Compartilhar via


Tutorial: configurar o Gerenciador de Política de Acesso F5 Big-IP para autenticação Kerberos

Neste tutorial, você saberá como implementar SHA (acesso híbrido seguro) com SSO (logon único) em aplicativos Kerberos usando a configuração avançada F5 BIG-IP. A habilitação dos serviços publicados do BIG-IP para o SSO do Microsoft Entra oferece muitos benefícios, incluindo:

Para saber mais sobre os benefícios, confira Integrar o F5 BIG-IP à ID do Microsoft Entra.

Descrição do cenário

Para esse cenário, você configurará um aplicativo de linha de negócios para autenticação Kerberos, também conhecido como Autenticação Integrada do Windows.

Para integrar o aplicativo à ID do Microsoft Entra, é preciso ter suporte de um protocolo baseado em federação, como o SAML (Security Assertion Markup Language). Como a modernização do aplicativo apresenta o potencial risco de tempo de inatividade, há outras opções.

Ao usar a KCD (delegação restrita de Kerberos) para o SSO, use o proxy de aplicativo do Microsoft Entra para acessar o aplicativo remotamente. Você pode realizar a transição de protocolo para conectar o aplicativo herdado ao plano de controle de identidade moderno.

Outra abordagem é usar um Controlador de Entrega de Aplicativos do F5 BIG-IP. Essa abordagem permite a sobreposição do aplicativo com a autenticação prévia do Microsoft Entra e o SSO do KCD. Isso melhora a postura geral de Confiança Zero do aplicativo.

Arquitetura de cenário

A solução de SHA para esse cenário possui os seguintes elementos:

  • Aplicativo: serviço baseado em Kerberos back-end publicado externamente pelo BIG-IP e protegido por SHA.

  • BIG-IP: funcionalidade de proxy reverso para publicar aplicativos back-end. O APM (Gerenciador de Política de Acesso) sobrepõe os aplicativos publicados com o SP (provedor de serviços) do SAML e a funcionalidade de SSO.

  • ID do Microsoft Entra: IdP (provedor de identidade) que verifica as credenciais do usuário, o acesso condicional do Microsoft Entra e o SSO para o BIG-IP APM por meio do SAML

  • KDC: função do centro de distribuição de chaves em um DC (Controlador de Domínio), que emite tíquetes Kerberos

A imagem a seguir ilustra o fluxo iniciado pelo SP do SAML para esse cenário, mas também é compatível com o fluxo iniciado pelo IdP.

Diagrama da arquitetura do cenário.

Fluxo de usuário

  1. O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP)
  2. A política de acesso do BIG-IP redireciona o usuário para a ID do Microsoft Entra (IdP do SAML)
  3. O Microsoft Entra ID pré-autentica o usuário e aplica as políticas de acesso condicional impostas
  4. O usuário é redirecionado para o BIG-IP (SP do SAML) e o SSO é executado por meio do token SAML emitido
  5. O BIG-IP autentica o usuário e solicita um tíquete Kerberos do KDC
  6. O BIG-IP envia a solicitação para o aplicativo de back-end com o tíquete Kerberos para SSO
  7. O aplicativo autoriza a solicitação e retorna o conteúdo

Pré-requisitos

Não é necessária experiência prévia em BIG-IP. Você precisa de:

  • Uma conta gratuita do Azure ou uma assinatura de camada superior.
  • Um BIG-IP ou implantar o BIG-IP Virtual Edition no Azure.
  • Qualquer uma das seguintes licenças de F5 BIG-IP:
    • Pacote BIG-IP Best da F5
    • Licença autônoma do F5 BIG-IP APM
    • Licença do complemento do F5 APM do BIG-IP em um Gerenciador de Tráfego Local do BIG-IP (LTM)
    • Licença de Avaliação Gratuita de 90 dias do BIG-IP
  • Identidades de usuários sincronizadas de um diretório local com a ID do Microsoft Entra ou criadas na ID do Microsoft Entra e transmitidas de volta ao diretório local.
  • Uma das seguintes funções do locatário do Microsoft Entra: administrador de aplicativos de nuvem ou administrador de aplicativos.
  • Um certificado do servidor Web para serviços de publicação via HTTPS ou usar os certificados do BIG-IP padrão durante o teste.
  • Um aplicativo Kerberos, ou vá para active-directory-wp.com para saber como configurar SSO com IIS no Windows.

Métodos de configuração BIG-IP

Este artigo aborda a configuração avançada, uma implementação SHA flexível que cria objetos de configuração BIG-IP. É possível usar essa abordagem em cenários que não são cobertos por modelos de Configuração Guiada.

Observação

Substitua todas as cadeia de caracteres ou os valores de exemplo neste artigo pelos do ambiente real.

Registrar o F5 BIG-IP na ID do Microsoft Entra

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Para que o BIG-IP entregue a pré-autenticação ao Microsoft Entra ID, registre-o no locatário. Esse processo inicia o SSO entre ambas as entidades. O aplicativo que você criar a partir do modelo da galeria do F5 BIG-IP será a terceira parte confiável que representará o SP de SAML para o aplicativo publicado do BIG-IP.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegar até Identidade>Aplicativos>Aplicativos empresariais>Todos os aplicativos e selecionar Novo aplicativo.

  3. O painel Procurar na Galeria do Microsoft Entra é exibido com blocos para plataformas de nuvem, aplicativos locais e aplicativos em destaque. Os aplicativos na seção Aplicativos em destaque têm ícones que indicam se dão suporte para SSO federado e provisionamento.

  4. Na galeria do Azure, procure F5 e selecione Integração do APM do BIG-IP da F5 ao Microsoft Entra ID.

  5. Inserir um nome no novo aplicativo para reconhecer a instância de aplicativo.

  6. Selecione Adicionar/Criar para adicioná-lo ao locatário.

Habilitar o SSO para o BIG-IP F5

Configurar o registro do BIG-IP para atender aos tokens SAML solicitados pelo APM do BIG-IP.

  1. Na seção Gerenciar do menu esquerdo, selecione Logon único. O painel Logon único aparece.
  2. Na página Selecionar um método de logon único, escolha SAML. Selecione Não, salvar mais tarde para ignorar a solicitação.
  3. No painel Configurar o logon único com SAML, selecione o ícone de caneta para editar a Configuração básica de SAML.
  4. Substitua o valor do identificador predefinido pela URL completa do aplicativo publicado de BIG-IP.
  5. Substitua o valor da URL de Resposta, mas mantenha o caminho para o ponto de extremidade de SP de SAML.

Observação

Nesta configuração, o fluxo de SAML opera em modo iniciado pelo IdP. A ID do Microsoft Entra emite uma declaração SAML antes que o usuário seja redirecionado ao ponto de extremidade do BIG-IP do aplicativo.

  1. Para usar o modo iniciado por SP, insira a URL do aplicativo na URL de Logon.

  2. Para a URL de logoff, insira o ponto de extremidade de SLO (logoff único) do APM do BIG-IP anexado pelo cabeçalho de host do serviço sendo publicado. Essa ação garante que a sessão do BIG-IP APM do usuário seja encerrada depois que o usuário sair da ID do Microsoft Entra.

    Captura de tela das entradas de URL na Configuração Básica do SAML.

Observação

A partir da v16 do TMOS (Traffic Management Operating System) BIG-IP, o ponto de extremidade de SLO do SAML foi alterado para /saml/sp/profile/redirect/slo.

  1. Antes de fechar a configuração do SAML, selecione Salvar.
  2. Ignore o prompt de teste de SSO.
  3. Observe as propriedades da seção Atributos e declarações do usuário. A ID do Microsoft Entra emite as propriedades aos usuários para a autenticação do BIG-IP APM e o SSO para o aplicativo back-end.
  4. No painel Certificado de autenticação do SAML, selecione Download para salvar o arquivo XML de metadados de federação em seu computador.

Observação

Os certificados de autenticação SAML criados pela ID do Microsoft Entra têm um tempo de vida de três anos. Para obter mais informações, consulte Certificados gerenciados para logon único federado.

Conceder acesso a usuários e grupos

Por padrão, a ID do Microsoft Entra emite tokens aos usuários com acesso permitido em um aplicativo. Para conceder acesso a usuários e grupos para o aplicativo:

  1. No painel visão geral do aplicativo do F5 BIG-IP, selecione Atribuir usuários e grupos.

  2. Selecione Adicionar usuário/grupo.

    Captura de tela da opção Adicionar usuário ou grupo em Usuários e Grupos.

  3. Selecione os usuários e grupos e, em seguida, selecione Atribuir.

Configurar delegação restrita de Kerberos do Active Directory

Para que o BIG-IP APM execute o SSO para o aplicativo de back-end em nome dos usuários, configure o KCD no domínio do Active Directory (AD) de destino. A delegação da autenticação exige que você provisione o BIG-IP APM com uma conta de serviço de domínio.

Para este cenário, o aplicativo é hospedado no servidor APP-VM-01 e executa no contexto de uma conta de serviço denominada web_svc_account, não na identidade do computador. A conta de serviço de delegação atribuída ao APM é F5-BIG-IP.

Criar uma conta de delegação do BIG-IP APM

O BIG-IP não dá suporte a Contas de Serviços Gerenciados por grupo (gMSA), portando, crie uma conta de usuário padrão para ser usada como a conta de serviço do APM.

  1. Digite o seguinte comando do PowerShell. Substitua os valores UserPrincipalName e SamAccountName pelos valores do seu ambiente. Para maior segurança, use um SPN (nome da entidade de serviço) dedicado que corresponda ao cabeçalho de host do aplicativo.

    New-ADUser -Name "F5 BIG-IP Delegation Account" UserPrincipalName $HOST_SPN SamAccountName "f5-big-ip" -PasswordNeverExpires $true Enabled $true -AccountPassword (Read-Host -AsSecureString "Account Password")

    HOST_SPN = host/f5-big-ip.contoso.com@contoso.com

    Observação

    Quando o Host for usado, qualquer aplicativo em execução no host delegará a conta, ao passo que, quando o HTTPS for usado, ele permitirá apenas operações relacionadas ao protocolo HTTP.

  2. Crie um Nome da Entidade de Serviço (SPN) para a conta de serviço do APM a ser usada durante a delegação para a conta de serviço do aplicativo Web:

    Set-AdUser -Identity f5-big-ip -ServicePrincipalNames @Add="host/f5-big-ip.contoso.com"}

    Observação

    É obrigatório incluir a parte host/ no formato UserPrincipleName (host/name.domain@domain) ou ServicePrincipleName (host/name.domain).

  3. Antes de especificar o SPN de destino, exiba a configuração de SPN dele. Verifique se o SPN é exibido na conta de serviço do APM. A conta de serviço do APM delega para o aplicativo Web:

    • Confirme se o aplicativo Web está em execução no contexto do computador ou em uma conta de serviço dedicada.

    • Para o contexto do Computador, use o seguinte comando para consultar o objeto da conta no Active Directory para ver seus SPNs definidos. Substitua <name_of_account> pela conta do seu ambiente.

      Get-ADComputer -identity <name_of_account> -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

      Por exemplo: Get-ADUser -identity f5-big-ip -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

    • Para a conta de serviço dedicada, utilize o seguinte comando para consultar o objeto da conta no Active Directory e ver seus SPNs definidos. Substitua <name_of_account> pela conta do seu ambiente.

      Get-ADUser -identity <name_of_account> -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

      Por exemplo: Get-ADComputer -identity f5-big-ip -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames

  4. Se o aplicativo foi executado no contexto do computador, adicione o SPN ao objeto da conta do computador no Active Directory:

    Set-ADComputer -Identity APP-VM-01 -ServicePrincipalNames @{Add="http/myexpenses.contoso.com"}

Com os SPNs definidos, estabeleça a confiança para a conta de serviço do APM delegada a esse serviço. A configuração varia dependendo da topologia da instância do BIG-IP e do servidor de aplicativos.

Configurar o BIG-IP e o aplicativo de destino no mesmo domínio

  1. Definir relação de confiança para a conta de serviço do APM para delegar a autenticação:

    Get-ADUser -Identity f5-big-ip | Set-ADAccountControl -TrustedToAuthForDelegation $true

  2. É necessário que a conta de serviço do APM saiba qual o SPN de destino é confiável para delegar. Defina o SPN de destino para a conta de serviço que executa o aplicativo Web:

    Set-ADUser -Identity f5-big-ip -Add @{'msDS-AllowedToDelegateTo'=@('HTTP/myexpenses.contoso.com')}

    Observação

    Você pode concluir essas tarefas com o snap-in do MMC (Console de Gerenciamento da Microsoft), Usuários e computadores do Active Directory, em um controlador de domínio.

Configurar o BIG-IP e o aplicativo de destino em diferentes domínios

Na versão do Windows Server 2012, e superior, o KCD entre domínios usa a Delegação Restrita Baseada em Recursos (RBCD). As restrições de um serviço são transferidas do administrador do domínio para o administrador do serviço. Essa delegação permite que o administrador do serviço de back-end permita ou negue o SSO. Essa situação cria uma abordagem diferente na delegação da configuração, que é possível quando você usa o PowerShell ou o Editor de Interfaces de Serviços do Active Directory (Editor ADSI).

Você pode usar a propriedade PrincipalsAllowedToDelegateToAccount da conta de serviço do aplicativo (computador ou conta de serviço dedicada) para conceder a delegação do BIG-IP. Neste cenário, use o seguinte comando do PowerShell em um controlador de domínio (Windows Server 2012 R2 ou posterior) no mesmo domínio do aplicativo.

Use um SPN definido em uma conta de serviço de aplicativo Web. Para maior segurança, use um SPN dedicado que corresponda ao cabeçalho de host do aplicativo. Por exemplo, como o cabeçalho do host do aplicativo Web neste exemplo é myexpenses.contoso.com, adicione HTTP/myexpenses.contoso.com ao objeto da conta de serviço do aplicativo no Active Directory (AD):

Set-AdUser -Identity web_svc_account -ServicePrincipalNames @{Add="http/myexpenses.contoso.com"}

Para os comandos a seguir, observe o contexto.

Se o serviço web_svc_account executar no contexto de uma conta de usuário, use estes comandos:

$big-ip= Get-ADComputer -Identity f5-big-ip -server dc.contoso.com Set-ADUser -Identity web_svc_account -PrincipalsAllowedToDelegateToAccount $big-ip Get-ADUser web_svc_account -Properties PrincipalsAllowedToDelegateToAccount

Se o serviço web_svc_account executar no contexto de uma conta de computador, use estes comandos:

$big-ip= Get-ADComputer -Identity f5-big-ip -server dc.contoso.com Set-ADComputer -Identity web_svc_account -PrincipalsAllowedToDelegateToAccount $big-ip Get-ADComputer web_svc_account -Properties PrincipalsAllowedToDelegateToAccount

Para obter mais informações, consulte Delegação restrita de Kerberos nos domínios.

Configuração avançada do BIG-IP

Use a seção a seguir para continuar configurando o BIG-IP.

Definir configurações do provedor de serviços SAML

As configurações do provedor de serviços do SAML definem as propriedades do SP do SAML que o APM usa para sobrepor o aplicativo herdado com a pré-autenticação SAML. Para configurá-las:

  1. Em um navegador, entre no console de gerenciamento do F5 BIG-IP.

  2. Selecione Acessar>Federação>Provedor de serviços SAML>Serviços do SP local>Criar.

    Captura de tela da opção Criar em Provedor de Serviços SAML em Serviços SP Locais.

  3. Forneça os valores de Nome e ID da Entidade que você salvou quando configurou o SSO para a ID do Microsoft Entra.

    Captura de tela das entradas de Nome e ID da Entidade em Criar Novo Serviço SP do SAML.

  4. Se a ID de entidade SAML for uma correspondência exata da URL do aplicativo publicado, você pode ignorar Configurações de Nome SP. Por exemplo, se a ID de entidade for urn:myexpenses:contosoonline, o valor do Esquema será https e o valor do Host será myexpenses.contoso.com. Se a ID de entidade for "https://myexpenses.contoso.com", não será necessário fornecer essas informações.

Configurar um conector IdP externo

Um conector de IdP do SAML define as configurações para que o BIG-IP APM confie na ID do Microsoft Entra como o IdP do SAML. Essas configurações mapeiam o SP do SAML para um IdP do SAML, estabelecendo a relação de confiança de federação entre o APM e a ID do Microsoft Entra. Para configurar o conector:

  1. Role para baixo para selecionar o novo objeto do SP do SAML e selecione Associar/Desassociar Conectores IdP.

    Captura de tela da opção Associar Conectores IdP Desassociados no Provedor de Serviços SAML em Serviços SP Locais.

  2. Selecionar Criar Novo Conector IdP>Em Metadados.

    Captura de tela da opção De Metadados em Criar Novo Conector IdP em Editar IdPs SAML

  3. Navegue até o arquivo XML de metadados de federação que você baixou e forneça um Nome do Provedor de Identidade para o objeto do APM que representa o IdP do SAML externo. O exemplo a seguir mostra MyExpenses_AzureAD.

    Captura de tela de Selecionar entradas de nome de Provedor de Arquivos e Identidade em Selecionar Arquivo em Criar Novo Conector IdP SAML.

  4. Selecione Adicionar Nova Linha para escolher o novo valor Conector IdP SAML e selecione Atualizar.

    Captura de tela da opção Atualizar para a entrada do Conector IdP SAML.

  5. Selecione OK.

Configurar o SSO do Kerberos

Crie um objeto de SSO do APM para SSO de KCD em aplicativos back-end. Use a conta de delegação do APM que você criou.

  1. Selecione Acessar>Logon Único>Kerberos>Criar e forneça as seguintes informações:
  • Nome: após criá-lo, outros aplicativos publicados poderão usar o objeto do APM de SSO do Kerberos. Por exemplo, use Contoso_KCD_sso em vários aplicativos publicados para o domínio Contoso. Use MyExpenses_KCD_sso para um único aplicativo.

  • Username Source: especifique a origem da ID do usuário. Usar uma variável de sessão do APM como a origem. O uso da session.saml.last.identity é recomendável, porque contém a ID do usuário conectado da declaração do Microsoft Entra.

  • Origem de Realm do Usuário: necessário se o domínio do usuário for diferente do realm do Kerberos para KCD. Se os usuários estiverem em um domínio confiável separado, você informará o APM especificando a variável de sessão do APM com o domínio do usuário conectado. Uma exemplo é session.saml.last.attr.name.domain. Essa ação será feita em cenários nos quais o nome UPN do usuário estiver baseado em um sufixo alternativo.

  • Realm Kerberos: sufixo de domínio do usuário em letras maiúsculas

  • KDC: endereço IP do controlador de domínio. Ou insira um nome de domínio totalmente qualificado se o DNS estiver configurado e eficiente.

  • Suporte a UPN: marque essa caixa de seleção se a origem do nome de usuário estiver no formato UPN, por exemplo, a variável session.saml.last.identity.

  • Nome da Conta e Senha da Conta: credenciais da conta de serviço do APM para executar KCD

  • Padrão SPN: se você usar HTTP/%h, o APM usará o cabeçalho de host da solicitação do cliente para criar o SPN para o qual está solicitando um token Kerberos.

  • Enviar Autorização: desabilite esta opção para aplicativos que preferem negociar a autenticação em vez de receber o token Kerberos na primeira solicitação (por exemplo, Tomcat).

    Captura de tela das entradas Nome, Origem do Nome de Usuário e Configuração do Método de SSO em Propriedades Gerais.

O KDC não precisa ser definido se o realm do usuário for diferente do realm do servidor back-end. Essa regra se aplica a cenários de realm de vários domínios. Se você deixar o KDC indefinido, o BIG-IP tentará descobrir um realm Kerberos por meio de uma pesquisa de DNS de registros SRV para o domínio do servidor back-end. É esperado que o nome de domínio seja o mesmo que o nome do realm. Se o nome de domínio for diferente, especifique-o no arquivo /etc/krb5.conf.

O processamento de SSO do Kerberos será mais rápido quando um endereço IP especificar um KDC. O processamento de SSO do Kerberos será mais lento se um KDC for especificado pelo nome do host. Devido a mais consultas DNS, o processamento é mais lento quando um KDC for indefinido. Verifique se o DNS está otimizado para desempenho antes de colocar uma prova de conceito em produção.

Observação

Se os servidores back-end estiverem em vários realms, crie um objeto de configuração de SSO separado para cada realm.

Os cabeçalhos podem ser injetados como parte da solicitação de SSO para o aplicativo back-end. Altere a configuração Propriedades Gerais de Básico para Avançado.

Para obter mais informações sobre como configurar um APM para SSO do KCD, consulte o artigo da F5 K17976428: visão geral da delegação restrita de Kerberos.

Configurar o perfil de acesso

Um perfil de acesso associa os elementos do APM que gerenciam o acesso a servidores virtuais do BIG-IP. Esses elementos incluem políticas de acesso, configuração de SSO e configurações de interface do usuário.

  1. Selecione Acesso>Perfis / Políticas>Perfis de Acesso (Políticas Por Sessão)>Criar e insira as seguintes propriedades:

    • Nome: por exemplo, insira MyExpenses

    • Tipo de Perfil: selecione Todos

    • Configuração de SSO: selecione o objeto de configuração de SSO do KCD que você criou

    • Idiomas aceitos: adicione pelo menos um idioma

    Captura de tela das entradas para Propriedades Gerais, SSO entre Domínios de Autenticação e Configurações de Idioma.

  2. Para o perfil por sessão que você criou, selecione Editar.

    Captura de tela da opção Editar em Política por Sessão.

  3. O editor de política visual abre. Selecione o sinal de adição ao lado do fallback.

    Captura de tela do botão de sinal de adição em Aplicar Política de Acesso.

  4. Na caixa de diálogo, selecione Autenticação>Autenticação SAML>Adicionar Item.

    Captura de tela da opção autenticação SAML na guia Autenticação.

  5. Na configuração SP de autenticação SAML, defina a opção Servidor AAA para usar o objeto do SP do SAML que você criou.

    Captura de tela da entrada de servidor AAA na guia Propriedades.

  6. Para alterar a ramificação Com êxito para Permitir, selecione o link na caixa superior Negar.

  7. Selecione Salvar.

    Captura de tela da opção Negar em Política de Acesso.

Configurar mapeamentos de atributos

Embora seja opcional, você poderá adicionar uma configuração LogonID_Mapping para permitir que a lista de sessões ativas do BIG-IP exiba o UPN do usuário conectado, em vez de um número de sessão. Essas informações são úteis para analisar logs ou solucionar problemas.

  1. Na ramificação Autenticação SAML com êxito, selecione o sinal de adição.

  2. Na caixa de diálogo, selecione Atribuição>Atribuição de Variável>Adicionar Item.

    Captura de tela da opção Atribuição de Variável na guia Atribuição.

  3. Insira um Nome.

  4. No painel Atribuir Variável, selecione Adicionar nova entrada>Alterar. O exemplo a seguir mostra LogonID_Mapping na caixa nome.

    Captura de tela das opções Adicionar nova entrada e alteração.

  5. Defina ambas as variáveis:

    • Variável Personalizada: insira session.logon.last.username
    • Variável de Sessão: insira session.saml.last.identity
  6. Selecione Concluído>Salvar.

  7. Selecione o terminal Negar da ramificação de política de acesso com êxito. Altere-o para Permitir.

  8. Selecione Salvar.

  9. Selecione Aplicar política de acesso e feche o editor.

    Captura de tela da opção Aplicar Política de Acesso.

Configure o pool de back-end

Para que o BIG-IP encaminhe o tráfego do cliente com precisão, crie um objeto de nó do BIG-IP que represente o servidor back-end que hospeda o aplicativo. Em seguida, coloque esse nó em um pool de servidores do BIG-IP.

  1. Selecione Tráfego Local>Pools>Lista de Pool>Criar e dê um nome ao objeto de pool de servidores. Por exemplo, insira MyApps_VMs.

    Captura de tela da entrada Nome em Configuração em Novo Pool.

  2. Adicione um objeto de membro de pool com os seguintes detalhes do recurso:

    • Nome do Nó: nome de exibição para o servidor que hospeda o aplicativo Web back-end.
    • Endereço: endereço IP do servidor que hospeda o aplicativo.
    • Porta de Serviço: porta HTTP/S em que o aplicativo está realizando a escuta.

    Captura de tela das entradas Nome do Nó, Endereço e Porta de Serviço e a opção Adicionar.

Observação

Este artigo não aborda a configuração adicional necessário dos monitores de integridade. Consulte, K13397: visão geral de formatação da solicitação do monitor de integridade HTTP para o sistema DNS do BIG-IP.

Configurar o servidor virtual

Um servidor virtual é um objeto de plano de dados do BIG-IP representado por um endereço IP virtual que escuta as solicitações do cliente para o aplicativo. O tráfego recebido será processado e avaliado em relação ao perfil de acesso do APM associado ao servidor virtual, antes de ser direcionado de acordo com a política.

Para configurar um servidor virtual:

  1. Selecione Tráfego Local>Servidores Virtuais>Lista de Servidores Virtuais>Criar.

  2. Insira um Nome e um endereço IPv4/IPv6 não alocado para um dispositivo ou objeto do BIG-IP na rede conectada. O endereço IP é dedicado ao receber tráfego de cliente para o aplicativo de back-end publicado.

  3. Defina a Porta de Serviço para 443.

    Captura de tela das entradas Nome, Endereço de Destino/Máscara e Porta de Serviço em Propriedades Gerais.

  4. Defina Perfil HTTP (Cliente) como http.

  5. Habilite um servidor virtual para o protocolo TLS para permitir que os serviços sejam publicados por HTTPS.

  6. Para Perfil de SSL (Cliente), selecione o perfil que você criou para os pré-requisitos. Ou, se você estiver testando, use o padrão.

    Captura de tela das entradas perfil HTTP e perfil SSL para Cliente.

  7. Altere a Conversão de Endereço de Origem para Mapeamento Automático.

    Captura de tela da entrada Conversão de endereço de origem.

  8. Em Política de Acesso, defina Perfil de Acesso com base no perfil que você criou. Essa seleção associa o perfil de autenticação prévia do SAML do Microsoft Entra e a política de SSO do KCD ao servidor virtual.

    Captura de tela da entrada Perfil de Acesso em Política de Acesso.

  9. Defina Pool Padrão para usar os objetos de pool de back-end que você criou na seção anterior.

  10. Selecione Concluído.

    Captura de tela da entrada Pool padrão para recursos.

Configurar as configurações de gerenciamento de sessão

As configurações de gerenciamento de sessão do BIG-IP definem as condições para as quais as sessões de usuário serão encerradas ou autorizadas a continuar, os limites para os usuários e os endereços IP e as páginas de erro. É possível criar uma política aqui.

Acesse Política de Acesso>Perfis de Acesso>Perfil de Acesso e selecione um aplicativo na lista.

Se você definiu um valor de URI de logoff único na ID do Microsoft Entra, isso garante que uma saída iniciada pelo IdP do portal MyApps encerre a sessão entre o cliente e o BIG-IP APM. O arquivo XML de metadados de federação do aplicativo importado fornece ao APM o ponto de extremidade de saída SAML do Microsoft Entra para a saída iniciada pelo SP. A fim de obter resultados eficazes, o APM precisa saber a hora de desconexão de um usuário.

Considere um cenário em que um portal da Web do BIG-IP não é usado. O usuário não poderá instruir o APM a sair. Mesmo que o usuário saia do aplicativo, o BIG-IP não perceberá, portanto, a sessão do aplicativo poderá ser restabelecida por meio de SSO. É necessário considerar a saída iniciada por SP para garantir que as sessões sejam encerradas com segurança.

Observação

É possível adicionar uma função de SLO ao botão Sair do aplicativo. Essa função redireciona o cliente para o ponto de extremidade de saída SAML do Microsoft Entra. Localize o ponto de extremidade da saída do SAML em Registros de Aplicativo>Pontos de extremidade.

Se não for possível alterar o aplicativo, é recomendável que o BIG-IP realize a escuta da chamada de saída do aplicativo. Ao detectar a solicitação, isso disparará o SLO.

Para obter mais informações, consulte os artigos da F5:

Resumo

O aplicativo é publicado e acessível por meio de SHA, pela URL ou por meio de portais de aplicativos da Microsoft. O aplicativo é visível como um recurso de destino no acesso condicional do Microsoft Entra.

Para aumentar a segurança, as organizações que usam esse padrão poderão bloquear o acesso direto ao aplicativo, o que forçará um caminho estrito pelo BIG-IP.

Próximas etapas

Como usuário, abra um navegador e conecte a URL externa do aplicativo. Você pode selecionar o ícone do aplicativo no portal MyApps da Microsoft. Após se autenticar no locatário do Microsoft Entra, você será redirecionado para o ponto de extremidade do BIG-IP do aplicativo e conectado por meio do SSO.

Imagem do site do aplicativo de exemplo.

Acesso de convidado B2B do Microsoft Entra

O SHA dá suporte ao acesso de convidado B2B do Microsoft Entra. As identidades de convidado são sincronizadas do locatário do Microsoft Entra com o domínio Kerberos de destino. Tenha uma representação local de objetos convidados para que o BIG-IP execute o SSO do KCD para o aplicativo back-end.

Solução de problemas

Durante a solução de problemas, considere os seguintes pontos:

  • O Kerberos é sensível ao tempo. Exige servidores e clientes configurados para a hora correta e, quando possível, sincronizados com uma fonte de tempo confiável.
  • Verifique se os nomes do host para o controlador de domínio e o aplicativo Web podem ser resolvidos no DNS.
  • Verifique se não há SPNs duplicados no ambiente. Execute a seguinte consulta na linha de comando: setspn -q HTTP/my_target_SPN.

Observação

Para validar se um aplicativo do IIS está configurado para KCD, consulte Solucionar problemas de configurações de delegação restrita de Kerberos para Proxy de Aplicativo. Consulte também o artigo da AskF5, Método de logon único do Kerberos.

Aumentar o detalhamento de log

Os logs do BIG-IP são uma fonte confiável de informações. Para aumentar o nível de detalhes do log:

  1. Vá para Política de Acesso>Visão Geral>Logs de Eventos>Configurações.
  2. Selecione a linha do aplicativo publicado.
  3. Selecione Editar>Logs do Sistema de Acesso.
  4. Selecione Depurar na lista de SSO.
  5. Selecione OK.

Reproduza o problema antes de examinar os logs. Em seguida, reverta esse recurso quando concluir. Caso contrário, a verbosidade é significativa.

Erro de BIG-IP

Se um erro do BIG-IP for exibido após a autenticação prévia do Microsoft Entra, o problema poderá estar relacionado ao SSO do Microsoft Entra ID para o BIG-IP.

  1. Vá para Acesso>Visão Geral>Relatórios de acesso.
  2. Para verificar se os logs fornecem alguma dica, execute o relatório da última hora.
  3. Use o link Exibir variáveis da sessão referente à sessão para entender se o APM recebe as declarações esperadas da ID do Microsoft Entra.

Solicitação de back-end

Se nenhum erro de BIG-IP aparecer, o problema provavelmente está relacionado à solicitação de back-end ou ao SSO do BIG-IP para o aplicativo.

  1. Vá para Política de Acesso>Visão Geral>Sessões Ativas.
  2. Selecione o link para sua sessão ativa.
  3. Use o link Exibir Variáveis para determinar a causa raiz dos problemas de KCD, principalmente se o APM do BIG-IP não conseguir obter os identificadores de usuário e domínio corretos.

Para obter ajuda para o diagnóstico de problemas relacionados ao KCD, confira o guia de implantação do BIG-IP da F5, Como Configurar a Delegação Restrita do Kerberos.

Recursos