BIG-IP reprezentowany przez wirtualny adres IP. Serwer nasłuchuje żądań klientów do aplikacji. Odebrany ruch jest przetwarzany i oceniany względem profilu APM serwera wirtualnego. Następnie ruch jest kierowany zgodnie z zasadami.

  1. W polu Adres docelowy wprowadź adres IPv4 lub IPv6 używany przez big-IP do odbierania ruchu klienta. Odpowiedni rekord pojawia się w systemie DNS, co umożliwia klientom rozpoznawanie zewnętrznego adresu URL opublikowanej aplikacji do adresu IP. Do testowania użyj serwera DNS hosta lokalnego komputera testowego.

  2. W polu Port usługi wprowadź wartość 443 i wybierz pozycję HTTPS.

  3. W polu Włącz przekierowanie portu zaznacz pole wyboru.

  4. W polu Port przekierowania wprowadź wartość 80 i wybierz pozycję HTTP. Ta opcja przekierowuje przychodzący ruch klienta HTTP do protokołu HTTPS.

  5. W polu Profil SSL klienta wybierz pozycję Użyj istniejącej.

  6. W obszarze Wspólne wybierz utworzoną opcję. W przypadku testowania pozostaw wartość domyślną. Profil SSL klienta włącza serwer wirtualny dla protokołu HTTPS, więc połączenia klienckie są szyfrowane za pośrednictwem protokołu TLS.

    Zrzut ekranu przedstawiający opcje i wybory właściwości serwera wirtualnego.

Właściwości puli

Karta Pula aplikacji zawiera usługi za dużym adresem IP reprezentowane jako pula z serwerami aplikacji.

  1. W obszarze Wybierz pulę wybierz pozycję Utwórz nową lub wybierz jedną z nich.

  2. W obszarze Metoda równoważenia obciążenia wybierz pozycję Round Robin.

  3. W polu Serwery puli w sekcji Adres IP/Nazwa węzła wybierz węzeł lub wprowadź adres IP i port dla serwerów hostujących aplikację Oracle JDE.

    Zrzut ekranu przedstawiający opcje Adres IP/Nazwa węzła i Port we właściwościach puli.

Logowanie jednokrotne i nagłówki HTTP

Kreator łatwych przycisków obsługuje nagłówki autoryzacji Kerberos, OAuth Bearer i HTTP dla logowania jednokrotnego do opublikowanych aplikacji. Aplikacja PeopleSoft wymaga nagłówków.

  1. W przypadku HTTP Headers zaznacz pole wyboru.

  2. Dla Operacji Nagłówka wybierz Zamień.

  3. W polu Nazwa nagłówka wprowadź JDE_SSO_UID.

  4. W polu Wartość nagłówka wprowadź %{session.sso.token.last.username}.

    Zrzut ekranu wpisów Operacja nagłówka, Nazwa nagłówka i Wartość nagłówka w obszarze Logowanie jednokrotne i Nagłówki HTTP.

    Uwaga

    Zmienne sesji APM w nawiasach klamrowych są uwzględniane wielkości liter. Jeśli na przykład wprowadzisz orclGUID, a nazwa atrybutu to orclguid, mapowanie atrybutów zakończy się niepowodzeniem.

Zarządzanie sesjami

Użyj ustawień zarządzania sesjami BIG-IP, aby zdefiniować warunki zakończenia sesji użytkownika lub kontynuacji. Ustaw limity dla użytkowników i adresów IP oraz odpowiednie informacje o użytkowniku.

Aby dowiedzieć się więcej, przejdź do support.f5.com dla K18390492: Zabezpieczenia | Przewodnik operacyjny BIG-IP APM

W przewodniku obsługi nie opisano funkcji pojedynczego wylogowania (SLO), która zapewnia zakończenie sesji dostawcy tożsamości, BIG-IP i agenta użytkownika po wylogowaniu użytkowników. Gdy funkcja Easy Button tworzy wystąpienie aplikacji SAML w dzierżawie Microsoft Entra, wypełnia adres URL wylogowywania punktem końcowym APM SLO. Wylogowywanie inicjowane przez IdP z Moje Aplikacje kończy sesje BIG-IP i sesje klienta.

Dane federacji SAML dla opublikowanej aplikacji są importowane od dzierżawcy. Ta akcja zapewnia APM punkt końcowy wylogowywania SAML dla Microsoft Entra ID, co zapewnia, że wylogowanie inicjowane przez SP zakończa sesje klienta i Microsoft Entra. Aplikacja APM musi wiedzieć, kiedy użytkownik się wylogował.

Gdy portal BIG-IP Webtop uzyskuje dostęp do opublikowanych aplikacji, APM przetwarza wylogowanie w celu wywołania punktu końcowego wylogowania Microsoft Entra. Jeśli portal BIG-IP webtop nie jest używany, użytkownik nie może poinstruować APM, aby się wylogował. Jeśli użytkownik wyloguje się z aplikacji, BIG-IP jest nieświadomy tego. Wylogowywanie inicjowane przez dostawcę usług wymaga bezpiecznego zakończenia sesji. Dodaj funkcję SLO do przycisku Wyloguj się w aplikacji, aby przekierować klienta do punktu końcowego wylogowania z Microsoft Entra SAML lub BIG-IP. Adres URL punktu końcowego wylogowywania SAML dla dzierżawy w Rejestracji Aplikacji > Punktach Końcowych.

Jeśli nie możesz zmienić aplikacji, rozważ, aby BIG-IP nasłuchiwał wywołań wylogowania aplikacji, a następnie wyzwól SLO.

Dowiedz się więcej: Samouczek: Konfigurowanie Easy Button F5 BIG-IP dla jednokrotnego logowania (SSO) do Oracle PeopleSoft, PeopleSoft Single Logout

Aby dowiedzieć się więcej, przejdź do support.f5.com dla:

Wdrożenie

  1. Wybierz Wdróż.
  2. Sprawdź, czy aplikacja znajduje się na liście tenantów aplikacji korporacyjnych.

Potwierdzanie konfiguracji

  1. Za pomocą przeglądarki połącz się z zewnętrznym adresem URL aplikacji Oracle JDE lub wybierz ikonę aplikacji w Moje aplikacje.

  2. Uwierzytelnij się w identyfikatorze Entra firmy Microsoft.

  3. Zostaniesz przekierowany do serwera wirtualnego BIG-IP dla aplikacji i zalogujesz się za pomocą logowania jednokrotnego.

    Uwaga

    Możesz zablokować bezpośredni dostęp do aplikacji, wymuszając w ten sposób ścieżkę za pośrednictwem big-IP.

Wdrażanie zaawansowane

Czasami szablony konfiguracji prowadzonej nie są wystarczająco elastyczne.

Dowiedz się więcej: Samouczek: Konfigurowanie Managera zasad dostępu F5 BIG-IP dla logowania jednokrotnego (SSO) opartego na nagłówkach

Alternatywnie, na platformie BIG-IP wyłącz tryb ścisłego zarządzania w Konfiguracji z przewodnikiem. Konfiguracje można zmienić ręcznie, chociaż większość konfiguracji jest zautomatyzowana za pomocą szablonów kreatora.

  1. Przejdź do pozycji Konfiguracja z przewodnikiem>.

  2. Na końcu wiersza wybierz kłódkę.

    Zrzut ekranu przedstawiający ikonę kłódki.

Zmiany w interfejsie kreatora nie są możliwe, ale obiekty BIG-IP skojarzone z opublikowaną instancją aplikacji są odblokowane do zarządzania.

Uwaga

Po ponownym włączeniu trybu ścisłego i wdrożeniu konfiguracji, ustawienia dokonane poza Kierowaną konfiguracją zostaną zastąpione. Zalecamy zaawansowaną konfigurację usług produkcyjnych.

Rozwiązywanie problemów

Rejestrowanie BIG-IP służy do izolowania problemów z łącznością, logowaniem jednokrotnym, naruszeniami zasad lub nieprawidłowo skonfigurowanymi mapowaniami zmiennych.

Szczegółowość logów

  1. Przejdź do Przegląd zasad dostępu>.
  2. Wybierz Dzienniki zdarzeń.
  3. Wybierz Ustawienia.
  4. Wybierz wiersz opublikowanej aplikacji.
  5. Wybierz pozycjęEdytuj.
  6. Wybierz Dzienniki systemu
  7. Z listy SSO wybierz Debug.
  8. Wybierz przycisk OK.
  9. Odtwórz swój problem.
  10. Sprawdź dzienniki.

Po zakończeniu przywróć tę funkcję, ponieważ tryb pełny generuje dużo danych.

Komunikat o błędzie BIG-IP

Jeśli po wstępnym uwierzytelnieniu Microsoft Entra pojawi się błąd BIG-IP, możliwe, że problem dotyczy Microsoft Entra ID do logowania jednokrotnego na BIG-IP.

  1. Przejdź do Przeglądu dostępu.
  2. Wybierz pozycję Raporty programu Access.
  3. Uruchom raport z ostatniej godziny.
  4. Przejrzyj dzienniki, aby uzyskać wskazówki.

Użyj linku Wyświetl sesję, aby potwierdzić, że APM otrzymuje oczekiwane żądania Microsoft Entra.

Brak komunikatu o błędzie BIG-IP

Jeśli nie pojawi się komunikat o błędzie BIG-IP, problem może być związany z żądaniem po stronie serwera lub z procesem logowania jednokrotnego SSO między BIG-IP a aplikacją.

  1. Przejdź do Przegląd zasad dostępu.
  2. Wybierz pozycję Aktywne sesje.
  3. Wybierz link aktywnej sesji.

Użyj linku Wyświetl zmienne , aby określić problemy z logowaniem jednokrotnym, szczególnie jeśli funkcja BIG-IP APM uzyskuje nieprawidłowe atrybuty ze zmiennych sesji.

Więcej informacji:

  • Przejdź do devcentral.f5.com w celu uzyskania przykładów przypisywania zmiennych APM.
  • Przejdź na techdocs.f5.com dla zmiennych sesji