Compartilhar via


Tutorial: Configurar o BIG-IP Easy Button da F5 para o SSO no Oracle EBS

Saiba como proteger o Oracle Enterprise Business Suite (EBS) usando o Microsoft Entra ID, por meio da Configuração guiada do BIG-IP Easy Button da F5. A integração de um BIG-IP com o Microsoft Entra ID tem muitos benefícios:

Saiba mais:

Descrição do cenário

Este cenário examina o aplicativo Oracle JDE clássico que usa cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Os aplicativos herdados não têm protocolos modernos para dar suporte à integração ao Microsoft Entra. A modernização tem alto custo, é demorada e apresenta risco de tempo de inatividade. Em vez disso, use um Controlador de Entrega de Aplicativos (ADC) BIG-IP da F5 para preencher a lacuna entre o aplicativo herdado e o plano de controle de ID moderno, com transição de protocolo.

Um BIG-IP na frente do aplicativo permite a sobreposição do serviço com a pré-autenticação do Microsoft Entra e SSO baseado em cabeçalho. Essa configuração melhora a postura de segurança do aplicativo.

Arquitetura de cenário

A solução de SHA (acesso híbrido seguro) tem os seguintes componentes:

  • Aplicativo Oracle EBS - Serviço publicado do BIG-IP a ser protegido pelo SHA do Microsoft Entra
  • Microsoft Entra ID – Provedor de identidade (IdP) da Security Assertion Markup Language (SAML) que verifica as credenciais do usuário, o acesso condicional e o SSO baseado em SAML para o BIG-IP.
    • Com o SSO, o Microsoft Entra ID fornece atributos de sessão BIG-IP
  • OID (Oracle Internet Directory) - hospeda o banco de dados do usuário
    • O BIG-IP verifica atributos de autorização com LDAP
  • AccessGate do Oracle E-Business Suite – valida atributos de autorização com o serviço OID e, em seguida, emite cookies de acesso do EBS
  • BIG-IP – proxy reverso e provedor de serviços (SP) de SAML para o aplicativo
    • A autenticação é delegada ao IdP do SAML e, em seguida, ocorre o SSO baseado em cabeçalho para o aplicativo Oracle

O SHA dá suporte a fluxos iniciados pelo IdP e SP. O diagrama a seguir ilustra o fluxo iniciado pelo SP.

Diagrama do acesso híbrido seguro, baseado no fluxo iniciado por SP.

  1. O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP).
  2. A política de acesso do APM do BIG-IP redireciona o usuário para o Microsoft Entra ID (IdP do SAML).
  3. O Microsoft Entra autentica o usuário previamente e aplica as políticas de acesso condicional.
  4. O usuário é redirecionado para o BIG-IP (SAML SP) e o SSO ocorre usando o token SAML emitido.
  5. O BIG-IP executa uma consulta LDAP para o atributo UID (ID Exclusiva) do usuário.
  6. O BIG-IP injeta o atributo UID retornado como um cabeçalho user_orclguid na solicitação de cookie de sessão do Oracle EBS para o Oracle AccessGate.
  7. O Oracle AccessGate valida o UID em relação ao serviço OID e emite o cookie de acesso do Oracle EBS.
  8. Os cabeçalhos de usuário e o cookie do Oracle EBS são enviados ao aplicativo e retornam o conteúdo para o usuário.

Pré-requisitos

Você precisa dos seguintes componentes:

  • Uma assinatura do Azure
  • Uma função Administrador de Aplicativos de Nuvem ou Administrador de Aplicativos.
  • Um BIG-IP ou implantação de uma VE (Virtual Edition) do BIG-IP no Azure
  • Qualquer um dos seguintes SKUs de licença do F5 BIG-IP:
    • Pacote F5 BIG-IP® Best
    • Licença autônoma do APM (BIG-IP Access Policy Manager™) da F5
    • Licença de complemento do F5 BIG-IP Access Policy Manager™ (APM) em um LTM (Local Traffic Manager™) BIG-IP F5 BIG-IP®
    • Avaliação completa de 90 dias do BIG-IP. Consulte Avaliações Gratuitas.
  • Identidades de usuário sincronizadas de um diretório local para o Microsoft Entra ID
  • Um certificado SSL para publicar serviços via HTTPS ou usar certificados padrão durante o teste
  • Um Oracle EBS, Oracle AccessGate e um OID (Oracle Internet Database) habilitado para LDAP

Método de configuração do BIG-IP

Este tutorial usa o modelo de Easy Button da Configuração Guiada v16.1. Com o Easy Button, os administradores não precisam mais ir e voltar para habilitar os serviços SHA. O Assistente de Configuração Guiada do APM e o Microsoft Graph lidam com a implantação e o gerenciamento de política. Essa integração garante que os aplicativos possam dar suporte à federação de identidade, ao SSO e ao Acesso Condicional do Azure AD, reduzindo a sobrecarga administrativa.

Observação

Substitua as cadeias de caracteres ou os valores de exemplo pelos do ambiente.

Registrar o Easy Button

Dica

As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.

Antes que um cliente ou serviço acesse o Microsoft Graph, a plataforma de identidade da Microsoft precisa confiar nele.

Saiba mais: Início Rápido: registrar um aplicativo na plataforma de identidade da Microsoft

Crie um registro do aplicativo de locatário para autorizar o acesso do Easy Button ao Graph. O BIG-IP efetua push das configurações para estabelecer uma relação de confiança entre uma instância do SP do SAML para o aplicativo publicado e o Microsoft Entra ID como o IdP do SAML.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de nuvem.

  2. Navegue até Identidade>Aplicativos>Registros de aplicativo>Novo registro.

  3. Insira um Nome de aplicativo. Por exemplo, F5 BIG-IP Easy Button.

  4. Especifique quem pode usar as contas > do aplicativo apenas neste diretório organizacional.

  5. Selecione Registrar.

  6. Navegue até Permissões de API.

  7. Autorize as seguintes Permissões de aplicativo do Microsoft Graph:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • Policy.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Dar consentimento do administrador para sua organização.

  9. Acesse Certificados e Segredos.

  10. Gere um novo Segredo do cliente. Anote o Segredo do Cliente.

  11. Acesse Visão geral. Anote a ID do cliente e a ID do locatário.

Configurar o Easy Button

  1. Inicie a Configuração Guiada do APM.

  2. Inicie o modelo do Easy Button.

  3. Navegue até Acessar > Configuração Guiada > Integração com a Microsoft.

  4. Selecione Aplicativo do Microsoft Entra.

  5. Revise as opções de configuração.

  6. Selecione Avançar.

  7. Use o gráfico para ajudar a publicar seu aplicativo.

    Captura de tela do gráfico indicando áreas de configuração.

Propriedades de Configuração

A guia Propriedades de Configuração cria uma configuração de aplicativo BIG-IP e um objeto de SSO. A seção Detalhes da Conta de Serviço do Azure representa o cliente que você registrou como um aplicativo no seu locatário do Microsoft Entra. Com essas configurações, um cliente OAuth BIG-IP registra um SP do SAML em seu locatário, com propriedades SSO. O Easy Button executa essa ação para serviços BIG-IP publicados e habilitados para SHA.

Para reduzir o tempo e o esforço, reutilize as configurações globais para publicar outros aplicativos.

  1. Insira o Nome da Configuração.
  2. Para SSO (Logon Único) e Cabeçalhos HTTP, selecione Ativado.
  3. Para ID do Locatário, ID do Cliente e Segredo do Cliente, insira o que você anotou durante o registro do cliente do Easy Button.
  4. Confirme se o BIG-IP se conecta ao seu locatário.
  5. Selecione Avançar.

Provedor de serviços

Use as configurações do Provedor de Serviços para as propriedades da instância do SAML SP do aplicativo protegido.

  1. No Host, inserir o FQDN público do aplicativo.

  2. Em ID da entidade, insira o identificador que a Microsoft Entra ID usa para o SP do SAML solicitando um token.

    Captura de tela da entrada e das opções do Provedor de Serviços.

  3. (Opcional) Em Configurações de Segurança, selecione ou desmarque a opção Habilitar Declaração Criptografada. A criptografia de asserções entre o Microsoft Entra ID e o APM BIG-IP significa que os tokens de conteúdo não podem ser interceptados, nem os dados pessoais ou corporativos comprometidos.

  4. Na lista Chave Privada de Descriptografia da Declaração, selecione Criar novo

    Captura de tela das opções Criar Nova na lista suspensa de Chave Privada da Descriptografia de Declaração.

  5. Selecione OK.

  6. A caixa de diálogo Importar Certificado SSL e Chaves aparece em uma nova guia.

  7. Selecione PKCS 12 (IIS).

  8. O certificado e a chave privada são importados.

  9. Feche a guia do navegador para retornar à guia principal.

    Captura de tela da entrada para Tipo de Importação, Certificado e Nome da Chave e Senha.

  10. Selecione Habilitar Declaração Criptografada.

  11. Para criptografia habilitada, na lista Chave Privada de Descriptografia de Declaração, selecione a chave privada do certificado que o BIG-IP APM usa para descriptografar as declarações do Microsoft Entra.

  12. Para criptografia habilitada, na lista Certificado de Descriptografia de Declaração, selecione o certificado que o BIG-IP carrega para o Microsoft Entra ID para criptografar as declarações SAML emitidas.

    Captura de tela dos certificados selecionados para a Chave Privada de Descriptografia de Declaração e para o Certificado de Descriptografia de Declaração.

Microsoft Entra ID

O Easy Button tem modelos de aplicativos para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP e um modelo SHA genérico. A captura de tela a seguir é a opção Oracle E-Business Suite em Configuração do Azure.

  1. Selecione Oracle E-Business Suite.
  2. Selecione Adicionar.

Configuração do Azure

  1. Inserir um Nome de Exibição para o aplicativo que o BIG-IP cria no locatário do Microsoft Entra e o ícone no Meus Aplicativos.

  2. Em URL de Logon (opcional), insira o FQDN público do aplicativo EBS.

  3. Insira o caminho padrão para a página inicial do Oracle EBS.

  4. Ao lado da Chave de Assinatura e do Certificado de Autenticação, selecione o ícone atualizar.

  5. Localize o certificado que você importou.

  6. Em Senha da Chave de Autenticação, insira a senha de certificado.

  7. Habilite a Opção de Autenticação (opcional). Essa opção garante que o BIG-IP aceite tokens e declarações assinados pelo Microsoft Entra ID.

    Captura de tela das opções e entradas para Chave de Autenticação, Certificado de Autenticação e Senha de Chave de Autenticação.

  8. Para Usuários e Grupos de Usuários, adicione um usuário ou grupo para teste; caso contrário, todo o acesso será negado. Os usuários e grupos de usuários são consultados dinamicamente no locatário do Microsoft Entra e autorizam o acesso ao aplicativo.

    Captura de tela da opção Adicionar em Usuário e Grupos de Usuário.

Declarações e Atributos do Usuário

Quando um usuário é autenticado, a Microsoft Entra ID emite um token SAML com declarações e atributos padrão que identificam o usuário. A guia Atributos e Declarações do Usuário mostra as declarações padrão a serem emitidas para o novo aplicativo. Use essa área para configurar mais declarações. Se necessário, adicione atributos do Microsoft Entra, no entanto, o cenário do Oracle EBS requer os atributos padrão.

Captura de tela de opções e entradas para Atributos e Declarações de Usuário.

Atributos de usuário adicionais

A guia Atributos de Usuário Adicionais dá suporte a sistemas distribuídos que exigem atributos armazenados em diretórios para o aumento da sessão. Os atributos obtidos de uma fonte LDAP podem ser injetados como mais cabeçalhos de SSO para controlar o acesso com base em funções, IDs de parceiro, etc.

  1. Habilite a opção Configurações Avançadas.

  2. Marque a caixa de seleção Atributos LDAP.

  3. Em Escolher Servidor de Autenticação, selecione Criar Novo.

  4. Dependendo da sua configuração, selecione o modo de conexão do servidorUsar pool ou Direto para o endereço de servidor do serviço LDAP de destino. Se estiver usando um só servidor LDAP, selecione Direto.

  5. Para Porta de Serviço, insira 3060 (Padrão), 3161 (Seguro) ou outra porta para o serviço LDAP para Oracle.

  6. Insira um DN de Pesquisa Base. Use o DN (nome diferenciado) para pesquisar grupos em um diretório.

  7. Para Administração DN, insira o nome diferenciado da conta que o APM usa para autenticar consultas LDAP.

  8. Para Senha do Administrador, insira a senha.

    Captura de tela de opções e entradas para Atributos Adicionais de Usuário.

  9. Mantenha os Atributos de Esquema LDAPpadrão.

    Captura de tela para atributos do esquema LDAP

  10. Em Propriedades de Consulta LDAP, para Pesquisar Dn, insira o nó base do servidor LDAP para pesquisa de objeto de usuário.

  11. Para Atributos Obrigatórios, insira o nome do atributo de objeto do usuário a ser retornado do diretório LDAP. Para o EBS, o padrão é orclguid.

    Captura de tela de entradas e opções das Propriedades de Consulta LDAP

Política de Acesso Condicional

As políticas de Acesso Condicional controlam o acesso com base no dispositivo, aplicativo, localização e sinais de risco. As políticas são impostas após a pré-autenticação do Microsoft Entra. A exibição Políticas Disponíveis tem políticas de Acesso Condicional sem ações do usuário. A exibição Políticas Selecionadas tem políticas direcionadas aos aplicativos na nuvem. Não é possível desmarcar essas políticas ou movê-las para a lista de Políticas Disponíveis porque elas são impostas em um nível de locatário.

Para selecionar uma política para o aplicativo a ser publicado:

  1. Em Políticas Disponíveis, selecione uma política.

  2. Selecione a seta para a direita.

  3. Mova a política para Políticas Selecionadas.

    Observação

    A opção Incluir ou Excluir está selecionada para algumas políticas. Se as duas opções estiverem marcadas, a política não será imposta.

    Captura de tela da opção Excluir selecionada para quatro políticas.

    Observação

    Selecione a guia Política de Acesso Condicional e a lista de políticas será exibida. Selecione Atualizar e o assistente consulta seu locatário. A atualização é exibida para aplicativos implantados.

Propriedades do Servidor Virtual

Um servidor virtual é um objeto de plano de dados do BIG-IP representado por um endereço IP virtual que escuta as solicitações do cliente para o aplicativo. O tráfego recebido é processado e avaliado em relação ao perfil do APM associado ao servidor virtual. Em seguida, o tráfego é direcionado de acordo com a política.

  1. Insira um Endereço de Destino, um endereço IPv4 ou IPv6 que o BIG-IP usa para receber o tráfego do cliente. Garanta um registro correspondente no DNS que permita aos clientes resolver o URL externo, do aplicativo publicado pelo BIG-IP, para esse IP. Use um DNS localhost do computador de teste para teste.

  2. Para Porta de Serviço, insira 443 e selecione HTTPS.

  3. Selecione Habilitar Porta de Redirecionamento.

  4. Para Porta de Redirecionamento, insira 80 e selecione HTTP. Essa ação redireciona o tráfego do cliente HTTP de entrada para HTTPS.

  5. Selecione o Perfil de SSL do Cliente que você criou ou mantenha o padrão durante o teste. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS. As conexões de cliente são criptografadas por TLS.

    Captura de tela das opções e seleções para Propriedades do Servidor Virtual.

Propriedades de Pool

A guia Pool de Aplicativos tem os serviços por trás de um BIG-IP, um pool com um ou mais servidores de aplicativos.

  1. Para Selecionar um Pool, selecione Criar Novo ou selecione outra opção.

  2. Para o Método de Balanceamento de Carga, selecione Round Robin.

  3. Em Servidores de Pool, selecione e insira um Endereço IP/Nome do Nó e Porta para os servidores que hospedam o Oracle EBS.

  4. Selecione HTTPS.

    Captura de tela de opções e seleções para Propriedades de Pool

  5. Em Pool do Access Gate, confirme o Subcaminho do Access Gate.

  6. Em Servidores de Pool, selecione e insira um Endereço IP/Nome do Nó e Porta para os servidores que hospedam o Oracle EBS.

  7. Selecione HTTPS.

    Captura de tela das opções e entradas para o Pool do Access Gate.

Logon Único e Cabeçalhos HTTP

O assistente do Easy Button dá suporte a cabeçalhos de autorização Kerberos, portador OAuth e HTTP para o SSO nos aplicativos publicados. O aplicativo Oracle EBS espera cabeçalhos, portanto, habilite cabeçalhos HTTP.

  1. Em Logon único e Cabeçalhos HTTP, selecione Cabeçalhos HTTP.

  2. Para Operação de Cabeçalho, selecione substituir.

  3. Para Nome do Cabeçalho, insira USER_NAME.

  4. Para Valor do Cabeçalho, insira %{session.sso.token.last.username}.

  5. Para Operação de Cabeçalho, selecione substituir.

  6. Para Nome do Cabeçalho, insira USER_ORCLGUID.

  7. Para Valor do Cabeçalho, insira %{session.ldap.last.attr.orclguid}.

    Captura de tela de entradas e seleções para Operação de Cabeçalho, Nome do Cabeçalho e Valor do Cabeçalho.

    Observação

    As variáveis de sessão do APM entre colchetes diferenciam maiúsculas de minúsculas.

Gerenciamento da sessão

Use o Gerenciamento de Sessão do BIG-IP para definir condições para encerramento ou continuação da sessão do usuário.

Para saber mais, acesse support.f5.com para K18390492: Segurança | Guia de operações do APM do BIG-IP

A funcionalidade SLO (logoff único) garante o encerramento das sessões entre o IdP, o BIG-IP e o agente do usuário quando os usuários se desconectam. Quando o Easy Button instancia um aplicativo SAML no locatário do Microsoft Entra, ele preenche a URL de saída com o ponto de extremidade de SLO do APM. Uma saída iniciada pelo IdP do portal Meus Aplicativos encerra a sessão entre o BIG-IP e um cliente.

Confira Microsoft Meus Aplicativos

Os metadados da federação SAML do aplicativo publicado são importados do locatário. Esta ação fornece ao APM o ponto de extremidade de saída SAML para o Microsoft Entra ID. Em seguida, a saída iniciada por SP encerra o cliente e a sessão do Microsoft Entra. Verifique se o APM sabe quando um usuário sai.

Se você usar o portal webtop do BIG-IP para acessar aplicativos publicados, o APM processará a saída para chamar o ponto de extremidade de saída do Microsoft Entra. Se você não usar o portal webtop do BIG-IP, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP estará alheio à ação. Verifique se a saída iniciada por SP dispara o encerramento de sessões seguras. Adicione uma função SLO ao botão Sair de aplicativos para redirecionar o cliente para o ponto de extremidade de saída SAML ou BIG-IP do Microsoft Entra. Localize a URL para o ponto de extremidade de saída do SAML para o locatário em Registros de Aplicativo > Pontos de Extremidade.

Se não for possível alterar o aplicativo, faça o BIG-IP ouvir a chamada de saída do aplicativo e acionar o SLO.

Saiba mais:

Implantar

  1. Selecione Implantar para confirmar as configurações.
  2. Verifique se o aplicativo aparece na lista de aplicativos empresariais do locatário.

Teste

  1. Em um navegador, conecte a URL externa do Oracle EBS ou selecione o ícone do aplicativo no Meus Aplicativos.
  2. Autentique-se no Microsoft Entra ID.
  3. Você é redirecionado para o servidor virtual do BIG-IP para o aplicativo e se conecta por SSO.

Para aumentar a segurança, bloqueie o acesso direto ao aplicativo, impondo um caminho através do BIG-IP.

Implantação avançada

Às vezes, os modelos de Configuração Guiada não têm flexibilidade para requisitos.

Saiba mais: tutorial: configurar o Gerenciador de Políticas de Acesso do F5 BIG-IP para o SSO baseado em cabeçalho.

Alterar manualmente as configurações

Como alternativa, no BIG-IP, desabilite o modo de gerenciamento estrito de Configuração Guiada para alterar manualmente as configurações. Os modelos de assistente automatizam a maioria das configurações.

  1. Navegue até Acessar > Configuração Guiada.

  2. Na extremidade direita da linha para a configuração do aplicativo, selecione o ícone de cadeado.

    Captura de tela do ícone de cadeado

Depois de desabilitar o modo estrito, você não poderá fazer alterações com o assistente. Os objetos do BIG-IP associados à instância do aplicativo publicado são desbloqueados para gerenciamento.

Observação

Se você reabilitar o modo estrito, novas configurações substituirão as configurações executadas sem a Configuração Guiada. Recomendamos o método de configuração avançada para serviços de produção.

Solução de problemas

Use as instruções a seguir para ajudar a solucionar problemas.

Aumentar o detalhamento do logs

Use o registro em log do BIG-IP para isolar problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis configurados incorretamente. Aumentar o nível de detalhamento dos logs.

  1. Navegue até Política de Acesso > Visão Geral > Logs de eventos.
  2. Selecione Configurações.
  3. Selecione a linha do aplicativo publicado.
  4. Selecione Editar> Logs do Sistema de Acesso.
  5. Na lista de SSO, selecione Depurar.
  6. Selecione OK.
  7. Reproduza o problema.
  8. Inspecione os logs.

Reverta as alterações de configurações porque o modo detalhado gera dados excessivos.

Mensagem de erro do BIG-IP

Se um erro do BIG-IP for exibido após a pré-autenticação do Microsoft Entra, o problema poderá estar relacionado ao SSO do Microsoft Entra ID e do BIG-IP.

  1. Navegue até **Visão geral do Acesso >.
  2. Selecione Acessar relatórios.
  3. Execute o relatório da última hora.
  4. Analise os logs em busca de pistas.

Use o link Exibir sessão para sua sessão para confirmar se o APM recebe as declarações esperadas do Microsoft Entra.

Nenhuma mensagem de erro do BIG-IP

Se nenhuma mensagem de erro do BIG-IP for exibida, o problema pode estar relacionado à solicitação de back-end ou ao BIG-IP e ao SSO do aplicativo.

  1. Navegue até Política de Acesso Visão Geral>.
  2. Selecione Sessões Ativas.
  3. Selecione o link para sua sessão ativa.

Use o link Exibir Variáveis para ajudar a investigar problemas de SSO, principalmente se o APM do BIG-IP não conseguir obter os atributos corretos do Microsoft Entra ID ou de outra origem.

Saiba mais:

Validar a conta de serviço do APM

Use o seguinte comando do shell de bash para validar a conta de serviço do APM para consultas LDAP. O comando autentica e consulta objetos de usuário.

ldapsearch -xLLL -H 'ldap://192.168.0.58' -b "CN=oraclef5,dc=contoso,dc=lds" -s sub -D "CN=f5-apm,CN=partners,DC=contoso,DC=lds" -w 'P@55w0rd!' "(cn=testuser)"

Saiba mais: