Tutorial: Configurar a F5 BIG-IP SSL-VPN para o SSO do Microsoft Entra
Neste tutorial, saiba como integrar a SSL-VPN (rede virtual privada do protocolo SSL) baseada no F5 BIG-IP ao Microsoft Entra ID para o SHA (acesso híbrido seguro).
A habilitação de uma BIG-IP SSL-VPN para o SSO (logon único) do Microsoft Entra oferece muitos benefícios, incluindo:
- Governança de Confiança Zero por meio da autenticação prévia e do acesso condicional do Microsoft Entra.
- Autenticação sem senha para o serviço de VPN
- Gerenciamento de identidade e acesso em um painel de controle unificado, o centro de administração do Microsoft Entra
Para saber mais sobre os benefícios, confira
-
Observação
As VPNs clássicas permanecem orientadas para a rede, muitas vezes fornecendo pouco ou nenhum acesso refinado aos aplicativos corporativos. Incentivamos uma abordagem mais centrada em identidade para alcançar a Confiança Zero. Saiba mais: Cinco passos para integrar todos os seus aplicativos ao Microsoft Entra ID.
Descrição do cenário
Nesse cenário, a instância do APM (gerenciador de política de acesso) BIG-IP do serviço SSL-VPN é configurada como um provedor de serviços SAML (Security Assertion Markup Language) e o Microsoft Entra ID é o IdP (provedor de identidade SAML) confiável. O SSO (logon único) do Microsoft Entra ID é por meio da autenticação baseada em declarações para o BIG-IP APM, uma experiência de acesso de VPN (rede virtual privada) perfeita.
Observação
Substitua as cadeias de caracteres ou os valores de exemplo deste guia pelos do ambiente.
Pré-requisitos
A experiência ou o conhecimento anteriores ao BIG-IP da F5 não é obrigatório, no entanto você precisa de:
- Uma assinatura do Microsoft Entra
- Se não tiver, você pode obter uma conta gratuita do Azure
- Identidades de usuário sincronizadas do diretório local para o Microsoft Entra ID
- Uma das seguintes funções: Administrador de Aplicativos de Nuvem ou Administrador de Aplicativos
- Uma infraestrutura do BIG-IP com o roteamento de tráfego do cliente no BIG-IP
- Um registro para o serviço VPN publicado por BIG-IP em um DNS (servidor de nomes de domínio) público
- Ou um arquivo localhost do cliente de teste durante o teste
- O BIG-IP provisionado com os certificados SSL necessários para publicar serviços via HTTPS
Para aprimorar a experiência do tutorial, conheça a terminologia padrão do setor no Glossário do F5 BIG-IP.
Adicionar o BIG-IP da F5 a partir da galeria do Microsoft Entra
Dica
As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.
Configure uma relação de confiança de federação SAML entre o BIG-IP para permitir que o BIG-IP do Microsoft Entra entregue a pré-autenticação e o acesso condicional ao Microsoft Entra ID antes de permitir acesso ao serviço de VPN publicado.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegar até Identidade>Aplicativos>Aplicativos empresariais>Todos os aplicativos e selecionar Novo aplicativo.
- Procure por F5 na galeria e selecione Integração do APM do BIG-IP da F5 ao Microsoft Entra ID.
- Insira um nome para o aplicativo.
- Selecione Adicionar e Criar.
- O nome, como um ícone, aparece no centro de administração do Microsoft Entra e no portal do Office 365.
Configurar o SSO do Microsoft Entra
Com as propriedades do aplicativo do F5, acesse Gerenciar>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Selecione Não. Salvarei mais tarde.
No menu Configurar logon único com o SAML, selecione o ícone de caneta da Configuração Básica do SAML.
Substitua a URL de Identificador pela URL do serviço publicado do BIG-IP. Por exemplo,
https://ssl-vpn.contoso.com
.Substitua a URL de Resposta e o caminho do ponto de extremidade SAML. Por exemplo,
https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
.Observação
Nessa configuração, o aplicativo funciona em um modo iniciado pelo IdP: o Microsoft Entra ID emite uma declaração SAML antes do redirecionamento para o serviço SAML do BIG-IP.
Nos caso dos aplicativos que não dão suporte ao modo iniciado pelo IdP, para o serviço SAML do BIG-IP, especifique a URL de Logon, por exemplo,
https://ssl-vpn.contoso.com
.Para a URL de logoff, insira o ponto de extremidade de SLO (logoff único) do APM do BIG-IP anexado pelo cabeçalho de host do serviço sendo publicado. Por exemplo,
https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
Observação
Uma URL de SLO garante que uma sessão de usuário seja encerrada no BIG-IP e no Microsoft Entra ID, depois que o usuário se desconectar. O BIG-IP APM traz uma opção para encerrar todas as sessões quando uma URL de aplicativo é chamada. Saiba mais no artigo do F5 K12056: Visão geral da opção Incluir URI de Logoff.
.
Observação
Desde o TMOS v16, o ponto de extremidade de SLO SAML foi alterado para /saml/sp/profile/redirect/slo.
Selecione Salvar
Ignore o prompt de teste de SSO.
Nas propriedades de Atributos e Declarações do Usuário, observe os detalhes.
Você pode adicionar outras declarações ao serviço publicado do BIG-IP. As declarações definidas além do conjunto padrão são emitidas se existem no Microsoft Entra ID. Defina funções de diretório ou associações a um grupo em um objeto de usuário no Microsoft Entra ID para que possam ser emitidas como uma declaração.
Os certificados de autenticação SAML criados pelo Microsoft Entra ID têm um ciclo de vida de três anos.
Autorização do Microsoft Entra
Por padrão, o Microsoft Entra ID emite tokens aos usuários com acesso concedido em um serviço.
Na exibição de configuração do aplicativo, selecione Usuários e grupos.
Selecione + Adicionar usuário.
No menu Adicionar Atribuição, selecione Usuários e grupos.
Na caixa de diálogo Usuários e grupos, adicione os grupos de usuários que estão autorizados a acessar a VPN
Escolha Selecionar>Atribuir.
Você pode configurar o BIG-IP APM para publicar o serviço SSL-VPN. Configure-o com as propriedades correspondentes para concluir a relação de confiança para a pré-autenticação do SAML.
Configuração do APM BIG-IP
Federação SAML
Para concluir a federação do serviço de VPN com o Microsoft Entra ID, crie o provedor de serviços do SAML do BIG-IP e os objetos correspondentes do IdP do SAML.
Procure Acessar>Federação>Provedor de Serviços do SAML>Serviços do SP Local.
Selecione Criar.
Insira um Nome e a ID de Entidade definida no Microsoft Entra ID.
Insira o FQDN (nome de domínio totalmente qualificado) do host para se conectar ao aplicativo.
Observação
Se a ID da entidade não for uma correspondência exata do nome do host da URL publicada, defina as configurações de Nome do SP ou execute essa ação se ela não estiver no formato de URL do nome do host. Se a ID da entidade for
urn:ssl-vpn:contosoonline
, forneça o esquema externo e o nome do host do aplicativo que está sendo publicado.Role a página para baixo para selecionar o novo objeto de SP do SAML.
Selecione Associar/Desassociar Conectores de IdP.
Selecione Criar Conector de IdP.
No menu suspenso, selecione De Metadados
Procure o arquivo XML de metadados de federação que você baixou.
Para o objeto do APM, forneça um Nome do Provedor de Identidade que represente o IdP do SAML externo.
Para escolher o novo conector de IdP externo do Microsoft Entra, selecione Adicionar Nova Linha.
Selecione Atualizar.
Selecione OK.
Configuração do Webtop
Habilite a SSL-VPN a ser oferecida aos usuários por meio do portal da Web do BIG-IP.
Procure Acessar>Webtops>Listas de Webtops.
Selecione Criar.
Insira um nome de portal.
Defina o tipo como Completo, por exemplo,
Contoso_webtop
.Preencha as preferências restantes.
Selecione Concluído.
Configuração de VPN
Os elementos de VPN controlam aspectos do serviço geral.
Procure Acessar>Conectividade/VPN>Acesso à Rede (VPN)>Pools de Concessão IPV4
Selecione Criar.
Insira um nome para o pool de endereços IP alocados para os clientes VPN. Por exemplo, Contoso_vpn_pool.
Defina o tipo como Intervalo de Endereços IP.
Insira um IP inicial e final.
Selecione Adicionar.
Selecione Concluído.
Uma lista de acesso à rede provisiona o serviço com as configurações de IP e DNS do pool de VPN, das permissões de roteamento de usuário e pode iniciar aplicativos.
Procure Acessar>Conectividade/VPN: Acesso à Rede (VPN)>Listas de Acesso à Rede.
Selecione Criar.
Forneça um nome para a lista de acesso à VPN e a legenda, por exemplo, Contoso-VPN.
Selecione Concluído.
Na faixa de opções superior, selecione Configurações de Rede.
Em Versão de IP compatível: IPV4.
Em Pool de Concessão IPV4, selecione o pool de VPN criado, por exemplo, Contoso_vpn_pool
Observação
Use as opções de Configurações do Cliente para impor restrições de como o tráfego do cliente é roteado em uma VPN estabelecida.
Selecione Concluído.
Acesse a guia DNS/Hosts.
Em Servidor de Nome Primário IPV4: o IP do DNS do ambiente
Em Sufixo do Domínio Padrão de DNS: o sufixo do domínio desta conexão de VPN. Por exemplo, "contoso.com".
Observação
Confira o artigo do F5 Como configurar recursos de acesso à rede para ver outras configurações.
Um perfil de conexão do BIG-IP é necessário para definir as configurações de tipos de cliente VPN aos quais o serviço de VPN precisa dar suporte. Por exemplo, Windows, OSX e Android.
Procure Acessar>Conectividade/VPN>Conectividade>Perfis
Selecione Adicionar.
Insira um nome de perfil.
Defina o perfil pai como /Common/connectivity, por exemplo, Contoso_VPN_Profile.
Configuração do perfil de acesso
Uma política de acesso habilita o serviço para a autenticação SAML.
Procure Acessar>Perfis/Políticas>Perfis de Acesso (Políticas por Sessão).
Selecione Criar.
Insira um nome de perfil e para o tipo de perfil.
Selecione Todos, por exemplo, Contoso_network_access.
Role a página para baixo para adicionar, pelo menos, um idioma à lista de Idiomas Aceitos
Selecione Concluído.
No novo perfil de acesso, no campo Política por Sessão, selecione Editar.
O editor de política visual será aberto em uma nova guia.
Selecione o sinal +.
No menu, escolha Autenticação>Autenticação SAML.
Selecione Adicionar Item.
Na configuração de SP da autenticação SAML, escolha o objeto de SP do SAML da VPN que você criou
Clique em Salvar.
Para o Branch bem-sucedido da autenticação SAML, selecione +.
Na guia Atribuição, escolha Atribuição de Recurso Avançada.
Selecione Adicionar Item.
No pop-up, selecione Nova Entrada
Selecione Adicionar/Excluir.
Na janela, escolha Acesso à Rede.
Selecione o perfil de Acesso à Rede que você criou.
Acesse a guia Webtop.
Adicione o objeto de Webtop criado.
Selecione Atualizar.
SelecioneSalvar.
Para alterar o Branch bem-sucedido, escolha o link na caixa superior Negar.
O rótulo Permitir será exibido.
Salvar.
Selecione Adicionar Política de Acesso
Feche a guia do editor de política visual.
Publique o serviço VPN
O APM exige um servidor virtual front-end para escutar os clientes que se conectam à VPN.
Selecione Tráfego Local>Servidores Virtuais>Lista de Servidores Virtuais.
Selecione Criar.
Para o servidor virtual de VPN, insira um Nome, por exemplo, VPN_Listener.
Escolha um Endereço de Destino IP não utilizado com roteamento para receber o tráfego do cliente.
Defina a Porta de Serviço como 443 HTTPS.
Em Estado, verifique se a opção Habilitado está selecionada.
Defina Perfil HTTP como HTTP.
Adicione o Perfil de SSL (Cliente) para o certificado SSL público que você criou.
Para usar os objetos de VPN criados, em Política de Acesso, defina Perfil de Acesso e Perfil de Conectividade.
Selecione Concluído.
O serviço SSL-VPN foi publicado e pode ser acessado por meio do SHA, com a URL ou por meio dos portais de aplicativos da Microsoft.
Próximas etapas
Abra um navegador em um cliente remoto do Windows.
Navegue até a URL do serviço de VPN do BIG-IP.
O portal do webtop do BIG-IP e o inicializador de VPN serão exibidos.
Observação
Selecione o bloco de VPN para instalar o cliente de Borda do BIG-IP e estabelecer uma conexão VPN configurada para o SHA. O aplicativo de VPN do F5 é visível como um recurso de destino no acesso condicional do Microsoft Entra. Confira Políticas de Acesso Condicional para habilitar os usuários para a autenticação sem senha do Microsoft Entra ID.