Tutorial: Configurar F5 BIG-IP SSL-VPN para Microsoft Entra SSO
Neste tutorial, saiba como integrar a rede virtual privada de camada de soquete segura (SSL-VPN) baseada em F5 BIG-IP com a ID do Microsoft Entra para acesso híbrido seguro (SHA).
Habilitar um BIG-IP SSL-VPN para Microsoft Entra single sign-on (SSO) oferece muitos benefícios, incluindo:
- Governança Zero Trust por meio da pré-autenticação e Acesso Condicional do Microsoft Entra.
- Autenticação sem senha para o serviço VPN
- Gerenciamento de identidade e acesso a partir de um único plano de controle, o centro de administração do Microsoft Entra
Para saber mais sobre os benefícios, consulte
-
Nota
As VPNs clássicas permanecem orientadas para a rede, muitas vezes fornecendo pouco ou nenhum acesso refinado a aplicativos corporativos. Incentivamos uma abordagem mais centrada na identidade para alcançar o Zero Trust. Saiba mais: Cinco passos para integrar todas as suas aplicações com o Microsoft Entra ID.
Descrição do cenário
Nesse cenário, a instância do BIG-IP Access Policy Manager (APM) do serviço SSL-VPN é configurada como um provedor de serviços (SP) SAML (Security Assertion Markup Language) e o Microsoft Entra ID é o provedor de identidade SAML confiável (IdP). O logon único (SSO) do Microsoft Entra ID é por meio de autenticação baseada em declarações para o BIG-IP APM, uma experiência de acesso de rede virtual privada (VPN) perfeita.
Nota
Substitua cadeias de caracteres ou valores de exemplo neste guia por aqueles em seu ambiente.
Pré-requisitos
Experiência prévia ou conhecimento de F5 BIG-IP não é necessário, no entanto, você precisa:
- Uma subscrição do Microsoft Entra
- Se não tiver uma, pode obter uma conta gratuita do Azure
- Identidades de usuário sincronizadas de seu diretório local para o ID do Microsoft Entra
- Uma das seguintes funções: Administrador de aplicativos na nuvem ou Administrador de aplicativos
- Infraestrutura BIG-IP com roteamento de tráfego de cliente de e para o BIG-IP
- Ou implante uma edição virtual BIG-IP no Azure
- Um registro para o serviço VPN publicado BIG-IP em um servidor de nomes de domínio público (DNS)
- Ou um arquivo localhost do cliente de teste durante o teste
- O BIG-IP provisionado com os certificados SSL necessários para serviços de publicação por HTTPS
Para melhorar a experiência do tutorial, você pode aprender a terminologia padrão do setor no Glossário F5 BIG-IP.
Adicionar F5 BIG-IP da galeria do Microsoft Entra
Gorjeta
As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.
Configure uma confiança de federação SAML entre o BIG-IP para permitir que o Microsoft Entra BIG-IP entregue a pré-autenticação e o Acesso Condicional ao ID do Microsoft Entra, antes de conceder acesso ao serviço VPN publicado.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Aplicativos de identidade>>Aplicativos>corporativos Todos os aplicativos e selecione Novo aplicativo.
- Na galeria, procure por F5 e selecione F5 BIG-IP APM Microsoft Entra ID integration.
- Insira um nome para o aplicativo.
- Selecione Adicionar e, em seguida, Criar.
- O nome, como um ícone, aparece no centro de administração do Microsoft Entra e no portal do Office 365.
Configurar o Microsoft Entra SSO
Com as propriedades do aplicativo F5, vá para Gerenciar>logon único.
Na página Selecione um método de logon único, selecione SAML.
Selecione Não, vou salvar mais tarde.
No menu Configurar logon único com SAML, selecione o ícone de caneta para Configuração SAML básica.
Substitua o URL do identificador pelo URL do serviço publicado pelo BIG-IP. Por exemplo,
https://ssl-vpn.contoso.com
.Substitua a URL de resposta e o caminho do ponto de extremidade SAML. Por exemplo,
https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
.Nota
Nessa configuração, o aplicativo opera em um modo iniciado pelo IdP: o Microsoft Entra ID emite uma asserção SAML antes de redirecionar para o serviço BIG-IP SAML.
Para aplicações que não suportam o modo iniciado por IdP, para o serviço BIG-IP SAML, especifique o URL de início de sessão, por exemplo,
https://ssl-vpn.contoso.com
.Para a URL de Logout, insira o ponto de extremidade BIG-IP APM Single Logout (SLO) precedido pelo cabeçalho do host do serviço que está sendo publicado. Por exemplo,
https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
Nota
Uma URL SLO garante que uma sessão de usuário seja encerrada, em BIG-IP e Microsoft Entra ID, depois que o usuário sai. O BIG-IP APM tem uma opção para encerrar todas as sessões ao chamar uma URL de aplicativo. Saiba mais no artigo F5, K12056: Visão geral da opção Incluir URI de logout.
.
Nota
A partir do TMOS v16, o ponto de extremidade SAML SLO foi alterado para /saml/sp/profile/redirect/slo.
Selecione Guardar
Ignore o prompt de teste SSO.
Nas propriedades Atributos do Usuário & Declarações , observe os detalhes.
Você pode adicionar outras declarações ao seu serviço publicado BIG-IP. As declarações definidas além do conjunto padrão são emitidas se estiverem na ID do Microsoft Entra. Defina funções de diretório ou associações de grupo em relação a um objeto de usuário na ID do Microsoft Entra, antes que elas possam ser emitidas como uma declaração.
Os certificados de assinatura SAML criados pelo Microsoft Entra ID têm uma vida útil de três anos.
Autorização do Microsoft Entra
Por padrão, o Microsoft Entra ID emite tokens para usuários com acesso concedido a um serviço.
Na visualização de configuração do aplicativo, selecione Usuários e grupos.
Selecione + Adicionar usuário.
No menu Adicionar atribuição, selecione Usuários e grupos.
Na caixa de diálogo Usuários e grupos, adicione os grupos de usuários autorizados a acessar a VPN
Selecione Selecionar>atribuir.
Você pode configurar o BIG-IP APM para publicar o serviço SSL-VPN. Configure-o com as propriedades correspondentes para concluir a confiança para pré-autenticação SAML.
Configuração do BIG-IP APM
Federação SAML
Para concluir a federação do serviço VPN com o Microsoft Entra ID, crie o provedor de serviços BIG-IP SAML e os objetos SAML IDP correspondentes.
Vá para Access>Federation>SAML Service Provider>Local SP Services.
Selecione Criar.
Insira um Nome e a ID da Entidade definida na ID do Microsoft Entra.
Insira o FQDN (nome de domínio totalmente qualificado) do host para se conectar ao aplicativo.
Nota
Se o ID da entidade não for uma correspondência exata do nome do host da URL publicada, defina as configurações do Nome da controladora de armazenamento ou execute essa ação se ela não estiver no formato de URL do nome do host. Se o ID da entidade for
urn:ssl-vpn:contosoonline
, forneça o esquema externo e o nome do host do aplicativo que está sendo publicado.Role para baixo para selecionar o novo objeto SAML SP.
Selecione Bind/UnBind IDP Connectors.
Selecione Criar novo conector IDP.
No menu suspenso, selecione Dos metadados
Navegue até o arquivo XML de metadados de federação que você baixou.
Para o objeto APM, forneça um Nome do Provedor de Identidade que represente o IdP SAML externo.
Para selecionar o novo conector IdP externo do Microsoft Entra, selecione Adicionar nova linha.
Selecione Atualizar.
Selecione OK.
Configuração do Webtop
Permita que o SSL-VPN seja oferecido aos usuários através do portal web BIG-IP.
Vá para Access>Webtops>Webtop Lists.
Selecione Criar.
Insira um nome de portal.
Defina o tipo como Completo, por exemplo,
Contoso_webtop
.Preencha as restantes preferências.
Selecione Concluído.
Configuração de VPN
Os elementos VPN controlam aspetos do serviço geral.
Vá para Conectividade/Acesso à Rede VPN>(VPN)>Pools de Concessão IPV4>
Selecione Criar.
Insira um nome para o pool de endereços IP alocado para clientes VPN. Por exemplo, Contoso_vpn_pool.
Defina o tipo como Intervalo de endereços IP.
Insira um IP inicial e final.
Selecione Adicionar.
Selecione Concluído.
Uma lista de acesso à rede provisiona o serviço com configurações de IP e DNS do pool de VPN, permissões de roteamento do usuário e pode iniciar aplicativos.
Vá para Conectividade de Acesso>/VPN: Listas de Acesso à Rede (VPN)>Listas de Acesso à Rede.
Selecione Criar.
Forneça um nome para a lista de acesso VPN e legenda, por exemplo, Contoso-VPN.
Selecione Concluído.
Na faixa de opções superior, selecione Configurações de Rede.
Para a versão IP suportada: IPV4.
Para Pool de Concessão IPV4, selecione o pool de VPN criado, por exemplo, Contoso_vpn_pool
Nota
Use as opções de Configurações do Cliente para impor restrições sobre como o tráfego do cliente é roteado em uma VPN estabelecida.
Selecione Concluído.
Vá para a guia DNS/Hosts .
Para Servidor de Nomes Primário IPV4: O IP DNS do seu ambiente
Para o sufixo de domínio padrão DNS: o sufixo de domínio para esta conexão VPN. Por exemplo, contoso.com
Nota
Consulte o artigo F5, Configurando recursos de acesso à rede para obter outras configurações.
Um perfil de conexão big-IP é necessário para definir as configurações do tipo de cliente VPN que o serviço VPN precisa suportar. Por exemplo, Windows, OSX e Android.
Vá para Acessar>perfis de conectividade/conectividade VPN>>
Selecione Adicionar.
Insira um nome de perfil.
Defina o perfil pai como /Common/connectivity, por exemplo, Contoso_VPN_Profile.
Configuração do perfil de acesso
Uma política de acesso habilita o serviço para autenticação SAML.
Vá para Perfis de acesso>/Políticas>Perfis de acesso (políticas por sessão).
Selecione Criar.
Insira um nome de perfil e para o tipo de perfil.
Selecione Todos, por exemplo, Contoso_network_access.
Desloque-se para baixo e adicione pelo menos um idioma à lista Idiomas Aceites
Selecione Concluído.
No novo perfil de acesso, no campo Política por sessão, selecione Editar.
O editor de política visual é aberto em uma nova guia.
Selecione o + sinal.
No menu, selecione Autenticação>SAML Auth.
Selecione Adicionar item.
Na configuração da controladora de armazenamento de autenticação SAML, selecione o objeto VPN SAML SP que você criou
Selecione Guardar.
Para a ramificação bem-sucedida do SAML auth, selecione + .
Na guia Atribuição, selecione Atribuição Avançada de Recursos.
Selecione Adicionar item.
No pop-up, selecione Nova entrada
Selecione Adicionar/Excluir.
Na janela, selecione Acesso à rede.
Selecione o perfil de Acesso à Rede que criou.
Vá para a guia Webtop .
Adicione o objeto Webtop que você criou.
Selecione Atualizar.
SelecioneGuardar.
Para alterar a ramificação bem-sucedida, selecione o link na caixa superior Negar .
O rótulo Permitir é exibido.
Guardar.
Selecione Aplicar Política de Acesso
Feche a guia do editor de política visual.
Publicar o serviço VPN
O APM requer um servidor virtual front-end para escutar os clientes que se conectam à VPN.
Selecione Lista de Servidores Virtuais de Tráfego>Local>.
Selecione Criar.
Para o servidor virtual VPN, insira um Nome, por exemplo, VPN_Listener.
Selecione um endereço de destino IP não utilizado com roteamento para receber o tráfego do cliente.
Defina a porta de serviço como 443 HTTPS.
Em Estado, verifique se Habilitado está selecionado.
Defina o perfil HTTP como http.
Adicione o Perfil SSL (Cliente) para o certificado SSL público que você criou.
Para usar os objetos VPN criados, em Política de Acesso, defina o Perfil de Acesso e o Perfil de Conectividade.
Selecione Concluído.
Seu serviço SSL-VPN é publicado e acessível via SHA, seja com sua URL ou através de portais de aplicativos da Microsoft.
Próximos passos
Abra um navegador em um cliente remoto do Windows.
Navegue até o URL do serviço BIG-IP VPN.
O portal BIG-IP webtop e o iniciador VPN aparecem.
Nota
Selecione o bloco VPN para instalar o cliente de borda BIG-IP e estabelecer uma conexão VPN configurada para SHA. O aplicativo VPN F5 é visível como um recurso de destino no Acesso Condicional do Microsoft Entra. Consulte Políticas de acesso condicional para habilitar os usuários para autenticação sem senha do Microsoft Entra ID.