Tutorial: Mengonfigurasi Tombol Mudah F5 BIG-IP untuk SSO ke Oracle PeopleSoft

Dalam artikel ini, pelajari cara mengamankan Oracle PeopleSoft (PeopleSoft) menggunakan ID Microsoft Entra, dengan F5 BIG-IP Easy Button Guided Configuration 16.1.

Integrasikan BIG-IP dengan ID Microsoft Entra untuk banyak manfaat:

Pelajari lebih lanjut:

Deskripsi Skenario

Untuk tutorial ini, ada penggunaan aplikasi PeopleSoft menggunakan header otorisasi HTTP untuk mengelola akses ke konten yang dilindungi.

Aplikasi warisan tidak memiliki protokol modern untuk mendukung integrasi Microsoft Entra. Modernisasi mahal, membutuhkan perencanaan, dan memperkenalkan potensi risiko waktu henti. Sebagai gantinya, gunakan Pengontrol Pengiriman Aplikasi (ADC) F5 BIG-IP untuk menjenjang kesenjangan antara aplikasi lama dan kontrol ID modern, dengan transisi protokol.

Dengan BIG-IP di depan aplikasi, Anda melapisi layanan dengan praauthentikasi Microsoft Entra dan SSO berbasis header. Tindakan ini meningkatkan postur keamanan aplikasi.

Catatan

Dapatkan akses jarak jauh ke jenis aplikasi ini dengan proksi aplikasi Microsoft Entra.
Lihat, Akses jarak jauh ke aplikasi lokal melalui proksi aplikasi Microsoft Entra.

Arsitektur skenario

Solusi akses hibrid aman (SHA) untuk tutorial ini memiliki komponen berikut:

  • Aplikasi PeopleSoft - Layanan yang diterbitkan BIG-IP yang diamankan oleh Microsoft Entra SHA
  • ID Microsoft Entra - IdP (IdP) Security Assertion Markup Language (SAML) yang memverifikasi kredensial pengguna, Akses Bersyarat, dan SSO berbasis SAML ke BIG-IP
    • Melalui SSO, ID Microsoft Entra menyediakan atribut sesi ke BIG-IP
  • BIG-IP - proksi terbalik dan penyedia layanan SAML (SP) ke aplikasi. Ini mendelegasikan autentikasi ke IDP SAML, lalu melakukan SSO berbasis header ke layanan PeopleSoft.

Untuk skenario ini, SHA mendukung alur yang dimulai SP dan IdP. Diagram berikut mengilustrasikan alur yang diinisiasi SP.

Diagram akses hibrid aman dengan alur yang dimulai SP.

  1. Pengguna terhubung ke titik akhir aplikasi (BIG-IP).
  2. Kebijakan akses BIG-IP APM mengalihkan pengguna ke ID Microsoft Entra (IDP SAML).
  3. Microsoft Entra pengguna pra-autentikasi dan menerapkan kebijakan Akses Bersyariah.
  4. Pengguna dialihkan ke BIG-IP (SAML SP) dan SSO terjadi dengan token SAML yang dikeluarkan.
  5. BIG-IP menyuntikkan atribut Microsoft Entra sebagai header dalam permintaan ke aplikasi.
  6. Aplikasi mengotorisasi permintaan dan mengembalikan payload.

Prasyarat

  • Akun Gratis ID Microsoft Entra, atau yang lebih tinggi
  • BIG-IP atau BIG-IP Virtual Edition (VE) di Azure
  • Salah satu lisensi F5 BIG-IP berikut:
    • F5 BIG-IP® Bundel terbaik
    • Lisensi mandiri APM BIG-IP F5
    • Lisensi add-on APM BIG-IP F5 pada BIG-IP F5 BIG-IP® Local Traffic Manager™ (LTM) yang ada
    • Lisensi uji coba fitur lengkap BIG-IP 90 hari
  • Identitas pengguna disinkronkan dari direktori lokal ke ID Microsoft Entra, atau dibuat dalam ID Microsoft Entra dan mengalir kembali ke direktori lokal
  • Salah satu peran berikut: Administrator Global, Administrator Aplikasi Cloud, atau Administrator Aplikasi.
  • Sertifikat Web SSL untuk menerbitkan layanan melalui HTTPS, atau menggunakan sertifikat BIG-IP default untuk pengujian
  • Lingkungan PeopleSoft

Konfigurasi BIG-IP

Tutorial ini menggunakan Konfigurasi Terpandu 16.1 dengan templat tombol Mudah.

Dengan Tombol Mudah, admin tidak antara ID Microsoft Entra dan BIG-IP untuk mengaktifkan layanan untuk SHA. Wizard Konfigurasi Terpandu APM dan Microsoft Graph menangani penyebaran dan manajemen kebijakan. Integrasi memastikan aplikasi mendukung federasi identitas, SSO, dan Akses Bersyarat.

Catatan

Ganti contoh string atau nilai dalam tutorial ini dengan yang ada di lingkungan Anda.

Daftarkan Tombol Mudah

Tip

Langkah-langkah dalam artikel ini mungkin sedikit berbeda berdasarkan portal tempat Anda memulai.

Sebelum klien atau layanan mengakses Microsoft Graph, platform identitas Microsoft harus mempercayainya.

Pelajari selengkapnya: Mulai Cepat: Mendaftarkan aplikasi dengan platform identitas Microsoft

Instruksi berikut membantu Anda membuat pendaftaran aplikasi penyewa untuk mengotorisasi akses Tombol Mudah ke Grafik. Dengan izin ini, BIG-IP mendorong konfigurasi untuk membangun kepercayaan antara instans SAML SP untuk aplikasi yang diterbitkan, dan ID Microsoft Entra sebagai IDP SAML.

  1. Masuk ke pusat admin Microsoft Entra setidaknya sebagai Administrator Aplikasi Cloud.

  2. TelusuriAplikasi>Identitas>Pendaftaran aplikasi > Pendaftaran baru.

  3. Masukkan Nama aplikasi.

  4. Hanya untuk Akun dalam direktori organisasi ini, tentukan siapa yang menggunakan aplikasi.

  5. Pilih Daftar.

  6. Navigasikan ke izin API.

  7. Otorisasi izin Aplikasi Microsoft Graph berikut:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Grup.Baca.Semua
    • IdentityRiskyUser.Read.All
    • Policy.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • Pengguna.Baca.Semua
  8. Berikan persetujuan admin kepada organisasi Anda.

  9. Buka Rahasia Sertifikat&.

  10. Buat Rahasia Klien baru dan catat.

  11. Buka Gambaran Umum dan catat ID Klien dan ID Penyewa.

Mengonfigurasi Tombol Mudah

  1. Memulai Konfigurasi Terpandu APM.

  2. Luncurkan templat Tombol Mudah.

  3. Navigasi ke Konfigurasi Terpandu Akses>.

  4. Pilih Integrasi Microsoft.

  5. Pilih Aplikasi Microsoft Entra.

    Cuplikan layar opsi Aplikasi Microsoft Entra di bawah Konfigurasi Terpandu.

  6. Tinjau urutan konfigurasi.

  7. Pilih Selanjutnya

    Cuplikan layar urutan konfigurasi.

  8. Ikuti urutan konfigurasi.

Cuplikan layar urutan konfigurasi di bawah Konfigurasi Aplikasi Microsoft Entra.

Properti Konfigurasi

Gunakan tab Properti Konfigurasi untuk membuat konfigurasi aplikasi baru dan objek SSO. Bagian Detail Akun Layanan Azure mewakili klien yang Anda daftarkan di penyewa Microsoft Entra, sebagai aplikasi. Gunakan pengaturan untuk klien BIG-IP OAuth untuk mendaftarkan SAML SP di penyewa, dengan properti SSO. Easy Button melakukan tindakan ini untuk layanan BIG-IP yang diterbitkan dan diaktifkan untuk SHA.

Catatan

Beberapa pengaturan berikut bersifat global. Anda dapat menggunakannya kembali untuk menerbitkan lebih banyak aplikasi.

  1. Masukkan Nama Konfigurasi. Nama unik membantu membedakan konfigurasi.
  2. Untuk Header HTTP Sign-On Tunggal (SSO), &pilih Aktif.
  3. Masukkan ID Penyewa, ID Klien, dan Rahasia Klien yang Anda catat.
  4. Konfirmasikan BIG-IP tersambung ke penyewa.
  5. Pilih Selanjutnya.

Cuplikan layar opsi dan pilihan untuk Properti Konfigurasi.

Penyedia Layanan

Gunakan pengaturan Penyedia Layanan untuk menentukan properti SAML SP untuk instans APM yang mewakili aplikasi yang diamankan SHA.

  1. Untuk Host, masukkan FQDN publik dari aplikasi aman.
  2. Untuk ID Entitas, masukkan id Microsoft Entra pengidentifikasi yang digunakan untuk mengidentifikasi SAML SP yang meminta token.

Cuplikan layar opsi dan pilihan untuk Penyedia Layanan.

  1. (Opsional) Untuk Pengaturan Keamanan, tunjukkan id Microsoft Entra mengenkripsi pernyataan SAML yang dikeluarkan. Opsi ini meningkatkan jaminan bahwa token konten tidak disadap, atau data disusupi.

  2. Dari daftar Kunci Privat Dekripsi Pernyataan , pilih Buat Baru.

Cuplikan layar Buat Baru di daftar Kunci Privat Dekripsi Pernyataan.

  1. PilihOK.
  2. Dialog Impor Sertifikat dan Kunci SSL muncul di tab baru.
  3. Untuk Jenis Impor, pilih PKCS 12 (IIS). Opsi ini mengimpor sertifikat dan kunci privat Anda.
  4. Tutup tab browser untuk kembali ke tab utama.

Cuplikan layar opsi dan pilihan untuk Sertifikat SSL dan Sumber Kunci

  1. Untuk Aktifkan Pernyataan Terenkripsi, centang kotak.
  2. Jika Anda mengaktifkan enkripsi, dari daftar Kunci Privat Dekripsi Pernyataan , pilih sertifikat Anda. Kunci privat ini adalah untuk sertifikat yang digunakan BIG-IP APM untuk mendekripsi pernyataan Microsoft Entra.
  3. Jika Anda mengaktifkan enkripsi, dari daftar Sertifikat Dekripsi Pernyataan , pilih sertifikat Anda. BIG-IP mengunggah sertifikat ini ke ID Microsoft Entra untuk mengenkripsi pernyataan SAML yang dikeluarkan.

Cuplikan layar opsi dan pilihan untuk Pengaturan Keamanan.

Microsoft Entra ID

Tombol Mudah memiliki templat untuk Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP, dan templat SHA generik.

  1. Pilih Oracle PeopleSoft.
  2. Pilih Tambahkan.

Cuplikan layar opsi Oracle PeopleSoft di bawah Konfigurasi Azure.

Konfigurasi Azure

  1. Masukkan Nama Tampilan untuk aplikasi yang dibuat BIG-IP di penyewa. Nama muncul pada ikon di Aplikasi Saya.
  2. (Opsional) Untuk URL Masuk , masukkan FQDN publik aplikasi PeopleSoft.

Cuplikan layar opsi Nama Tampilan dan URL Masuk di bawah Konfigurasi Azure.

  1. Di samping Kunci Penandatanganan dan Sertifikat Penandatanganan, pilih refresh. Tindakan ini menemukan sertifikat yang Anda impor.

  2. Untuk Menandatangani Frasa Sandi Kunci, masukkan kata sandi sertifikat.

  3. (Opsional) Untuk Opsi Penandatanganan, pilih opsi. Pilihan ini memastikan BIG-IP menerima token dan klaim yang ditandatangani oleh ID Microsoft Entra.

Cuplikan layar opsi Kunci Penandatanganan, Sertifikat Penandatanganan, dan Kunci Penandatanganan Passprhase di bawah Sertifikat Penandatanganan SAML.

  1. Grup Pengguna dan Pengguna secara dinamis dikueri dari penyewa Microsoft Entra.
  2. Tambahkan pengguna atau grup untuk pengujian, jika tidak, akses ditolak.

Cuplikan layar opsi Tambahkan di bawah Pengguna Dan Grup Pengguna.

Atribut Pengguna & Klaim

Saat pengguna mengautentikasi, ID Microsoft Entra mengeluarkan token SAML dengan klaim dan atribut default yang mengidentifikasi pengguna. Tab Klaim Atribut & Pengguna memiliki klaim default untuk dikeluarkan untuk aplikasi baru. Gunakan untuk mengonfigurasi lebih banyak klaim. Templat Easy Button memiliki klaim ID karyawan yang diperlukan oleh PeopleSoft.

Cuplikan layar opsi dan pilihan untuk Klaim Atribut & Pengguna.

Jika diperlukan, sertakan atribut Microsoft Entra lainnya. Aplikasi PeopleSoft sampel memerlukan atribut yang telah ditentukan sebelumnya.

Atribut Pengguna Tambahan

Tab Atribut Pengguna Tambahan mendukung sistem terdistribusi yang memerlukan atribut disimpan di direktori lain untuk augmentasi sesi. Atribut dari sumber LDAP disuntikkan sebagai lebih banyak header SSO untuk mengontrol akses berdasarkan peran, ID Mitra, dll.

Cuplikan layar opsi dan pilihan untuk Atribut Pengguna Tambahan.

Catatan

Fitur ini tidak memiliki korelasi dengan ID Microsoft Entra; ini adalah sumber atribut lain.

Kebijakan Akses Bersyarat

Kebijakan Akses Bersyarat diberlakukan setelah Microsoft Entra praauthentikasi untuk mengontrol akses berdasarkan sinyal perangkat, aplikasi, lokasi, dan risiko. Tampilan Kebijakan yang Tersedia memiliki kebijakan Akses Bersyar tanpa tindakan pengguna. Tampilan Kebijakan yang Dipilih memiliki kebijakan yang menargetkan aplikasi cloud. Anda tidak dapat membatalkan pilihan atau memindahkan kebijakan ini ke daftar Kebijakan yang Tersedia karena diberlakukan di tingkat penyewa.

Pilih kebijakan untuk aplikasi.

  1. Di daftar Kebijakan yang Tersedia , pilih kebijakan.
  2. Pilih panah kanan dan pindahkan kebijakan ke Kebijakan yang Dipilih.

Kebijakan yang dipilih memiliki opsi Sertakan atau Kecualikan yang dicentang. Jika kedua opsi dicentang, kebijakan tidak diberlakukan.

Cuplikan layar kebijakan yang dikecualikan di bawah Kebijakan yang Dipilih pada tab Kebijakan Akses Bersyar.

Catatan

Daftar kebijakan muncul sekali, saat Anda memilih tab. Gunakan Refresh untuk wizard untuk mengkueri penyewa. Opsi ini muncul setelah aplikasi disebarkan.

Properti Server Virtual

Server virtual adalah objek sarana data BIG-IP yang diwakili oleh alamat IP virtual. Server mendengarkan permintaan klien ke aplikasi. Lalu lintas yang diterima diproses dan dievaluasi terhadap profil APM server virtual. Kemudian, lalu lintas diarahkan sesuai dengan kebijakan.

  1. Untuk Alamat Tujuan, masukkan alamat IPv4 atau IPv6 yang digunakan BIG-IP untuk menerima lalu lintas klien. Catatan terkait muncul di DNS, yang memungkinkan klien untuk menyelesaikan URL eksternal aplikasi yang diterbitkan ke IP. Gunakan DNS localhost komputer uji untuk pengujian.
  2. Untuk Port Layanan, masukkan 443 dan pilih HTTPS.
  3. Untuk Aktifkan Port Pengalihan, centang kotak.
  4. Untuk Port Pengalihan, masukkan 80 dan pilih HTTP. Opsi ini mengalihkan lalu lintas klien HTTP masuk ke HTTPS.
  5. Untuk Profil SSL Klien, pilih Gunakan yang Sudah Ada.
  6. Di bawah Umum pilih opsi yang Anda buat. Jika pengujian, biarkan default. Profil SSL Klien memungkinkan server virtual untuk HTTPS, sehingga koneksi klien dienkripsi melalui TLS.

Cuplikan layar opsi dan pilihan untuk Properti Server Virtual.

Properti Kumpulan

Tab Kumpulan Aplikasi memiliki layanan di belakang BIG-IP, yang direpresentasikan sebagai kumpulan dengan server aplikasi.

  1. Untuk Pilih Kumpulan, pilih Buat Baru, atau pilih satu.
  2. Untuk Metode Penyeimbangan Beban, pilih Round Robin.
  3. Untuk Server Kumpulan, di Alamat IP/Nama Simpul pilih simpul, atau masukkan IP dan port untuk server yang menghosting aplikasi PeopleSoft.

Cuplikan layar opsi Alamat IP/Nama Node dan Port pada Properti Kumpulan.

Header HTTP akses menyeluruh &

Wizard Easy Button mendukung Kerberos, OAuth Bearer, dan header otorisasi HTTP untuk SSO ke aplikasi yang diterbitkan. Aplikasi PeopleSoft mengharapkan header.

  1. Untuk Header HTTP, centang kotak.
  2. Untuk Operasi Header, pilih ganti.
  3. Untuk Nama Header, masukkan PS_SSO_UID.
  4. Untuk Nilai Header, masukkan %{session.sso.token.last.username}.

Cuplikan layar entri nilai Operasi Header, Nama Header, dan Header di bawah Header HTTP Akses & Menyeluruh.

Catatan

Variabel sesi APM dalam kurung kurawal peka huruf besar/kecil. Misalnya, jika Anda memasukkan OrclGUID, dan nama atributnya adalah orclguid, pemetaan atribut gagal.

Manajemen Sesi

Gunakan pengaturan manajemen sesi BIG-IP untuk menentukan kondisi penghentian atau kelanjutan sesi pengguna. Atur batasan untuk pengguna dan alamat IP, dan info pengguna terkait.

Untuk mempelajari selengkapnya, buka support.f5.com untuk K18390492: Keamanan | Panduan operasi BIG-IP APM

Tidak tercakup dalam panduan operasi adalah fungsionalitas single log-out (SLO), yang memastikan IdP, BIG-IP, dan sesi agen pengguna berakhir saat pengguna keluar. Ketika Tombol Mudah membuat instans aplikasi SAML di penyewa Microsoft Entra, tombol ini mengisi URL Keluar dengan titik akhir APM SLO. Keluar yang dimulai idP dari Aplikasi Saya mengakhiri sesi BIG-IP dan klien.

Data federasi SAML aplikasi yang diterbitkan diimpor dari penyewa. Tindakan ini menyediakan APM dengan titik akhir keluar SAML untuk ID Microsoft Entra, yang memastikan proses keluar yang dimulai SP mengakhiri sesi klien dan Microsoft Entra. APM perlu mengetahui kapan pengguna keluar.

Saat portal webtop BIG-IP mengakses aplikasi yang diterbitkan, APM memproses keluar untuk memanggil titik akhir keluar Microsoft Entra. Jika portal webtop BIG-IP tidak digunakan, pengguna tidak dapat menginstruksikan APM untuk keluar. Jika pengguna keluar dari aplikasi, BIG-IP tidak sadar. Keluar yang dimulai SP membutuhkan penghentian sesi yang aman. Tambahkan fungsi SLO ke tombol Keluar aplikasi Anda, untuk mengalihkan klien Anda ke titik akhir keluar MICROSOFT ENTRA SAML atau BIG-IP. URL titik akhir keluar SAML untuk penyewa Anda di Titik Akhir Pendaftaran > Aplikasi.

Jika Anda tidak dapat mengubah aplikasi, pertimbangkan untuk meminta BIG-IP mendengarkan panggilan keluar aplikasi, dan memicu SLO. Untuk informasi selengkapnya, lihat PeopleSoft Single Logout di bagian berikut ini.

Penyebaran

  1. Pilih Sebarkan.
  2. Verifikasi aplikasi dalam daftar penyewa aplikasi Enterprise.
  3. Aplikasi ini diterbitkan dan dapat diakses dengan SHA.

Mengonfigurasi PeopleSoft

Gunakan Oracle Access Manager untuk identitas aplikasi PeopleSoft dan manajemen akses.

Untuk mempelajari lebih lanjut, dapatkan docs.oracle.com untuk Panduan Integrasi Oracle Access Manger, Mengintegrasikan PeopleSoft

Mengonfigurasi SSO Oracle Access Manager

Konfigurasikan Oracle Access Manager untuk menerima SSO dari BIG-IP.

  1. Masuk ke konsol Oracle dengan izin admin.

Cuplikan layar konsol Oracle.

  1. Navigasi ke PeopleTools > Security.
  2. Pilih Profil Pengguna.
  3. Pilih Profil Pengguna.
  4. Buat profil pengguna baru.
  5. Untuk ID Pengguna, masukkan OAMPSFT
  6. Untuk Peran Pengguna, masukkan Pengguna PeopleSoft.
  7. Pilih Simpan.

Cuplikan layar ID Pengguna pada tab Peran, Profil Pengguna.

  1. Navigasi keProfil WebAlat> Orang.
  2. Pilih profil web.
  3. Pada tab Keamanan , di Pengguna Publik, pilih Izinkan Akses Publik.
  4. Untuk ID Pengguna, masukkan OAMPSFT.
  5. Masukkan Kata Sandi.

Cuplikan layar opsi dan pilihan untuk Pengguna Publik.

  1. Tinggalkan konsol Peoplesoft.
  2. Mulai Designer Aplikasi PeopleTools.
  3. Klik kanan bidang LDAPAUTH .
  4. Pilih Tampilkan PeopleCode.

Cuplikan layar opsi LDAPAUTH di bawah Designer Aplikasi.

  1. Jendela kode LDAPAUTH terbuka.

  2. Temukan fungsi OAMSSO_AUTHENTICATION .

  3. &Ganti nilai defaultUserId dengan OAMPSFT.

    Cuplikan layar nilai ID Pengguna default sama dengan OAMPSFT di bawah Fungsi.

  4. Simpan rekamannya.

  5. Navigasi ke **PeopleTools > Security.

  6. Pilih Objek Keamanan.

  7. Pilih Masuk PeopleCode.

  8. Aktifkan OAMSSO_AUTHENTICATION.

Keluar Tunggal PeopleSoft

Saat Anda keluar dari Aplikasi Saya, PeopleSoft SLO dimulai, yang pada gilirannya memanggil titik akhir BIG-IP SLO. BIG-IP membutuhkan instruksi untuk melakukan SLO atas nama aplikasi. Minta BIG-IP mendengarkan permintaan keluar pengguna ke PeopleSoft, lalu picu SLO.

Tambahkan dukungan SLO untuk pengguna PeopleSoft.

  1. Dapatkan URL keluar portal PeopleSoft.
  2. Buka portal dengan browser web.
  3. Aktifkan alat debug.
  4. Temukan elemen dengan ID PT_LOGOUT_MENU .
  5. Simpan jalur URL dengan parameter kueri. Dalam contoh ini: /psp/ps/?cmd=logout.

Cuplikan layar URL keluar PeopleSoft.

Buat BIG-IP iRule untuk mengalihkan pengguna ke titik akhir keluar SAML SP: /my.logout.php3.

  1. Navigasi ke **Daftar iRules Lalu Lintas > Lokal.
  2. Pilih Buat.
  3. Masukkan Nama aturan.
  4. Masukkan baris perintah berikut.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}

  1. Pilih Selesai.

Tetapkan iRule ke Big-IP Virtual Server.

  1. Navigasi ke Konfigurasi Terpandu Akses>.
  2. Pilih tautan konfigurasi aplikasi PeopleSoft.

Cuplikan layar tautan konfigurasi aplikasi PeopleSoft.

  1. Dari bilah navigasi atas, pilih Server Virtual.
  2. Untuk Pengaturan Tingkat Lanjut, pilih *Aktif.

Cuplikan layar opsi Aettings Tingkat Lanjut di Properti Server Virtual.

  1. Gulir ke bawah.
  2. Di bawah Umum, tambahkan iRule yang Anda buat.

Cuplikan layar irule di bawah Umum pada Konfigurasi Server Virtual.

  1. Pilih Simpan.
  2. Pilih Selanjutnya.
  3. Lanjutkan untuk mengonfigurasi pengaturan.

Untuk mempelajari lebih lanjut, buka support.f5.com untuk:

Halaman arahan default ke PeopleSoft

Alihkan permintaan pengguna dari root ("/") ke portal PeopleSoft eksternal, biasanya terletak di: "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE. GBL"

  1. Navigasi ke Lalu Lintas > Lokal iRule.
  2. Pilih iRule_PeopleSoft.
  3. Tambahkan baris perintah berikut.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }

  1. Tetapkan iRule ke Big-IP Virtual Server.

Mengonfirmasi konfigurasi

  1. Dengan browser, buka URL eksternal aplikasi PeopleSoft, atau pilih ikon aplikasi di Aplikasi Saya.

  2. Autentikasi ke ID Microsoft Entra.

  3. Anda dialihkan ke server virtual BIG-IP dan masuk dengan SSO.

    Catatan

    Anda dapat memblokir akses langsung ke aplikasi, sehingga memberlakukan jalur melalui BIG-IP.

Penyebaran tingkat lanjut

Terkadang, templat Konfigurasi Terpandu tidak memiliki fleksibilitas.

Pelajari lebih lanjut: Tutorial: Mengonfigurasi F5 BIG-IP Access Policy Manager untuk SSO berbasis header

Atau, di BIG-IP nonaktifkan mode manajemen ketat Konfigurasi Terpandu. Anda dapat mengubah konfigurasi secara manual, meskipun sebagian besar konfigurasi diotomatisasi dengan templat wizard.

  1. Navigasi ke Konfigurasi Terpandu Akses>.
  2. Di akhir baris, pilih gembok.

Cuplikan layar ikon gembok.

Perubahan dengan UI wizard tidak dimungkinkan, namun objek BIG-IP yang terkait dengan instans yang diterbitkan aplikasi tidak terkunci untuk manajemen.

Catatan

Saat Anda mengaktifkan kembali mode ketat dan menyebarkan konfigurasi, pengaturan yang dilakukan di luar Konfigurasi Terpandu akan ditimpa. Kami merekomendasikan konfigurasi lanjutan untuk layanan produksi.

Pemecahan Masalah

Gunakan pengelogan BIG-IP untuk mengisolasi masalah dengan konektivitas, SSO, pelanggaran kebijakan, atau pemetaan variabel yang salah dikonfigurasi.

Verbositas log

  1. Navigasi ke Gambaran Umum Kebijakan > Akses.
  2. Pilih Log Peristiwa.
  3. Pilih Pengaturan.
  4. Pilih baris aplikasi yang Anda terbitkan.
  5. PilihEdit.
  6. Pilih Akses Log Sistem
  7. Dari daftar SSO, pilih Debug.
  8. PilihOK.
  9. Produksi ulang masalah Anda.
  10. Periksa log.

Setelah selesai, kembalikan fitur ini karena mode verbose menghasilkan banyak data.

Pesan kesalahan BIG-IP

Jika kesalahan BIG-IP muncul setelah Microsoft Entra praautentikasi, ada kemungkinan masalahnya terkait dengan ID Microsoft Entra ke SSO BIG-IP.

  1. Navigasi ke Gambaran Umum Akses>.
  2. Pilih Laporan akses.
  3. Jalankan laporan selama satu jam terakhir.
  4. Tinjau log untuk petunjuk.

Gunakan tautan Lihat sesi sesi untuk mengonfirmasi bahwa APM menerima klaim Microsoft Entra yang diharapkan.

Tidak ada pesan kesalahan BIG-IP

Jika tidak ada pesan kesalahan BIG-IP yang muncul, masalahnya mungkin terkait dengan permintaan back-end, atau BIG-IP ke SSO aplikasi.

  1. Navigasi ke Gambaran Umum Kebijakan > Akses.
  2. Pilih Sesi Aktif.
  3. Pilih tautan sesi aktif.

Gunakan tautan Lihat Variabel untuk menentukan masalah SSO, terutama jika BIG-IP APM mendapatkan atribut yang salah dari variabel sesi.

Pelajari lebih lanjut: