Öğretici: Microsoft Entra SSO için F5 BIG-IP SSL-VPN yapılandırma
Bu öğreticide, F5 BIG-IP tabanlı güvenli yuva katmanı sanal özel ağı (SSL-VPN) güvenli karma erişim (SHA) için Microsoft Entra ID ile tümleştirmeyi öğrenin.
Microsoft Entra çoklu oturum açma (SSO) için BIG-IP SSL-VPN'i etkinleştirmek aşağıdakiler gibi birçok avantaj sağlar:
- Microsoft Entra ön kimlik doğrulaması ve Koşullu Erişim aracılığıyla idareyi Sıfır Güven.
- VPN hizmetinde parolasız kimlik doğrulaması
- Tek bir denetim düzleminden kimlik ve erişim yönetimi, Microsoft Entra yönetim merkezi
Daha fazla avantaj hakkında bilgi edinmek için bkz.
-
Not
Klasik VPN'ler ağ odaklı olmaya devam eder ve genellikle kurumsal uygulamalara çok az ve hiç ayrıntılı erişim sağlamaz. Sıfır Güven ulaşmak için daha kimlik odaklı bir yaklaşımı teşvik ediyoruz. Daha fazla bilgi edinin: Tüm uygulamalarınızı Microsoft Entra Id ile tümleştirmeye yönelik beş adım.
Senaryo açıklaması
Bu senaryoda, SSL-VPN hizmetinin BIG-IP Erişim İlkesi Yöneticisi (APM) örneği Bir Güvenlik Onaylama İşaretleme Dili (SAML) hizmet sağlayıcısı (SP) olarak yapılandırılır ve Microsoft Entra ID güvenilir SAML kimlik sağlayıcısı (IdP) olarak yapılandırılır. Microsoft Entra Id'den çoklu oturum açma (SSO), sorunsuz bir sanal özel ağ (VPN) erişim deneyimi olan BIG-IP APM'ye talep tabanlı kimlik doğrulaması yoluyla yapılır.
Not
Bu kılavuzdaki örnek dizeleri veya değerleri ortamınızdakilerle değiştirin.
Önkoşullar
F5 BIG-IP hakkında önceden deneyim veya bilgi gerekli değildir, ancak şunlara ihtiyacınız vardır:
- Microsoft Entra aboneliği
- Hesabınız yoksa ücretsiz bir Azure hesabı alabilirsiniz
- Şirket içi dizinlerinden Microsoft Entra Id ile eşitlenen kullanıcı kimlikleri
- Aşağıdaki rollerden biri: Bulut Uygulaması Yöneticisi veya Uygulama Yöneticisi
- BIG-IP'ye gelen ve big-IP'den gelen istemci trafiği yönlendirmeli BIG-IP altyapısı
- Genel etki alanı adı sunucusunda (DNS) BIG-IP tarafından yayımlanan VPN hizmeti için kayıt
- Veya test sırasında bir test istemcisi localhost dosyası
- HTTPS üzerinden hizmet yayımlamak için gereken SSL sertifikalarıyla sağlanan BIG-IP
Öğretici deneyimini geliştirmek için F5 BIG-IP Sözlüğünde endüstri standardı terminolojiyi öğrenebilirsiniz.
Microsoft Entra galerisinden F5 BIG-IP ekleme
İpucu
Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.
Microsoft Entra BIG-IP'nin yayımlanan VPN hizmetine erişim vermeden önce ön kimlik doğrulamasını ve Koşullu Erişimi Microsoft Entra Id'ye devretmesine izin vermek için BIG-IP arasında bir SAML federasyon güveni ayarlayın.
- Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları Tüm uygulamalar'a> göz atın ve Ardından Yeni uygulama'yı seçin.
- Galeride F5 araması yapın ve F5 BIG-IP APM Microsoft Entra ID tümleştirmesi'ni seçin.
- Uygulama için bir ad girin.
- Ekle'yi ve ardından Oluştur'u seçin.
- Ad, simge olarak Microsoft Entra yönetim merkezinde ve Office 365 portalında görünür.
Microsoft Entra SSO'sını yapılandırma
F5 uygulama özellikleriyle Çoklu oturum açmayı yönet'e >gidin.
Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.
Hayır, daha sonra kaydedeceğim'i seçin.
SAML ile çoklu oturum açmayı ayarla menüsünde Temel SAML Yapılandırması için kalem simgesini seçin.
Tanımlayıcı URL'sini BIG-IP tarafından yayımlanan hizmet URL'nizle değiştirin. Örneğin,
https://ssl-vpn.contoso.com
.Yanıt URL'sini ve SAML uç noktası yolunu değiştirin. Örneğin,
https://ssl-vpn.contoso.com/saml/sp/profile/post/acs
.Not
Bu yapılandırmada uygulama IdP tarafından başlatılan modda çalışır: Microsoft Entra ID, BIG-IP SAML hizmetine yeniden yönlendirmeden önce bir SAML onayı verir.
IdP tarafından başlatılan modu desteklemeyen uygulamalar için, BIG-IP SAML hizmeti için Oturum açma URL'sini (örneğin,
https://ssl-vpn.contoso.com
) belirtin.Oturumu Kapatma URL'si için, yayımlanmakta olan hizmetin ana bilgisayar üst bilgisi tarafından eklenen BIG-IP APM Tekli oturum kapatma (SLO) uç noktasını girin. Örneğin
https://ssl-vpn.contoso.com/saml/sp/profile/redirect/slr
Not
SLO URL'si, kullanıcı oturumu kapatıldıktan sonra BIG-IP ve Microsoft Entra ID'de bir kullanıcı oturumunun sonlandırılmasını sağlar. BIG-IP APM, uygulama URL'sini çağırırken tüm oturumları sonlandırma seçeneğine sahiptir. F5 makalesi olan K12056: Oturumu Kapatma URI Ekleme seçeneğine genel bakış hakkında daha fazla bilgi edinin.
.
Not
TMOS v16 sürümünde SAML SLO uç noktası /saml/sp/profile/redirect/slo olarak değiştirildi.
Kaydet'i seçin.
SSO test istemini atlayın.
Kullanıcı Öznitelikleri ve Talep özellikleri bölümünde ayrıntıları gözlemleyin.
BIG-IP tarafından yayımlanan hizmetinize başka talepler ekleyebilirsiniz. Varsayılan kümeye ek olarak tanımlanan talepler, Microsoft Entra Id içindeyse verilir. Talep olarak verilmeden önce, Microsoft Entra Id'deki bir kullanıcı nesnesine yönelik dizin rollerini veya grup üyeliklerini tanımlayın.
Microsoft Entra ID tarafından oluşturulan SAML imzalama sertifikaları üç yıllık bir kullanım ömrüne sahiptir.
Microsoft Entra yetkilendirmesi
Varsayılan olarak, Microsoft Entra Id bir hizmete erişim izni verilen kullanıcılara belirteçler verir.
Uygulama yapılandırma görünümünde Kullanıcılar ve gruplar'ı seçin.
+ Kullanıcı ekle'yi seçin.
Atama Ekle menüsünde Kullanıcılar ve gruplar'ı seçin.
Kullanıcılar ve gruplar iletişim kutusunda, VPN'ye erişim yetkisi olan kullanıcı gruplarını ekleyin
Ata'yı seçin>.
SSL-VPN hizmetini yayımlamak için BIG-IP APM ayarlayabilirsiniz. SAML ön kimlik doğrulaması güvenini tamamlamak için ilgili özelliklerle yapılandırın.
BIG-IP APM yapılandırması
SAML federasyonu
VPN hizmetini Microsoft Entra Id ile ilişkilendirmeyi tamamlamak için BIG-IP SAML hizmet sağlayıcısını ve buna karşılık gelen SAML IDP nesnelerini oluşturun.
Federasyon>SAML Hizmet Sağlayıcısı>Yerel SP Hizmetlerine Erişme'ye >gidin.
Oluştur'u belirleyin.
Microsoft Entra Id içinde tanımlanan bir Ad ve Varlık Kimliği girin.
Uygulamaya bağlanmak için Ana bilgisayar tam etki alanı adını (FQDN) girin.
Not
Varlık kimliği yayımlanan URL'nin ana bilgisayar adıyla tam olarak eşleşmiyorsa SP Adı ayarlarını yapılandırın veya ana bilgisayar adı URL biçiminde değilse bu eylemi gerçekleştirin. Varlık kimliği ise
urn:ssl-vpn:contosoonline
, yayımlanan uygulamanın dış düzenini ve ana bilgisayar adını belirtin.Yeni SAML SP nesnesini seçmek için aşağı kaydırın.
IDP Bağlayıcılarını Bağla/Bağlamayı Kaldır'ı seçin.
Yeni IDP Bağlayıcısı Oluştur'u seçin.
Açılan menüden Meta Verilerden'i seçin
İndirdiğiniz federasyon meta verileri XML dosyasına göz atın.
APM nesnesi için, dış SAML IdP'sini temsil eden bir Kimlik Sağlayıcısı Adı sağlayın.
Yeni Microsoft Entra dış IdP bağlayıcısını seçmek için Yeni Satır Ekle'yi seçin.
Güncelleştir'i seçin.
Tamam'ı seçin.
Webtop yapılandırması
SSL-VPN'in BIG-IP web portalı üzerinden kullanıcılara sunulmasını etkinleştirin.
Access>WebTops>WebTop Listeleri'ne gidin.
Oluştur'u belirleyin.
Bir portal adı girin.
Türü Tam olarak ayarlayın, örneğin,
Contoso_webtop
.Kalan tercihleri tamamlayın.
Bitti'yi seçin.
VPN yapılandırması
VPN öğeleri, genel hizmetin özelliklerini denetler.
Erişim>Bağlantısı/VPN>Ağ Erişimi (VPN)>IPV4 Kiralama Havuzları'na gidin
Oluştur'u belirleyin.
VPN istemcilerine ayrılan IP adresi havuzu için bir ad girin. Örneğin, Contoso_vpn_pool.
Türü IP Adresi Aralığı olarak ayarlayın.
Başlangıç ve bitiş IP'lerini girin.
Ekle'yi seçin.
Bitti'yi seçin.
Ağ erişim listesi, hizmeti VPN havuzundan, kullanıcı yönlendirme izinlerinden IP ve DNS ayarlarıyla sağlar ve uygulamaları başlatabilir.
Erişim>Bağlantısı/VPN: Ağ Erişimi (VPN)>Ağ Erişim Listeleri'ne gidin.
Oluştur'u belirleyin.
VPN erişim listesi ve resim yazısı için contoso-VPN gibi bir ad sağlayın.
Bitti'yi seçin.
Üst şeritten Ağ Ayarları'nı seçin.
Desteklenen IP sürümü için: IPV4.
IPV4 Kira Havuzu için oluşturulan VPN havuzunu seçin, örneğin, Contoso_vpn_pool
Not
İstemci trafiğinin yerleşik bir VPN'de nasıl yönlendirilmiş olduğuna ilişkin kısıtlamaları zorlamak için İstemci Ayarları seçeneklerini kullanın.
Bitti'yi seçin.
DNS/Konaklar sekmesine gidin.
IPV4 Birincil Ad Sunucusu için: Ortamınız DNS IP
DNS Varsayılan Etki Alanı Soneki için: Bu VPN bağlantısı için etki alanı son eki. Örneğin, contoso.com
Not
Diğer ayarlar için Ağ Erişim Kaynaklarını Yapılandırma başlıklı F5 makalesine bakın.
VPN hizmetinin desteklemesi gereken VPN istemci türü ayarlarını yapılandırmak için BIR BIG-IP bağlantı profili gereklidir. Örneğin, Windows, OSX ve Android.
Erişim>Bağlantısı/VPN>Bağlantı>Profilleri'ne gidin
Ekle'yi seçin.
Bir profil adı girin.
Üst profili /Common/connectivity olarak ayarlayın, örneğin Contoso_VPN_Profile.
Erişim profili yapılandırması
Erişim ilkesi, hizmeti SAML kimlik doğrulaması için etkinleştirir.
Erişim>Profilleri/İlkeleri> Erişim Profilleri (Oturum başına İlkeler) bölümüne gidin.
Oluştur'u belirleyin.
Profil türü için bir profil adı ve girin.
Tümü'ne (örneğin, Contoso_network_access) tıklayın.
Ekranı aşağı kaydırın ve Kabul Edilen Diller listesine en az bir dil ekleyin
Bitti'yi seçin.
Yeni erişim profilinde, Oturum Başına İlke alanında Düzenle'yi seçin.
Görsel ilkesi düzenleyicisi yeni bir sekmede açılır.
İşareti + seçin.
Menüde Kimlik Doğrulaması SAML Kimlik Doğrulaması'nı> seçin.
Öğe Ekle'yi seçin.
SAML kimlik doğrulaması SP yapılandırmasında, oluşturduğunuz VPN SAML SP nesnesini seçin
Kaydet'i seçin.
SAML kimlik doğrulamasının Başarılı dalı için öğesini seçin + .
Atama sekmesinde Gelişmiş Kaynak Ataması'nı seçin.
Öğe Ekle'yi seçin.
Açılır pencerede Yeni Giriş'i seçin
Ekle/Sil'i seçin.
Pencerede Ağ Erişimi'ni seçin.
Oluşturduğunuz Ağ Erişimi profilini seçin.
Webtop sekmesine gidin.
Oluşturduğunuz Webtop nesnesini ekleyin.
Güncelleştir'i seçin.
Kaydet'i seçin.
Başarılı dalını değiştirmek için, üstTeki Reddet kutusundaki bağlantıyı seçin.
İzin ver etiketi görüntülenir.
Save.
Erişim İlkesi Uygula'yı seçin
Görsel ilke düzenleyicisi sekmesini kapatın.
VPN hizmetini yayımlama
APM, VPN'e bağlanan istemcileri dinlemek için bir ön uç sanal sunucusu gerektirir.
Yerel Trafik>Sanal Sunucuları>Sanal Sunucu Listesi'ne tıklayın.
Oluştur'u belirleyin.
VPN sanal sunucusu için VPN_Listener gibi bir Ad girin.
İstemci trafiğini almak için yönlendirmeli kullanılmayan bir IP Hedef Adresi seçin.
Hizmet Bağlantı Noktası'nı 443 HTTPS olarak ayarlayın.
Durum için Etkin'in seçili olduğundan emin olun.
HTTP Profilini http olarak ayarlayın.
Oluşturduğunuz genel SSL sertifikası için SSL Profilini (İstemci) ekleyin.
Oluşturulan VPN nesnelerini kullanmak için Erişim İlkesi'nin altında Erişim Profili ve Bağlantı Profili'ni ayarlayın.
Bitti'yi seçin.
SSL-VPN hizmetiniz, URL'si ile veya Microsoft uygulama portalları aracılığıyla SHA aracılığıyla yayımlanır ve erişilebilir.
Sonraki adımlar
Uzak bir Windows istemcisinde bir tarayıcı açın.
BIG-IP VPN hizmeti URL'sine göz atın.
BIG-IP webtop portalı ve VPN başlatıcı görünür.
Not
BIG-IP Edge istemcisini yüklemek ve SHA için yapılandırılmış bir VPN bağlantısı kurmak için VPN kutucuğunu seçin. F5 VPN uygulaması, Microsoft Entra Koşullu Erişim'de hedef kaynak olarak görünür. Bkz. Microsoft Entra Id parolasız kimlik doğrulaması için kullanıcıları etkinleştirmek için Koşullu Erişim ilkeleri.