Tutorial: Configuración de BIG-IP Easy Button de F5 para el inicio de sesión único en Oracle PeopleSoft

En este artículo, aprenderá a proteger Oracle PeopleSoft (PeopleSoft) mediante Microsoft Entra ID con la configuración guiada de BIG-IP Easy Button de F5 (16.1).

La integración de BIG-IP con Microsoft Entra ID tiene muchas ventajas:

Más información:

Descripción del escenario

En este tutorial, se usa una aplicación PeopleSoft que usa encabezados de autorización HTTP para administrar el acceso al contenido protegido.

Las aplicaciones heredadas carecen de protocolos modernos para admitir la integración de Microsoft Entra. La modernización es costosa, requiere planeamiento e introduce un riesgo potencial de tiempo de inactividad. En su lugar, use un controlador de entrega de aplicaciones (ADC) BIG-IP de F5 para salvar la distancia entre las aplicaciones heredadas y el control de identidad moderno con la transición de protocolo.

Con una instancia de BIG-IP frente a la aplicación, se superpone el servicio con la autenticación previa de Microsoft Entra y el inicio de sesión único basado en encabezados. Esta acción mejora la posición de seguridad de la aplicación.

Nota:

Obtenga acceso remoto a este tipo de aplicación con el proxy de aplicación de Microsoft Entra.
Consulte Acceso remoto a aplicaciones locales a través del proxy de aplicación de Microsoft Entra.

Arquitectura del escenario

La solución de acceso híbrido seguro (SHA) para este tutorial tiene los siguientes componentes:

  • Aplicación PeopleSoft: servicio publicado de BIG-IP protegido mediante SHA de Microsoft Entra
  • Microsoft Entra ID: el proveedor de identidades (IdP) de Lenguaje de Marcado para Confirmaciones de Seguridad (SAML), que verifica las credenciales de usuario, el acceso condicional y el SSO basado en SAML en BIG-IP
    • Mediante el inicio de sesión único, Microsoft Entra ID proporciona atributos de sesión a BIG-IP.
  • BIG-IP : proxy inverso y proveedor de servicios SAML (SP) en la aplicación. Este delega la autenticación en el IdP de SAML y, luego, realiza el inicio de sesión único basado en encabezados en el servicio PeopleSoft.

El este caso, de acceso híbrido seguro (SHA), para este escenario admite flujos iniciados por SP e IdP. En el diagrama siguiente se muestra el flujo iniciado por SP.

Diagram of secure hybrid access with SP initiated flow.

  1. El usuario se conecta al punto de conexión de la aplicación (BIG-IP).
  2. La directiva de acceso de APM de BIG-IP redirige al usuario a Microsoft Entra ID (IdP de SAML).
  3. Microsoft Entra autentica previamente al usuario y aplica directivas de acceso condicional.
  4. Se redirige al usuario a BIG-IP (SP de SAML) y el inicio de sesión único se realiza con el token SAML emitido.
  5. BIG-IP inserta los atributos de Microsoft Entra como encabezados en la solicitud a la aplicación.
  6. La aplicación autoriza la solicitud y devuelve la carga.

Requisitos previos

Configuración de BIG-IP

En este tutorial, se utiliza la configuración guiada 16.1 con una plantilla de Easy Button.

Con Easy Button, los administradores no van entre Microsoft Entra ID y BIG-IP para permitir servicios de SHA. La implementación y la administración de directivas de APM se controlan con el asistente de configuración guiada y Microsoft Graph. La integración garantiza que las aplicaciones puedan admitir la federación de identidades, el SSO y el acceso condicional.

Nota

Reemplace las cadenas o valores de ejemplo de este tutorial por los de su entorno.

Registro de Easy Button

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comienza.

Antes de que un cliente o servicio acceda a Microsoft Graph, la plataforma de identidad de Microsoft debe confiar en él.

Más información. Inicio rápido: Registro de una aplicación con la plataforma de identidad de Microsoft

Las instrucciones siguientes le ayudarán a crear un registro de aplicación de inquilino para autorizar el acceso de Easy Button a Graph. Con estos permisos, BIG-IP inserta las configuraciones para establecer una confianza entre una instancia de proveedor de servicio de SAML para la aplicación publicada y Microsoft Entra ID como el proveedor de identidades de SAML.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya aIdentidad>Aplicaciones>Registros de aplicaciones > Nuevo registro.

  3. Escriba un nombre para la aplicación.

  4. Para las cuentas solo de este directorio de la organización, especifique quién usa la aplicación.

  5. Seleccione Registrar.

  6. Vaya a Permisos de la API.

  7. Autorice los siguientes permisos de aplicación de Microsoft Graph:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • Policy.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Concesión de consentimiento del administrador a la organización.

  9. Vaya a Certificados y Secretos.

  10. Genere un nuevo secreto de cliente y anótelo.

  11. Vaya a Información general y anote el id. de cliente y el id. de inquilino.

Configuración de Easy Button

  1. Inicie la configuración guiada de APM.
  2. Inicie la plantilla Easy Button.
  3. Vaya a Acceso > Configuración guiada.
  4. Seleccione Integración de Microsoft.
  5. Seleccione Aplicación Microsoft Entra.
  6. Revise la secuencia de configuración.
  7. Seleccione Siguiente.
  8. Siga la secuencia de configuración.

Screenshot of configuration sequence under Microsoft Entra Application Configuration.

Configuration Properties

Use la pestaña Propiedades de configuración para crear nuevas opciones de configuración de la aplicación y objetos de inicio de sesión único. La sección de detalles de la cuenta de servicio de Azure representa al cliente que registró en el inquilino de Microsoft Entra como una aplicación. Use esta configuración para un cliente OAuth de BIG-IP para registrar un SP de SAML en el inquilino, con propiedades de SSO. Easy Button hace esta acción para los servicios BIG-IP que se publican y habilitan para SHA.

Nota

Algunas de las siguientes opciones son globales. Puede reutilizarlas para publicar más aplicaciones.

  1. Escriba el nombre de la configuración. Los nombres únicos ayudan a distinguir las configuraciones.
  2. Para Inicio de sesión único (SSO) y Encabezados HTTP, seleccione Activado.
  3. Escriba el id. de inquilino, id. de cliente y secreto de cliente que ha anotado.
  4. Confirme que BIG-IP se conecta al inquilino.
  5. Seleccione Siguiente.

Screenshot of options and selections for Configuration Properties.

Proveedor de servicios

Use la configuración del proveedor de servicios para definir las propiedades del SP de SAML para la instancia de APM que representa la aplicación protegida por SHA.

  1. En Host, ingrese el FQDN público de la aplicación segura.
  2. Para Id. de entidad, escriba el identificador que usa Microsoft Entra ID para identificar el proveedor de servicios de SAML que solicita un token.

Screenshot of options and selections for Service Provider.

  1. (Opcional) Para Configuración de seguridad, indique si Microsoft Entra ID cifra las aserciones de SAML emitidas. Esta opción aumenta la seguridad de que los tokens de contenido no se intercepten ni que los datos se pongan en peligro.

  2. En la lista Assertion Decryption Private Key (Clave privada de descifrado de aserciones), seleccione Create New (Crear nueva).

Screenshot Create New in the Assertion Decryption Private Key list.

  1. Seleccione Aceptar.
  2. El cuadro de diálogo Importar certificado SSL y claves aparece en una nueva pestaña.
  3. En Tipo de importación, seleccione PKCS 12 (IIS). Esta opción importa el certificado y la clave privada.
  4. Cierre la pestaña del explorador para volver a la pestaña principal.

Screenshot of options and selections for SSL Certificate and Key Source

  1. Para Habilitar la aserción cifrada, marque la casilla.
  2. Si ha habilitado el cifrado, seleccione el certificado en la lista Clave privada de descifrado de aserciones. La clave privada es para el certificado que usa APM de BIG-IP para descifrar las aserciones de Microsoft Entra.
  3. Si ha habilitado el cifrado, seleccione el certificado en la lista Certificado de descifrado de aserciones. BIG-IP carga este certificado en Microsoft Entra ID para cifrar las aserciones de SAML emitidas.

Screenshot of options and selections for Security Settings.

Microsoft Entra ID

Easy Button tiene plantillas para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP y una plantilla de SHA genérica.

  1. Seleccione Oracle PeopleSoft.
  2. Seleccione Agregar.

Configuración de Azure

  1. Escriba el nombre para mostrar para la aplicación BIG-IP que se crea en el inquilino de Azure AD. El nombre aparece en un icono de Mis aplicaciones.

  2. (Opcional) En dirección URL de inicio de sesión, escriba el FQDN público de la aplicación PeopleSoft.

  3. Junto a Clave de firma y Certificado de firma, seleccione Actualizar. Esta acción busca el certificado que ha importado.

  4. En Frase de contraseña de clave de firma, escriba la contraseña del certificado.

  5. (Opcional) En Opción de firma, seleccione una opción. Esta selección asegura que BIG-IP acepte tokens y notificaciones firmados por Microsoft Entra ID.

Screenshot of Signing Key, Signing Certificate, and Signing Key Passprhase options under SAML Signing Certificate.

  1. Los usuarios y grupos de usuarios se consultan dinámicamente desde el inquilino de Microsoft Entra.
  2. Agregue un usuario o grupo para las pruebas; de lo contrario, se deniega el acceso.

Screenshot of the Add option under Users And User Groups.

Atributos y notificaciones de usuario

Cuando un usuario se autentica, Microsoft Entra ID emite un token SAML con notificaciones y atributos predeterminados que identifican al usuario. La pestaña Atributos y notificaciones del usuario tiene las notificaciones predeterminadas que se emitirán para la nueva aplicación. Úselo para configurar más notificaciones. En la plantilla de Easy Button, PeopleSoft requiere la notificación de id. de empleado.

Screenshot of options and selections for User Attributes & Claims.

Si es necesario, incluya otros atributos de Microsoft Entra. La aplicación PeopleSoft de ejemplo requiere atributos predefinidos.

Atributos de usuario adicionales

La pestaña Atributos de usuario adicionales admite sistemas distribuidos que requieren que los atributos estén almacenados en otros directorios para el aumento de la sesión. Los atributos de un origen LDAP se inyectan como más encabezados de inicio de sesión único para controlar el acceso en función de los roles, los id. de partner, etc.

Nota:

Esta característica no tiene correlación con Microsoft Entra ID; es otro origen de atributo.

Directiva de acceso condicional

Las directivas de acceso condicional se aplican después de la autenticación previa de Microsoft Entra, para controlar el acceso en función de las señales de dispositivo, aplicación, ubicación y riesgo. La vista Directivas disponibles tiene directivas de acceso condicional sin acciones del usuario. La vista Directivas seleccionadas tiene las directivas dirigidas a las aplicaciones de nube. No puede anular la selección ni mover estas directivas a la lista Directivas disponibles porque se aplican en el nivel de inquilino.

Seleccione una directiva para la aplicación.

  1. En la lista Directivas disponibles, seleccione una directiva.
  2. Seleccione la flecha derecha y mueva la directiva a Directivas seleccionadas.

Las directivas seleccionadas deben tener marcada la opción Incluir o Excluir. Si ambas opciones están marcadas, no se aplica la directiva.

Screenshot of excluded policies under Selected Policies on the Conditional Access Policy tab.

Nota:

La lista de directivas aparece una vez al seleccionar la pestaña. Use Actualizar para que el asistente consulte el inquilino. Esta opción aparece después de implementar la aplicación.

Propiedades del servidor virtual

Un servidor virtual es un objeto del plano de datos de BIG-IP, representado por una dirección IP virtual. El servidor escucha las solicitudes de cliente a la aplicación. El tráfico recibido se procesa y evalúa en relación con el perfil de APM del servidor virtual. A continuación, el tráfico se dirige según la directiva.

  1. En la dirección de destino, escriba una dirección IPv4 o IPv6 que usa BIG-IP para recibir el tráfico de cliente. Aparece un registro correspondiente en DNS, que permite a los clientes resolver la dirección URL externa de la aplicación publicada en la dirección IP. Use un DNS localhost del equipo de prueba para las pruebas.
  2. En Puerto de servicio, escriba 443 y seleccione HTTPS.
  3. En Habilitar puerto de redirección, active la casilla.
  4. En Puerto de redirección, escriba 80 y seleccione HTTP. Esta opción redirige el tráfico de cliente HTTP entrante a HTTPS.
  5. En Perfil SSL de cliente, seleccione Usar existente.
  6. En Común, seleccione la opción que ha creado. Si realiza pruebas, deje el valor predeterminado. El perfil SSL de cliente habilita el servidor virtual para HTTPS para que las conexiones de cliente se cifren con TLS.

Screenshot of options and selections for Virtual Server Properties.

Propiedades del grupo

La pestaña Grupo de aplicaciones tiene los servicios detrás de BIG-IP representados como un grupo con servidores de aplicaciones.

  1. Para Seleccionar un grupo, seleccione Crear nuevo o seleccione uno.
  2. Para Método de equilibrio de carga, seleccione Round Robin.
  3. Para los servidores de grupo, en Dirección IP/Nombre de nodo, seleccione un nodo o escriba una dirección IP y puerto para los servidores que hospedan la aplicación PeopleSoft.

Screenshot of IP Address/Node Name and Port options on Pool Properties.

Inicio de sesión único y Encabezados HTTP

El asistente de Easy Button admite encabezados de autorización de Kerberos, portador de OAuth y HTTP para el inicio de sesión único en las aplicaciones publicadas. La aplicación PeopleSoft espera encabezados.

  1. En Encabezados HTTP, active la casilla.
  2. En Operación de encabezado, seleccione reemplazar.
  3. En Nombre de encabezado, escriba PS_SSO_UID.
  4. Para Valor de encabezado, escriba %{session.sso.token.last.username}.

Screenshot of Header Operation, Header Name, and Header value entries under Single sign-On & HTTP Headers.

Nota:

Las variables de sesión de APM entre llaves distinguen entre mayúsculas y minúsculas. Por ejemplo, si escribe OrclGUID y el nombre de atributo es orclguid, se produce un error de asignación de atributos.

Administración de sesiones

Use la configuración de administración de sesión de BIG-IP para definir las condiciones para cerrar o continuar las sesiones de los usuarios. Establezca límites para usuarios y direcciones IP y la información de usuario correspondiente.

Para obtener más información, vaya a support.f5.com y consulte K18390492: Seguridad | Guía de operaciones de APM de BIG-IP

No se incluye en la guía de operaciones la funcionalidad de cierre de sesión único (SLO), que asegura que las sesiones del proveedor de identidad (IdP), BIG-IP y del agente del usuario finalicen cuando los usuarios cierran sesión. Cuando Easy Button crea una instancia de aplicación SAML en el inquilino de Microsoft Entra, este rellena la dirección URL de cierre de sesión con el punto de conexión de cierre de sesión único de APM. El cierre de sesión iniciado por IdP de Mis aplicaciones finaliza las sesiones de cliente y BIG-IP.

Los datos de federación SAML de aplicaciones publicadas son importados desde el inquilino. Esta acción proporciona al APM el punto de conexión de cierre de sesión de SAML para Microsoft Entra ID, lo que garantiza que el cierre de sesión iniciado por SP finalice las sesiones del cliente y de Microsoft Entra. El APM debe saber cuándo un usuario cierra la sesión.

Cuando el portal de webtop de BIG-IP accede a aplicaciones publicadas, el APM procesa un cierre de sesión para llamar al punto de conexión de cierre de sesión de Microsoft Entra. Si no se usa ningún portal de webtop de BIG-IP, el usuario no puede indicar al APM que cierre la sesión. Si el usuario cierra la sesión de la aplicación, BIG-IP omite a la acción. El cierre de sesión iniciado por SP necesita la finalización segura de la sesión. Agregue una función SLO al botón Cerrar sesión de la aplicación para redirigir el cliente al punto de conexión de cierre de sesión de SAML o BIG-IP de Microsoft Entra. La dirección URL del punto de conexión de cierre de sesión de SAML para el inquilino está en Registros de aplicaciones > Puntos de conexión.

Si no puede cambiar la aplicación, considere la opción de que BIG-IP escuche las llamadas de cierre de sesión de la aplicación y desencadene el SLO. Para más información, consulte Cierre de sesión único de PeopleSoft en la sección siguiente.

Implementación

  1. Seleccione Implementar.
  2. Compruebe la aplicación en la lista de inquilinos de aplicaciones empresariales.
  3. La aplicación se publica y se puede acceder a ella con SHA.

Configuración de PeopleSoft

Use Oracle Access Manager para la administración de identidades y acceso de la aplicación PeopleSoft.

Para más información, consulte en docs.oracle.com Guía de integración de Oracle Access Manager, integración con PeopleSoft

Configuración del inicio de sesión único de Oracle Access Manager

Configure Oracle Access Manager para aceptar el inicio de sesión único desde BIG-IP.

  1. Inicie sesión en la consola de Oracle con permisos de administrador.

Screenshot of the Oracle console.

  1. Vaya a PeopleTools > Seguridad.
  2. Seleccione Perfiles de usuario.
  3. Seleccione Perfiles de usuario.
  4. Cree un nuevo perfil de usuario.
  5. En Id. de usuario, escriba OAMPSFT
  6. En Rol de usuario, escriba Usuario de PeopleSoft.
  7. Seleccione Guardar.

Screenshot of User ID on the Roles tab, User Profiles.

  1. Vaya a PeopleTools>Perfil web.
  2. Seleccione el perfil web.
  3. En la pestaña Seguridad, en Usuarios públicos, seleccione Permitir acceso público.
  4. En id. de usuario, escriba OAMPSFT.
  5. Escriba la Contraseña.

Screenshot of options and selections for Public Users.

  1. Salga de la consola de PeopleSoft.
  2. Inicie el diseñador de aplicaciones PeopleTools.
  3. Haga clic con el botón derecho en el campo LDAPAUTH.
  4. Seleccione Ver PeopleCode.

Screenshot of LDAPAUTH options under Application Designer.

  1. Se abrirán las ventanas de código LDAPAUTH.

  2. Busque la función OAMSSO_AUTHENTICATION.

  3. Reemplace el valor defaultUserId por OAMPSFT.

    Screenshot of default User ID value equals OAMPSFT under Function.

  4. Guarde el registro.

  5. Vaya a **PeopleTools > Seguridad.

  6. Seleccione Objetos de seguridad.

  7. Seleccione Iniciar sesión en PeopleCode.

  8. Habilite OAMSSO_AUTHENTICATION.

Cierre de sesión único de PeopleSoft

Cuando cierra sesión en Mis aplicaciones, se inicia el SLO de PeopleSoft, que, en su lugar, llama al punto de conexión de SLO de BIG-IP. BIG-IP necesita instrucciones para realizar el cierre de sesión único en nombre de la aplicación. Haga que BIG-IP escuche las solicitudes de cierre de sesión del usuario en PeopleSoft y, después, desencadene SLO.

Agregue la compatibilidad de SLO para usuarios de PeopleSoft.

  1. Obtenga la dirección URL de cierre de sesión del portal de PeopleSoft.
  2. Abra el portal con un explorador web.
  3. Habilite las herramientas de depuración.
  4. Busque el elemento con el id. PT_LOGOUT_MENU.
  5. Guarde la ruta de acceso de la dirección URL con los parámetros de consulta. En este ejemplo, /psp/ps/?cmd=logout.

Screenshot of PeopleSoft logout URL.

Cree una iRule de BIG-IP para redirigir a los usuarios al punto de conexión de cierre de sesión del SP de SAML: /my.logout.php3.

  1. Vaya a **Tráfico local > Lista de iRules.
  2. Seleccione Crear.
  3. Escriba un nombre para la regla.
  4. Escriba las siguientes líneas de comandos.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}

  1. Seleccione Finished (Finalizado).

Asigne esta iRule al servidor virtual de BIG-IP.

  1. Vaya a Acceso > Configuración guiada.
  2. Seleccione el vínculo de configuración de la aplicación PeopleSoft.

Screenshot of the PeopleSoft application configuration link.

  1. En la barra de navegación superior, seleccione Servidor virtual.
  2. En Configuración avanzada, seleccione *Activada.

Screenshot of the Advanced Aettings option on Virtual Server Properties.

  1. Desplácese hasta la parte inferior.
  2. En Común, agregue la iRule que ha creado.

Screenshot of the irule under Common on Virtual Server Configuration.

  1. Seleccione Guardar.
  2. Seleccione Next (Siguiente).
  3. Continúe a las opciones de configuración.

Para más información, vaya a support.f5.com para:

Valor predeterminado de la página de aterrizaje de PeopleSoft

Redirija las solicitudes de usuario desde la raíz ("/") al portal PeopleSoft externo, que suele estar en: "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GBL"

  1. Vaya a Tráfico local > iRule.
  2. Seleccione iRule_PeopleSoft.
  3. Agregue las siguientes líneas de comandos.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }

  1. Asigne esta iRule al servidor virtual de BIG-IP.

Confirmar configuración

  1. Con un explorador, vaya a la dirección URL externa de la aplicación PeopleSoft, o bien, seleccione el icono de aplicación en Mis aplicaciones.

  2. Autentíquese en Microsoft Entra ID.

  3. Se le redirigirá al servidor virtual BIG-IP e iniciará sesión con el inicio de sesión único.

    Nota

    Puede bloquear el acceso directo a la aplicación, forzando así una ruta a través de BIG-IP.

Implementación avanzada

A veces, las plantillas de configuración guiada carecen de flexibilidad.

Más información. Tutorial: Configuración de BIG-IP Access Policy Manager de F5 para inicio de sesión único basado en encabezados

Como alternativa, en BIG-IP, deshabilite el modo de administración estricta de la configuración guiada. Puede cambiar manualmente las configuraciones, pero la mayoría de las configuraciones están automatizadas con las plantillas de asistente.

  1. Vaya a Acceso > Configuración guiada.
  2. Al final de la fila, seleccione el candado.

Screenshot of the padlock icon.

No es posible realizar cambios con la interfaz de usuario del asistente, pero todos los objetos de BIG-IP asociados a la instancia publicada de la aplicación se desbloquean para la administración.

Nota:

Cuando vuelve a habilitar el modo estricto e implementa una configuración, se sobrescribe la configuración aplicada fuera de la configuración guiada. Se recomienda la configuración avanzada para los servicios de producción.

Solución de problemas

Use el registro de BIG-IP para aislar problemas con la conectividad, el inicio de sesión único, infracciones de directivas o asignaciones de variables mal configuradas.

Nivel de detalle del registro

  1. Vaya a Directiva de acceso > Información general.
  2. Seleccione Registro de eventos.
  3. Haga clic en Configuración.
  4. Seleccione la fila de la aplicación publicada.
  5. Seleccione Editar.
  6. Seleccione Acceder a los registros del sistema
  7. Seleccione Depurar en la lista de inicio de sesión único.
  8. Selecciona Aceptar.
  9. Reproduzca el problema.
  10. Inspección de los registros.

Cuando haya finalizado, revierta esta característica porque el modo detallado genera muchos datos.

Mensaje de error de BIG-IP

Si aparece un error de BIG-IP después de una autenticación previa de Microsoft Entra, es posible que el problema esté relacionado con el inicio de sesión único de Microsoft Entra ID en BIG-IP.

  1. Vaya a Acceso > Información general.
  2. Seleccione Informes de acceso.
  3. Ejecute el informe durante la última hora.
  4. Revise los registros para encontrar pistas.

Use el vínculo Ver sesión de la sesión para confirmar que APM recibe las notificaciones de Microsoft Entra esperadas.

No hay ningún mensaje de error de BIG-IP

Si no aparece ningún mensaje de error de BIG-IP, el problema podría estar relacionado con la solicitud de back-end o BIG-IP para el inicio de sesión único de la aplicación.

  1. Vaya a Directiva de acceso > Información general.
  2. Seleccionar Sesiones activas.
  3. Seleccione el vínculo de sesión activa.

Use el vínculo Ver variables para determinar problemas de SSO, especialmente si BIG-IP APM obtiene atributos incorrectos de las variables de sesión.

Más información: