Självstudie: Konfigurera enkel F5 BIG-IP-knapp för enkel inloggning till Oracle EBS
Lär dig att skydda Oracle E-Business Suite (EBS) med hjälp av Microsoft Entra-ID, med enkel konfiguration med enkel F5 BIG-IP-knapp. Integreringen av en BIG-IP med Microsoft Entra ID har många fördelar:
- Förbättrad Nolltillit styrning via Microsoft Entra-förautentisering och villkorlig åtkomst
- Se, Vad är villkorlig åtkomst?
- Se Nolltillit säkerhet
- Fullständig enkel inloggning mellan Microsoft Entra-ID och BIG-IP-publicerade tjänster
- Hanterade identiteter och åtkomst från ett kontrollplan
- Se administrationscentret för Microsoft Entra
Läs mer:
Beskrivning av scenario
Det här scenariot omfattar det klassiska Oracle EBS-programmet som använder HTTP-auktoriseringshuvuden för att hantera åtkomst till skyddat innehåll.
Äldre program saknar moderna protokoll som stöder Microsoft Entra-integrering. Modernisering är kostsamt, tidskrävande och medför avbrottsrisker. Använd i stället en F5 BIG-IP Application Delivery Controller (ADC) för att överbrygga klyftan mellan äldre program och det moderna ID-kontrollplanet, med protokollövergång.
En BIG-IP framför appen möjliggör överlägg av tjänsten med Microsoft Entra-förautentisering och huvudbaserad enkel inloggning. Den här konfigurationen förbättrar programmets säkerhetsstatus.
Scenariots arkitektur
Lösningen för säker hybridåtkomst (SHA) har följande komponenter:
- Oracle EBS-program – BIG-IP-publicerad tjänst som ska skyddas av Microsoft Entra SHA
-
Microsoft Entra-ID – SAML-identitetsprovider (Security Assertion Markup Language) som verifierar användarautentiseringsuppgifter, villkorsstyrd åtkomst och SAML-baserad enkel inloggning till BIG-IP
- Med enkel inloggning tillhandahåller Microsoft Entra-ID big-IP-sessionsattribut
-
Oracle Internet Directory (OID) – är värd för användardatabasen
- BIG-IP verifierar auktoriseringsattribut med LDAP
- Oracle E-Business Suite AccessGate – validerar auktoriseringsattribut med OID-tjänsten och utfärdar sedan EBS-åtkomstcookies
-
BIG-IP – omvänd proxy och SAML-tjänstprovider (SP) till programmet
- Autentisering delegeras till SAML IdP och sedan sker huvudbaserad enkel inloggning till Oracle-programmet
SHA stöder SP- och IdP-initierade flöden. Följande diagram illustrerar det SP-initierade flödet.
- Användaren ansluter till programslutpunkten (BIG-IP).
- BIG-IP APM-åtkomstprincip omdirigerar användaren till Microsoft Entra ID (SAML IdP).
- Microsoft Entra förautentiserar användaren och tillämpar principer för villkorsstyrd åtkomst.
- Användaren omdirigeras till BIG-IP (SAML SP) och enkel inloggning sker med hjälp av den utfärdade SAML-token.
- BIG-IP utför en LDAP-fråga för UID-attributet (user Unique ID).
- BIG-IP matar in returnerade UID-attribut som user_orclguid rubrik i Oracle EBS-sessionscookiebegäran till Oracle AccessGate.
- Oracle AccessGate validerar UID mot OID-tjänsten och utfärdar Oracle EBS-åtkomstcookie.
- Oracle EBS-användarhuvuden och cookie som skickas till programmet och returnerar nyttolasten till användaren.
Förutsättningar
Du behöver följande komponenter:
- En Azure-prenumeration
- Om du inte har något får du ett kostnadsfritt Azure-konto
- En molnprogramadministratör eller programadministratörsroll.
- En BIG-IP eller distribuera en BIG-IP Virtual Edition (VE) i Azure
- Se Distribuera virtuell F5 BIG-IP Virtual Edition-dator i Azure
- Någon av följande F5 BIG-IP-licens-SKU:er:
- F5 BIG-IP® Bästa paket
- Fristående licens för F5 BIG-IP Access Policy Manager™ (APM)
- F5 APM-tilläggslicens (BIG-IP Access Policy Manager™) på en BIG IP F5 BIG-IP® Local Traffic Manager™ (LTM)
- 90 dagars utvärderingsversion av big-IP-fullständig funktion. Se Kostnadsfria utvärderingsversioner.
- Användaridentiteter som synkroniseras från en lokal katalog till Microsoft Entra-ID
- Ett SSL-certifikat för att publicera tjänster via HTTPS eller använda standardcertifikat vid testning
- Se, SSL-profil
- En Oracle EBS, Oracle AccessGate och en LDAP-aktiverad Oracle Internet Database (OID)
BIG-IP-konfigurationsmetod
I den här självstudien används mallen Guidad konfiguration v16.1 Enkel knapp. Med knappen Enkel går administratörer inte längre fram och tillbaka för att aktivera tjänster för SHA. Guiden APM Guidad konfiguration och Microsoft Graph hanterar distribution och principhantering. Den här integreringen säkerställer att program stöder identitetsfederation, enkel inloggning och villkorsstyrd åtkomst, vilket minskar de administrativa kostnaderna.
Kommentar
Ersätt exempelsträngar eller värden med dem i din miljö.
Registrera knappen Enkel
Innan en klient eller tjänst får åtkomst till Microsoft Graph måste Microsofts identitetsplattform lita på den.
Läs mer: Snabbstart: Registrera ett program med Microsofts identitetsplattform
Skapa en registrering av klientappen för att auktorisera enkel knappåtkomst till Graph. BIG-IP push-överför konfigurationer för att upprätta ett förtroende mellan en SAML SP-instans för publicerat program och Microsoft Entra-ID som SAML IdP.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identitetsprogram>> Ny registrering.
Ange ett programnamn. Till exempel enkel F5 BIG-IP-knapp.
Ange vem som endast kan använda programkontona >i den här organisationskatalogen.
Välj Registrera.
Gå till API-behörigheter.
Auktorisera följande Microsoft Graph-programbehörigheter:
- Application.Read.All
- Application.ReadWrite.All
- Application.ReadWrite.OwnedBy
- Directory.Read.All
- Group.Read.All
- IdentityRiskyUser.Read.All
- Policy.Read.All
- Policy.ReadWrite.ApplicationConfiguration
- Policy.ReadWrite.ConditionalAccess
- User.Read.All
Bevilja administratörsmedgivande för din organisation.
Gå till Certifikat och hemligheter.
Generera en ny klienthemlighet. Anteckna klienthemligheten.
Gå till Översikt. Anteckna klient-ID och klient-ID.
Konfigurera knappen Enkel
Initiera den guidade APM-konfigurationen.
Starta mallen Enkel knapp .
Gå till Åtkomst > till interaktiv konfiguration > Microsoft-integrering.
Välj Microsoft Entra-program.
Granska konfigurationsalternativen.
Välj Nästa.
Använd bilden för att publicera ditt program.
Konfigurationsegenskaper
Fliken Konfigurationsegenskaper skapar ett BIG-IP-programkonfigurations- och SSO-objekt. Avsnittet Information om Azure-tjänstkonto representerar den klient som du registrerade i din Microsoft Entra-klientorganisation som ett program. Med de här inställningarna registrerar en BIG-IP OAuth-klient en SAML SP i din klientorganisation med SSO-egenskaper. Easy Button gör den här åtgärden för BIG-IP-tjänster som publicerats och aktiverats för SHA.
Om du vill minska tiden och ansträngningen återanvänder du globala inställningar för att publicera andra program.
- Ange ett konfigurationsnamn.
- För Enkel inloggning (SSO) och HTTP-huvuden väljer du På.
- För klient-ID anger klient-ID och klienthemlighet det du antecknade under enkel knapp-klientregistrering.
- Bekräfta att BIG-IP ansluter till din klientorganisation.
- Välj Nästa.
Tjänstleverantör
Använd tjänstproviderinställningar för egenskaperna för SAML SP-instansen av det skyddade programmet.
Som Värd anger du det offentliga fullständiga domännamnet för programmet.
För Entitets-ID anger du den identifierare som Microsoft Entra-ID använder för SAML SP som begär en token.
(Valfritt) I Säkerhetsinställningar väljer eller avmarkerar du alternativet Aktivera krypterad försäkran . Kryptering av intyg mellan Microsoft Entra-ID och BIG-IP APM innebär att innehållstoken inte kan fångas upp eller att personliga data eller företagsdata komprometteras.
I listan Avkryptering av kontroll privat nyckel väljer du Skapa ny
Välj OK.
Dialogrutan Importera SSL-certifikat och nycklar visas på en ny flik.
Välj PKCS 12 (IIS).
Certifikatet och den privata nyckeln importeras.
Stäng webbläsarfliken för att återgå till huvudfliken.
Välj Aktivera krypterad försäkran.
För aktiverad kryptering väljer du den privata certifikatnyckeln BIG-IP APM som används för att dekryptera Microsoft Entra-försäkran i listan Med kontrolldekryptering privat nyckel .
För aktiverad kryptering går du till listan Kontrolldekrypteringscertifikat och väljer certifikatet BIG-IP-uppladdningar till Microsoft Entra-ID för att kryptera de utfärdade SAML-försäkran.
Microsoft Entra ID
Easy Button har programmallar för Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP och en allmän SHA-mall. Följande skärmbild är alternativet Oracle E-Business Suite under Azure Configuration.
- Välj Oracle E-Business Suite.
- Markera Lägga till.
Azure-konfiguration
Ange ett visningsnamn för appen BIG-IP som skapas i din Microsoft Entra-klientorganisation och ikonen på MyApps.
I Inloggnings-URL (valfritt) anger du det offentliga fullständiga domännamnet för EBS-programmet.
Ange standardsökvägen för Oracle EBS-startsidan.
Bredvid signeringsnyckeln och signeringscertifikatet väljer du uppdateringsikonen.
Leta upp certifikatet som du har importerat.
I Lösenfras för signeringsnyckel anger du certifikatlösenordet.
(Valfritt) Aktivera signeringsalternativ. Det här alternativet säkerställer att BIG-IP accepterar token och anspråk som signerats av Microsoft Entra-ID.
För användar- och användargrupper lägger du till en användare eller grupp för testning, annars nekas all åtkomst. Användare och användargrupper efterfrågas dynamiskt från Microsoft Entra-klientorganisationen och ger åtkomst till programmet.
Användarattribut och anspråk
När en användare autentiserar utfärdar Microsoft Entra-ID en SAML-token med standardanspråk och attribut som identifierar användaren. Fliken Användarattribut och anspråk har standardanspråk för att utfärda för det nya programmet. Använd det här området för att konfigurera fler anspråk. Om det behövs lägger du till Microsoft Entra-attribut, men Oracle EBS-scenariot kräver standardattributen.
Ytterligare användarattribut
Fliken Ytterligare användarattribut stöder distribuerade system som kräver attribut som lagras i kataloger för sessionsförstoring. Attribut som hämtas från en LDAP-källa matas in som fler SSO-huvuden för att styra åtkomsten baserat på roller, partner-ID och så vidare.
Aktivera alternativet Avancerade inställningar.
Markera kryssrutan LDAP-attribut .
I Välj autentiseringsserver väljer du Skapa ny.
Beroende på konfigurationen väljer du Använd pool - eller direktserveranslutningsläge för målserveradressen för LDAP-tjänsten. För en enskild LDAP-server väljer du Direkt.
För Tjänstport anger du 3060 (standard), 3161 (säker) eller en annan port för Oracle LDAP-tjänsten.
Ange ett DN för bassökning. Använd det unika namnet (DN) för att söka efter grupper i en katalog.
För Admin DN anger du det unika namn som APM använder för att autentisera LDAP-frågor.
Ange lösenordet som administratörslösenord.
Lämna standardattributen för LDAP-schema.
Under LDAP-frågeegenskaper för Sök Dn anger du LDAP-serverbasnoden för sökning efter användarobjekt.
För Obligatoriska attribut anger du det attributnamn för användarobjekt som ska returneras från LDAP-katalogen. För EBS är standardvärdet orclguid.
Princip för villkorsstyrd åtkomst
Principer för villkorlig åtkomst styr åtkomst baserat på enheter, program, platser och risksignaler. Principer tillämpas efter Microsoft Entra-förautentisering. Vyn Tillgängliga principer har principer för villkorsstyrd åtkomst utan användaråtgärder. Vyn Valda principer har principer för molnappar. Du kan inte avmarkera dessa principer eller flytta dem till Tillgängliga principer eftersom de tillämpas på klientorganisationsnivå.
Så här väljer du en princip för programmet som ska publiceras:
I Tillgängliga principer väljer du en princip.
Välj högerpilen.
Flytta principen till Valda principer.
Kommentar
Alternativet Inkludera eller Exkludera är valt för vissa principer. Om båda alternativen är markerade, är principen ogenomträngd.
Kommentar
Välj fliken Princip för villkorsstyrd åtkomst så visas principlistan. Välj Uppdatera och guiden frågar din klientorganisation. Uppdatering visas för distribuerade program.
Egenskaper för virtuell server
En virtuell server är ett BIG IP-dataplansobjekt som representeras av en virtuell IP-adress som lyssnar efter programklientbegäranden. Mottagen trafik bearbetas och utvärderas mot den APM-profil som är associerad med den virtuella servern. Sedan dirigeras trafiken enligt principen.
Ange en måladress, en IPv4- eller IPv6-adress som BIG-IP använder för att ta emot klienttrafik. Kontrollera en motsvarande post i DNS som gör det möjligt för klienter att matcha den externa URL:en för det BIG IP-publicerade programmet till IP-adressen. Använd en testdator localhost DNS för testning.
För Tjänstport anger du 443 och väljer HTTPS.
Välj Aktivera omdirigeringsport.
För Omdirigeringsport anger du 80 och väljer HTTP. Den här åtgärden omdirigerar inkommande HTTP-klienttrafik till HTTPS.
Välj den klient-SSL-profil som du skapade eller lämna standardvärdet för testning. Klient-SSL-profil aktiverar den virtuella servern för HTTPS. Klientanslutningar krypteras via TLS.
Poolegenskaper
På fliken Programpool finns tjänster bakom en BIG-IP, en pool med en eller flera programservrar.
Välj Skapa ny i Välj en pool eller välj ett annat alternativ.
För Belastningsutjämningsmetod väljer du Resursallokering.
Under Poolservrar väljer och anger du en IP-adress/nodnamn och port för servrarna som är värdar för Oracle EBS.
Välj HTTPS.
Under Åtkomstgrindspoolenbekräftar du åtkomstgrindens undersökväg.
För Poolservrar väljer och anger du en IP-adress/nodnamn och port för servrarna som är värdar för Oracle EBS.
Välj HTTPS.
Enkel inloggning och HTTP-huvuden
Guiden Enkel knapp stöder Kerberos-, OAuth Bearer- och HTTP-auktoriseringshuvuden för enkel inloggning till publicerade program. Oracle EBS-programmet förväntar sig rubriker och aktiverar därför HTTP-huvuden.
På Enkel inloggning och HTTP-huvuden väljer du HTTP-huvuden.
För Rubrikåtgärd väljer du Ersätt.
Som Rubriknamn anger du USER_NAME.
Som Rubrikvärde anger du %{session.sso.token.last.username}.
För Rubrikåtgärd väljer du Ersätt.
Som Rubriknamn anger du USER_ORCLGUID.
Som Rubrikvärde anger du %{session.ldap.last.attr.orclguid}.
Kommentar
APM-sessionsvariabler inom klammerparenteser är skiftlägeskänsliga.
Sessionshantering
Använd BIG-IP-sessionshantering för att definiera villkor för avslutning eller fortsättning av användarsessioner.
Mer information finns i support.f5.com för K18390492: Säkerhet | APM-driftguide för BIG-IP
Funktioner för enkel utloggning (SLO) säkerställer sessioner mellan IdP, BIG-IP och användaragenten och avslutas när användarna loggar ut. När easy button instansierar ett SAML-program i din Microsoft Entra-klientorganisation fyller den utloggnings-URL:en med APM SLO-slutpunkten. Därför avslutar IdP-initierad utloggning, från Mina appar-portalen, sessionen mellan BIG-IP och en klient.
Se Microsoft Mina appar
SAML-federationsmetadata för det publicerade programmet importeras från klientorganisationen. Den här åtgärden tillhandahåller APM med slutpunkten för SAML-utloggning för Microsoft Entra-ID. Sedan avslutar SP-initierad utloggning klienten och Microsoft Entra-sessionen. Kontrollera att APM vet när en användare loggar ut.
Om du använder BIG-IP-webbportalen för att komma åt publicerade program bearbetar APM en utloggning för att anropa Microsoft Entra-slutpunkten för utloggning. Om du inte använder BIG-IP-webbportalen kan användaren inte instruera APM att logga ut. Om användaren loggar ut från programmet är BIG-IP omedveten om åtgärden. Se till att SP-initierad utloggning utlöser säker sessionsavslutning. Lägg till en SLO-funktion i appens utloggningsknapp för att omdirigera klienten till Microsoft Entra SAML- eller BIG-IP-utloggningsslutpunkten. Leta reda på SLUTpunkts-URL:en för SAML-utloggning för din klientorganisation i Slutpunkter för > appregistreringar.
Om du inte kan ändra appen ska du låta BIG-IP-lyssna efter utloggningsanropet för programmet och sedan utlösa SLO.
Läs mer:
- PeopleSoft SLO-utloggning
- Gå till support.f5.com för:
Distribuera
- Välj Distribuera för att checka in inställningar.
- Kontrollera att programmet visas i listan enterprise-program för klientorganisation.
Test
- Från en webbläsare ansluter du till oracle EBS-programmets externa URL eller väljer programikonen i Mina appar.
- Autentisera till Microsoft Entra-ID.
- Du omdirigeras till den virtuella BIG-IP-servern för programmet och loggas in av enkel inloggning.
För ökad säkerhet blockerar du direkt programåtkomst och framtvingar därmed en sökväg via BIG-IP.
Avancerad distribution
Ibland saknar de guidade konfigurationsmallarna flexibilitet för kraven.
Läs mer: Självstudie: Konfigurera F5 BIG-IP:s Åtkomstprinciphanterare för huvudbaserad enkel inloggning.
Ändra konfigurationer manuellt
I BIG-IP kan du också inaktivera strikt hanteringsläge för guidad konfiguration för att manuellt ändra konfigurationer. Guidemallar automatiserar de flesta konfigurationer.
Gå till Åtkomst > till guidad konfiguration.
Välj hänglåsikonen i den högra änden av raden för programkonfigurationen.
När du har inaktiverat strikt läge kan du inte göra ändringar med guiden. BIG-IP-objekt som är associerade med den publicerade appinstansen är dock olåst för hantering.
Kommentar
Om du återaktiverar strikt läge skriver nya konfigurationer över inställningar som utförs utan den guidade konfigurationen. Vi rekommenderar den avancerade konfigurationsmetoden för produktionstjänster.
Felsökning
Använd följande instruktioner för att felsöka problem.
Öka loggverositeten
Använd BIG-IP-loggning för att isolera problem med anslutning, enkel inloggning, principöverträdelser eller felkonfigurerade variabelmappningar. Öka loggens verbositetsnivå.
- Gå till > för åtkomstprincip.
- Välj Inställningar.
- Välj raden för det publicerade programmet.
- Välj Redigera > åtkomstsystemloggar.
- I listan med enkel inloggning väljer du Felsök.
- Välj OK.
- Återskapa problemet.
- Granska loggarna.
Återställ inställningarna eftersom utförligt läge genererar överdrivna data.
BIG-IP-felmeddelande
Om ett BIG-IP-fel visas efter Microsoft Entra-förautentisering kan problemet bero på Microsoft Entra ID och BIG-IP SSO.
- Gå till **Åtkomstöversikt > .
- Välj Åtkomstrapporter.
- Kör rapporten för den senaste timmen.
- Granska loggarna för att få ledtrådar.
Använd länken Visa session för sessionen för att bekräfta att APM tar emot förväntade Microsoft Entra-anspråk.
Inget BIG-IP-felmeddelande
Om det inte visas någon BIG-IP-felsida kan problemet bero på serverdelsbegäran eller BIG-IP och program-SSO.
- Gå till > åtkomstprincip.
- Välj Aktiva sessioner.
- Välj länken för den aktiva sessionen.
Använd länken Visa variabler för att undersöka problem med enkel inloggning, särskilt om BIG-IP APM inte hämtar rätt attribut från Microsoft Entra-ID eller någon annan källa.
Läs mer:
- Gå till devcentral.f5.com för APM-variabeltilldela exempel
- Gå till techdocs.f5.com för manuellt kapitel: Sessionsvariabler
Verifiera APM-tjänstkontot
Använd följande bash shell-kommando för att verifiera APM-tjänstkontot för LDAP-frågor. Kommandot autentiserar och frågar användarobjekt.
ldapsearch -xLLL -H 'ldap://192.168.0.58' -b "CN=oraclef5,dc=contoso,dc=lds" -s sub -D "CN=f5-apm,CN=partners,DC=contoso,DC=lds" -w 'P@55w0rd!' "(cn=testuser)"
Läs mer:
- Gå till support.f5.com för K11072: Konfigurera LDAP-fjärrautentisering för AD
- Gå till techdocs.f5.com för manuellt kapitel: LDAP-fråga