Partager via


Tutoriel : Activer l’accès hybride sécurisé pour les applications avec Azure Active Directory B2C et F5 BIG-IP

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Apprendre à intégrer Azure Active Directory B2C (Azure AD B2C) à F5 BIG-IP Access Policy Manager (APM). Vous pouvez exposer des applications héritées en toute sécurité sur Internet grâce à BIG-IP sécurité, avec la pré-authentification B2C Azure AD, l’accès conditionnel (CA) et l’authentification unique (SSO). F5 Inc. se concentre sur la livraison, la sécurité, les performances et la disponibilité des services connectés, notamment l’informatique, le stockage et les ressources réseau. Il fournit des solutions matérielles, modulaires logicielles et d’appliance virtuelle prêtes pour le cloud.

Déployez F5 BIG-IP Application Delivery Controller (ADC) en tant que passerelle sécurisée entre les réseaux privés et Internet. Il existe des fonctionnalités pour l’inspection au niveau de l’application et les contrôles d’accès personnalisables. S’il est déployé en tant que proxy inverse, utilisez le BIG-IP pour activer un accès hybride sécurisé aux applications métier, avec une couche d’accès d’identité fédérée gérée par APM.

Accédez à f5.com ressources et livres blancs pour : Configurer facilement l’accès sécurisé à toutes vos applications via l’ID Microsoft Entra

Conditions préalables

Pour commencer, vous avez besoin des éléments suivants :

Description du scénario

Le scénario suivant est basé sur des en-têtes, mais vous pouvez utiliser ces méthodes pour obtenir une authentification unique Kerberos.

Pour ce scénario, l’accès à une application interne s’appuie sur la réception d’en-têtes d’autorisation HTTP à partir d’un système broker hérité. Les agents commerciaux peuvent être dirigés vers des zones de contenu respectives. Le service doit être étendu à une base de consommateurs plus large. L’application est mise à niveau pour les options d’authentification du consommateur ou est remplacée.

Dans l’idéal, une mise à niveau d’application prend en charge la gestion et la gouvernance directes avec un plan de contrôle moderne. Toutefois, le temps et l’effort de modernisation introduisent des coûts et des temps d’arrêt potentiels. Au lieu de cela, déployez une BIG-IP Virtual Edition (VE) entre l’Internet public et le réseau virtuel Azure interne pour bloquer l’accès avec Azure AD B2C. BIG-IP devant l'application permet le superpositionnement du service avec la pré-authentification Azure AD B2C et le SSO basé sur les en-têtes, améliorant ainsi le niveau de sécurité de l'application.

La solution d’accès hybride sécurisée comprend les composants suivants :

  • Application : service back-end protégé par Azure AD B2C et BIG-IP accès hybride sécurisé
  • Azure AD B2C : fournisseur d’identité (IdP) et serveur d’autorisation OpenID Connect (OIDC) qui vérifie les informations d’identification de l’utilisateur, l’authentification multifacteur et l’authentification unique pour l’APM BIG-IP
  • BIG-IP : proxy inverse pour l’application. BIG-IP APM est le client OIDC qui délègue l’authentification au serveur d’autorisation OIDC, avant une authentification unique basée sur l’en-tête pour le service back-end.

Le diagramme suivant illustre le flux initié par le fournisseur de services (SP) pour ce scénario.

Capture d’écran du flux initié par le fournisseur de services.

  1. L’utilisateur se connecte au point de terminaison de l’application. BIG-IP est un prestataire de services.
  2. BIG-IP Le client APM OIDC redirige l'utilisateur vers le point de terminaison du locataire Azure AD B2C, le serveur d'autorisation OIDC
  3. Le locataire Azure AD B2C pré-authentifie l’utilisateur et applique des stratégies d’accès conditionnel
  4. Azure AD B2C redirige l’utilisateur vers le fournisseur de services avec le code d’autorisation
  5. Le client OIDC demande au serveur d’autorisation d’échanger du code d’autorisation pour un jeton d’ID
  6. BIG-IP APM accorde l’accès utilisateur et injecte les en-têtes HTTP dans la requête client transmise à l’application

Configuration d’Azure AD B2C

Pour activer un BIG-IP avec une authentification Azure AD B2C, utilisez un locataire Azure AD B2C avec un flux d’utilisateur ou une stratégie personnalisée.

Consultez le tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure AD B2C

Créer des attributs personnalisés

Obtenez des attributs personnalisés à partir d’objets utilisateur Azure AD B2C, d’idPs fédérés, de connecteurs d’API ou d’inscription utilisateur. Incluez des attributs dans le jeton qui est envoyé à l’application.

Les applications héritées s’attendent à des attributs spécifiques. Par conséquent, incluez-les dans votre flux utilisateur. Vous pouvez les remplacer par des attributs requis par votre application. Ou si vous configurez une application de test à l’aide des instructions, utilisez alors n'importe quel en-tête.

  1. Connectez-vous au portail Azure en tant qu’administrateur de stratégie IEF B2C au moins.
  2. Dans le volet gauche, sélectionnez Attributs utilisateur.
  3. Sélectionnez Ajouter pour créer deux attributs personnalisés.
  4. Pour l’ID d’agent, sélectionnez le Type de données Chaîne.
  5. Pour Agent Geo, sélectionnez le type de données String.

Ajouter des attributs au flux utilisateur

  1. Dans le menu de gauche, accédez à Stratégies> puis à flux utilisateur.
  2. Sélectionnez votre politique, par exemple B2C_1_SignupSignin.
  3. Sélectionnez Attributs utilisateur.
  4. Ajoutez les deux attributs personnalisés.
  5. Ajoutez l’attribut Nom d’affichage. Ces attributs sont collectés lors de l’inscription de l’utilisateur.
  6. Sélectionnez demandes d'application.
  7. Ajoutez les deux attributs personnalisés.
  8. Ajoutez le nom d'affichage. Ces attributs sont transmis à BIG-IP.
  9. Sélectionner Exécuter le flux utilisateur.
  10. Dans le menu de flux utilisateur, dans la barre de navigation à gauche, vérifiez les messages d'invite pour les attributs définis.

En savoir plus : Tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure AD B2C

Fédération Azure AD B2C

Fédérez BIG-IP et Azure AD B2C pour une confiance mutuelle. Inscrivez le BIG-IP dans l'instance Azure AD B2C en tant qu'application OIDC.

  1. Dans le portail, sélectionnez Inscriptions> d’applicationsNouvelle inscription.
  2. Entrez un nom d’application, par exemple HeaderApp1.
  3. Sous Types de comptes pris en charge, sélectionnez Comptes dans un fournisseur d’identité ou annuaire organisationnel (pour authentifier les utilisateurs avec des flux d’utilisateurs).
  4. Sous URI de redirection, sélectionnez Web.
  5. Entrez le nom de domaine complet public du service protégé.
  6. Entrez le chemin.
  7. Laissez les sélections restantes.
  8. Sélectionnez Inscrire.
  9. Accédez à Certificats et secrets>+ Nouveau secret client.
  10. Entrez un nom descriptif
  11. Entrez un TTL pour le secret utilisé par BIG-IP.
  12. Notez la clef secrète du client pour la configuration BIG-IP.

L’URI de redirection est le point d'accès BIG-IP. Après l’authentification, le serveur d’autorisation (Azure AD B2C) envoie des utilisateurs au point de terminaison.

En savoir plus : Tutoriel : Inscrire une application web dans Azure AD B2C pour Azure AD B2C.

Configuration de BIG-IP

Pour la configuration BIG-IP, utilisez la configuration guidée v.7/8. L’infrastructure de flux de travail est adaptée aux topologies d’accès et permet de publier rapidement des services web.

Version de configuration guidée

  1. Pour confirmer la version, connectez-vous à la configuration Web BIG-IP avec un compte administrateur.
  2. Accédez à Accès>Configuration guidée.
  3. La version apparaît dans le coin supérieur droit.

Pour mettre à niveau la configuration guidée, reportez-vous à my.f5.com pour K85454683 : Mettre à niveau la configuration guidée F5 BIG-IP sur le système BIG-IP.

Profils SSL

Utilisez le BIG-IP configuré avec un profil SSL client pour sécuriser le trafic côté client via TLS. Importez un certificat qui correspond au nom de domaine, utilisé par l’URL publique de votre application. Nous vous recommandons d’utiliser une autorité de certification publique, mais vous pouvez utiliser BIG-IP certificats auto-signés pour les tests.

Pour ajouter et gérer des certificats dans le BIG-IP VE, consultez techdocs.f5.com pour BIG-IP système : Administration SSL.

Configuration guidée

  1. Pour lancer l’Assistant Déploiement, dans la configuration web, accédez à Access>Guided Configuration.
  2. Sélectionnez Fédération>F5 en tant que client OAuth et serveur de ressources.
  3. Observez le résumé du flux pour ce scénario.
  4. Cliquez sur Suivant.
  5. L’assistant démarre.

Propriétés OAuth

Dans les sections suivantes, définissez les propriétés permettant d’activer la fédération entre l’APM BIG-IP et le serveur d’autorisation OAuth, le locataire Azure AD B2C. OAuth est référencé tout au long de la configuration de BIG-IP. La solution utilise OIDC, une couche d’identité sur le protocole OAuth 2.0. Les clients OIDC vérifient l’identité de l’utilisateur et obtiennent d’autres informations de profil.

Nom de la configuration

Un nom d’affichage de configuration permet de faire la distinction entre les configurations de déploiement dans la configuration guidée. Vous ne pouvez pas modifier le nom et il apparaît uniquement dans la vue Configuration guidée.

mode de fonctionnement

L'BIG-IP APM est un client OIDC, par conséquent, sélectionnez l’option Client.

Résolveur DNS

La cible spécifiée doit résoudre les adresses IP publiques des points de terminaison Azure AD B2C. Sélectionnez un programme de résolution DNS public ou créez-en un.

Paramètres du fournisseur

Configurez Azure AD B2C en tant que fournisseur d’identité OAuth2. La configuration guidée dispose de modèles Azure AD B2C, mais pas certaines étendues.

Ajoutez un nouveau fournisseur et configurez-le :

Propriétés générales OAuth

Propriétés Descriptif
Type de fournisseur OAuth Coutume
Choisir un fournisseur OAuth Créer ou utiliser un fournisseur OAuth
Nom Un nom d’affichage unique pour l’IdP B2C. Ce nom apparaît aux utilisateurs en tant qu’option de fournisseur lors de la connexion
Type de jeton JSON Web Token

Paramètres de stratégie OAuth

Propriétés Descriptif
Étendue Laisser vide. L'étendue de l'OpenID pour la connexion de l'utilisateur est ajoutée automatiquement.
Type d’octroi Code d’autorisation.
Activer OpenID Connect Sélectionnez l’option permettant de placer le client OAuth APM en mode OIDC
Type de flux Code d’autorisation.

Paramètres du fournisseur OAuth

L'URI OpenID suivant réfère au point de terminaison des métadonnées utilisé par les clients OIDC pour obtenir des informations sur l'IdP, telles que la rotation du certificat de signature.

  1. Recherchez le point de terminaison des métadonnées de votre locataire Azure AD B2C. Accédez à Inscriptions d’applications>Points de terminaison.
  2. Copiez l’URI du document de métadonnées Azure AD B2C OpenID Connect. Par exemple : https://wacketywackb2c .b2clogin.com/<tenantname>.onmicrosoft.com/<policyname>/v2.0/.well-known/openid-configuration.
  3. Mettez à jour l’URI avec vos propriétés. https://<tenantname>.b2clogin.com/WacketywackB2C.onmicrosoft.com/B2C_1_SignUpIn/v2.0/.well-known/openid-configuration
  4. Collez l’URI dans le navigateur.
  5. Affichez les métadonnées OIDC pour votre locataire Azure AD B2C.
Propriété Descriptif
Public visé ID client de l’application représentant BIG-IP dans le locataire Azure AD B2C
URI d’authentification Point de terminaison d’autorisation dans vos métadonnées B2C OIDC
URI de jeton Point de terminaison de jeton dans vos métadonnées Azure AD B2C
URI de requête Userinfo Laissez ce champ vide. Azure AD B2C ne prend pas en charge cette fonctionnalité
OpenID URI Point de terminaison de métadonnées d’URI OpenID que vous avez créé
Ignorer la validation de certificat expiré Laissez cette case décochée.
Autoriser le certificat de configuration JWK auto-signé Vérifier
Pack d’autorité de certification approuvé Sélectionnez ca-bundle.crt pour utiliser les autorités de confiance F5 par défaut.
Intervalle de découverte Prévoyez un intervalle pour que le BIG-IP interroge votre locataire Azure AD B2C pour les mises à jour. L’intervalle minimal dans AGC version 16.1 0.0.19 est de 5 minutes.

Paramètres du serveur OAuth

Pour le serveur d’autorisation OIDC, soit votre locataire Azure AD B2C.

Propriété Descriptions
ID de client ID Client de l’application représentant BIG-IP dans le locataire Azure AD B2C
Clé secrète client Clé secrète client de l’application
Profil SSL client-serveur Définissez un profil SSL pour vous assurer que APM communique avec le fournisseur d’identité Azure AD B2C via TLS. Sélectionnez par défaut serverssl.

Paramètres de requête OAuth

Le BIG-IP a requis des requêtes Azure AD B2C dans son ensemble de requêtes préconfiguré. Toutefois, les demandes ont été mal formées et ont manquant des paramètres importants. Nous les avons donc créés manuellement.

Demande de jeton : activée

Propriété Descriptif
Choisir une requête OAuth Créer nouveau
Méthode HTTP PUBLIER
Activer les en-têtes Désactivé
Activer les paramètres Vérifié
Paramètre Nom du paramètre Valeur du paramètre
client_id client_id N/A
nonce nonce N/A
redirect_uri redirect_uri N/A
portée portée N/A
type_de_réponse type_de_réponse N/A
secret du client secret du client N/A
sur mesure type d'autorisation code d'autorisation

Demande de redirection d’authentification : activé

Propriété Descriptif
Choisir une requête OAuth Créer nouveau
Méthode HTTP AVOIR
Type d’invite Aucun
Activer les en-têtes Désactivé
Activer les paramètres Vérifié
Paramètre Nom du paramètre Valeur du paramètre
client_id client_id N/A
redirect_uri redirect_uri N/A
type_de_réponse type_de_réponse N/A
portée portée N/A
nonce nonce N/A

Demande d’actualisation du jeton : Désactivée , vous pouvez activer et configurer en fonction des besoins.

Requête UserInfo OpenID : Désactivée : non prise en charge dans les locataires globaux Azure AD B2C.

Propriétés du serveur virtuel

Créez un serveur virtuel BIG-IP pour intercepter les demandes des clients externes pour le service back-end protégé par un accès hybride sécurisé. Attribuez au serveur virtuel une adresse IP mappée à l’enregistrement DNS public pour le point de terminaison de service BIG-IP représentant l’application. Utilisez un serveur virtuel si disponible, sinon fournissez les propriétés suivantes.

Propriété Descriptif
Adresse de destination IP privée ou publique qui devient le point de terminaison de service BIG-IP pour l’application principale
Port de service HTTPS
Activer le port de redirection Sélectionner afin que les utilisateurs soient redirigés automatiquement depuis http vers https
Rediriger le port HTTP
Profil client SSL Échangez le profil prédéfini clientssl avec celui qui a votre certificat SSL. Vous pouvez tester avec le profil par défaut. mais cela provoque probablement une alerte de navigateur.

Propriétés du pool

Les services back-end apparaissent dans le BIG-IP sous la forme d’un pool, avec un ou plusieurs serveurs d’applications vers lesquels les serveurs virtuels dirigent le trafic entrant. Sélectionnez un pool, sinon créez-en un.

Propriété Descriptif
Méthode d’équilibrage de charge Sélectionner Round Robin
Serveur de pool Adresse IP interne de l’application back-end
Port Port de service de l’application back-end

Remarque

Vérifiez que BIG-IP a une vue directe sur l’adresse du serveur de pool.

Paramètres de l’authentification unique

Un BIG-IP prend en charge les options SSO, mais en mode client OAuth, la configuration guidée est limitée à Kerberos ou aux en-têtes HTTP. Activez l’authentification unique et utilisez les informations suivantes pour que l’APM mappe les attributs entrants définis aux en-têtes sortants.

Propriété Descriptif
Opération d’en-tête Insérer
Nom de l’en-tête nom
Valeur de l’en-tête %{session.oauth.client.last.id_token.name}
Opération d’en-tête Insérer
Nom de l’en-tête agentid
Valeur de l’en-tête %{session.oauth.client.last.id_token.extension_AgentGeo}

Remarque

Les variables de session APM entre accolades respectent la casse. La saisie de l’agentid, lorsque le nom de l’attribut Azure AD B2C est envoyé en tant qu’AgentID, provoque un échec de mappage d’attributs. Définissez des attributs en minuscules. Dans Azure AD B2C, le flux utilisateur invite l’utilisateur à rechercher d’autres attributs à l’aide du nom d’attribut dans le portail. Par conséquent, utilisez la casse de phrase au lieu de minuscules.

Capture d’écran des paramètres d’authentification unique, y compris les types et les en-têtes.

Propriétés de personnalisation

Personnalisez la langue et l’apparence des écrans que les utilisateurs voient dans le flux de stratégie d’accès APM. Modifiez les messages d’écran et les invites, modifiez les dispositions de l’écran, les couleurs, les images et localisez les légendes, descriptions et messages.

Dans le champ texte d’en-tête de formulaire , remplacez la F5 Networks chaîne par un nom souhaité.

Propriétés de gestion de session

Utilisez les paramètres de gestion des sessions BIG-IP pour définir les conditions qui mettent fin aux sessions ou leur permettent de continuer. Définissez des limites pour les utilisateurs et les adresses IP et les pages d’erreurs. Nous vous recommandons d’implémenter une déconnexion unique (SLO), qui met fin aux sessions de manière sécurisée, ce qui réduit les risques d’accès non autorisé.

Déployer les paramètres

Sélectionnez Déployer pour valider les paramètres et créer des objets BIG-IP et APM pour un accès hybride sécurisé à l’application. L’application s’affiche en tant que ressource cible dans Accès conditionnel. Pour renforcer la sécurité, bloquez l’accès direct à l’application, en imposant ainsi un passage via le BIG-IP.

En savoir plus : Identity Protection et accès conditionnel pour Azure AD B2C

Tester le processus de connexion et d’inscription.

  1. En tant qu’utilisateur, accédez à l’URL externe de l’application.
  2. La page de connexion du client OAuth de BIG-IP s’affiche.
  3. Connectez-vous en utilisant le code d'autorisation. Pour supprimer cette étape, consultez la section Configurations supplémentaires .
  4. Inscrivez-vous et authentifiez-vous auprès de votre locataire Azure AD B2C.

Les images suivantes sont la boîte de dialogue de connexion de l’utilisateur et la page d’accueil de connexion.

Capture d’écran de la boîte de dialogue connexion de l’utilisateur.

Capture d’écran de la page d’accueil de connexion.

Pour renforcer la sécurité, bloquez l’accès direct à l’application, en imposant ainsi un passage via le BIG-IP.

Configurations supplémentaires

Single Log Out (SLO)

Azure AD B2C prend en charge le fournisseur d’identité (IdP) et la déconnexion de l’application. Consultez Déconnexion unique.

Pour obtenir une SLO, activez la fonction de déconnexion de votre application pour appeler le point de terminaison de déconnexion Azure AD B2C. Ensuite, Azure AD B2C émet une redirection finale vers BIG-IP. Cette action garantit que la session APM de l’application utilisateur se termine.

Un autre processus SLO consiste à permettre à l'BIG-IP d’écouter la demande lors de la sélection du bouton Se déconnecter de l’application . Quand il détecte la requête, il appelle le point de terminaison de déconnexion Azure AD B2C. Cette approche empêche d’apporter des modifications à l’application.

Pour en savoir plus BIG-IP iRules, consultez support.f5.com pour K42052145 : Configuration de l’arrêt automatique de session (déconnexion) en fonction d’un nom de fichier référencé par l’URI.

Remarque

Quelle que soit l’approche, vérifiez que le locataire Azure AD B2C connaît le point de terminaison de déconnexion APM.

  1. Dans le portail, accédez à Gérer>Manifeste.
  2. Recherchez la propriété logoutUrl. Elle lit nul.
  3. Ajoutez l’URI de déconnexion post-déconnexion APM : https://<mysite.com>/my.logout.php3

Remarque

<mysite.com> est le nom de domaine complet BIG-IP de votre application basée sur l’en-tête.

Flux de connexion optimisé

Pour améliorer l’expérience de connexion utilisateur, supprimez l’invite de connexion utilisateur OAuth qui s’affiche avant la pré-authentification De Microsoft Entra.

  1. Accédez à Accès>Configuration guidée.

  2. À l’extrême droite de la ligne, sélectionnez l’icône de cadenas.

  3. L’application basée sur l’en-tête déverrouille la configuration stricte.

    Capture d’écran des champs d'entrée pour le statut, le nom et le type; également l’icône de cadenas.

Le déverrouillage de la configuration stricte empêche les modifications avec l’interface utilisateur de l’assistant. BIG-IP objets sont associés à l’instance publiée de l’application et sont ouverts à la gestion directe.

  1. Accédez à Access>Profils/Stratégies>Profils d'accès (Stratégies par session).

  2. Pour l’objet de stratégie d’application, dans la colonne StratégiePer-Session , sélectionnez Modifier.

    Capture d’écran de l’option Modifier sous Stratégies d’accès, dans la boîte de dialogue Accès.

  3. Pour supprimer l’objet de stratégie Page d’ouverture de session OAuth, sélectionnez X.

  4. Au prompt, connectez-vous au nœud précédent.

    Capture d’écran de l’option X sur l’objet de stratégie Page d’ouverture de session OAuth.

  5. Dans le coin supérieur gauche, sélectionnez Appliquer la stratégie d’accès.

  6. Fermez l’onglet éditeur visuel.

Lorsque vous tentez de vous connecter à l’application, la page de connexion Azure AD B2C s’affiche.

Remarque

Si vous réactivez le mode strict et déployez une configuration, les paramètres effectués en dehors de l’interface utilisateur de configuration guidée sont remplacés. Implémentez ce scénario en créant manuellement des objets de configuration pour les services de production.

Résolution des problèmes

Utilisez les conseils de résolution des problèmes suivants si l’accès à l’application protégée est empêché.

Verbosité du journal

Les journaux BIG-IP disposent d’informations pour isoler les problèmes d’authentification et d’authentification unique. Augmentez le niveau de verbosité du journal.

  1. Accédez à Access Policy (Stratégie d’accès)>Overview (Vue d’ensemble)>Event Logs (Journaux des événements)>Settings (Paramètres) .
  2. Sélectionnez la ligne de votre application publiée, puis Modifier>Accéder aux journaux système.
  3. Dans la liste SSO, sélectionnez Déboguer.
  4. Cliquez sur OK.
  5. Avant d’examiner les journaux, reproduisez votre problème.

Une fois terminé, rétablissez les paramètres précédents.

Message d’erreur BIG-IP

Si vous voyez un message d’erreur BIG-IP après l’authentification Azure AD B2C, le problème peut être lié à la configuration SSO de Microsoft Entra ID vers le BIG-IP.

  1. Accédez à Access>Présentation>rapports d'accès.
  2. Exécuter le rapport pour la dernière heure
  3. Passez en revue les journaux d’activité pour obtenir des indices.
  4. Sélectionnez le lien Afficher les variables de session .
  5. Déterminez si l’APM reçoit les revendications Microsoft Entra attendues.

Aucun message d’erreur BIG-IP

Si aucun message d'erreur BIG-IP ne s'affiche, le problème peut être lié à la requête serveur ou à l'authentification unique (SSO) du BIG-IP à l'application.

  1. Accédez à Access Policy (Stratégie d’accès)>Overview (Vue d’ensemble)>Active Sessions (Sessions actives) .
  2. Sélectionnez le lien correspondant à votre session active.
  3. Sélectionnez le lien Afficher les variables .
  4. Examinez pour déterminer la cause première, en particulier si l’APM BIG-IP obtient des attributs de session inexacts.
  5. Utilisez les journaux d'application pour vérifier si l'application a reçu les attributs en tant qu'en-têtes.

Problème connu de la configuration guidée v8

Si vous utilisez la configuration guidée v8, un problème connu génère l’erreur suivante après l’authentification Azure AD B2C réussie. Le problème peut être l’AGC qui n’active pas le paramètre JWT automatique pendant le déploiement. L’APM ne peut pas obtenir les clés de signature de jeton actuelles. L’équipe d’ingénierie F5 étudie la cause racine.

Capture d’écran du message d’erreur accès refusé.

Le même journal d’accès fournit des détails.

Capture d’écran des détails du message de journal.

Activer manuellement le paramètre

  1. Accédez à Accès>Configuration guidée.
  2. À l’extrême droite de la ligne de votre application basée sur l’en-tête, sélectionnez le cadenas.
  3. Accédez à Access>Federation>OAuth Client/Resource Server>Providers.
  4. Sélectionnez le fournisseur pour votre configuration Azure AD B2C.
  5. Cochez la case Utiliser le JWT automatique .
  6. Sélectionnez Découvrir.
  7. Cliquez sur Enregistrer.
  8. Le champ Clé (JWT) contient l’ID de clé de certificat de signature de jeton (KID) à partir des métadonnées d’URI OpenID.
  9. Dans le coin supérieur gauche, sélectionnez Appliquer la stratégie d’accès.
  10. Sélectionnez Appliquer.

Pour plus d’informations, consultez techdocs.f5.com pour les conseils de résolution des problèmes liés au client et au serveur de ressources OAuth