Share via


Configurare F5 BIG-IP Access Policy Manager per l'accesso SSO basato su form

Informazioni su come configurare F5 BIG-IP Access Policy Manager (APM) e Microsoft Entra ID per l'accesso ibrido sicuro (SHA) alle applicazioni basate su form. I servizi pubblicati big-IP per l'accesso Single Sign-On (SSO) di Microsoft Entra offrono vantaggi:

Altre informazioni:

Descrizione dello scenario

Per lo scenario, è disponibile un'applicazione legacy interna configurata per l'autenticazione basata su form. Idealmente, Microsoft Entra ID gestisce l'accesso alle applicazioni, perché legacy non dispone di protocolli di autenticazione moderni. La modernizzazione richiede tempo e impegno, introducendo il rischio di tempi di inattività. Distribuire invece un BIG-IP tra la rete Internet pubblica e l'applicazione interna. Questa configurazione consente l'accesso in ingresso all'applicazione.

Con un BIG-IP davanti all'applicazione, è possibile sovrapporre il servizio con l'accesso Single Sign-On basato su intestazione e preautenticazione di Microsoft Entra. La sovrimpressione migliora il comportamento di sicurezza dell'applicazione.

Architettura dello scenario

La soluzione SHA include i componenti seguenti:

  • Applicazione : servizio pubblicato BIG-IP protetto da SHA.
    • L'applicazione convalida le credenziali utente in Active Directory
    • Usare qualsiasi directory, inclusi Active Directory Lightweight Directory Services, open source e così via
  • Microsoft Entra ID : provider di identità SAML (Security Assertion Markup Language) che verifica le credenziali utente, l'accesso condizionale e l'accesso SSO all'INDIRIZZO BIG-IP.
    • Con SSO, Microsoft Entra ID fornisce attributi per BIG-IP, inclusi gli identificatori utente
  • BIG-IP : proxy inverso e provider di servizi SAML (SP) all'applicazione.
    • BIG-IP delega l'autenticazione al provider di identità SAML e quindi esegue l'accesso SSO basato su intestazione all'applicazione back-end.
    • SSO usa le credenziali utente memorizzate nella cache in altre applicazioni di autenticazione basate su form

SHA supporta i flussi avviati da SP e IdP. Il diagramma seguente illustra il flusso avviato da SP.

Diagramma del flusso avviato dal provider di servizi.

  1. L'utente si connette all'endpoint applicazione (BIG-IP).
  2. I criteri di accesso APM big-IP reindirizza l'utente a Microsoft Entra ID (SAML IdP).
  3. Microsoft Entra preautentica l'utente e applica i criteri di accesso condizionale applicati.
  4. L'utente viene reindirizzato a BIG-IP (SAML SP) e l'accesso SSO viene eseguito usando il token SAML rilasciato.
  5. BIG-IP richiede all'utente una password dell'applicazione e la archivia nella cache.
  6. BIG-IP invia una richiesta all'applicazione e riceve un modulo di accesso.
  7. Lo scripting APM compila il nome utente e la password, quindi invia il modulo.
  8. Il server Web serve il payload dell'applicazione e lo invia al client.

Prerequisiti

Sono necessari i componenti seguenti:

Configurazione BIG-IP

La configurazione in questo articolo è un'implementazione SHA flessibile: creazione manuale di oggetti di configurazione BIG-IP. Usare questo approccio per gli scenari che i modelli di configurazione guidata non coprono.

Nota

Sostituire stringhe o valori di esempio con quelli dell'ambiente.

Registrare F5 BIG-IP in Microsoft Entra ID

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

La registrazione big-IP è il primo passaggio per l'accesso SSO tra entità. L'app creata dal modello della raccolta BIG-IP F5 è la relying party, che rappresenta l'SP SAML per l'applicazione pubblicata BIG-IP.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Tutte le applicazioni.
  3. Nel riquadro Tutte le applicazioni selezionare Nuova applicazione.
  4. Viene visualizzato il riquadro Sfoglia Raccolta entra di Microsoft.
  5. I riquadri vengono visualizzati per piattaforme cloud, applicazioni locali e applicazioni in primo piano. Le icone delle applicazioni in primo piano indicano il supporto dell'accesso Single Sign-On federato e del provisioning.
  6. Nella raccolta di Azure cercare F5.
  7. Selezionare F5 BIG-IP APM Integrazione di Microsoft Entra ID.
  8. Immettere un nome usato dalla nuova applicazione per riconoscere l'istanza dell'applicazione.
  9. Selezionare Aggiungi.
  10. Seleziona Crea.

Abilitare l'accesso SSO a F5 BIG-IP

Configurare la registrazione BIG-IP per soddisfare i token SAML che richiede BIG-IP APM.

  1. Nel menu a sinistra, nella sezione Gestione selezionare Single Sign-On.
  2. Viene visualizzato il riquadro Single Sign-On .
  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
  4. Selezionare No, verrà salvato in un secondo momento.
  5. Nel riquadro Configura accesso Single Sign-On con SAML selezionare l'icona della penna.
  6. Per Identificatore sostituire il valore con l'URL dell'applicazione pubblicata big-IP.
  7. Per URL di risposta sostituire il valore, ma mantenere il percorso per l'endpoint SAML SP dell'applicazione. Con questa configurazione, il flusso SAML opera in modalità avviata da IdP. Microsoft Entra ID genera un'asserzione SAML, quindi l'utente viene reindirizzato all'endpoint BIG-IP.
  8. Per la modalità avviata da SP, per URL di accesso, immettere l'URL dell'applicazione.
  9. Per Url disconnessione immettere l'endpoint APM a disconnessione singola (SLO) BIG-IP anteporto dall'intestazione dell'host del servizio. Quindi, le sessioni utente di BIG-IP APM terminano quando escono da Microsoft Entra ID.

Screenshot degli URL nella configurazione SAML.

Nota

Da TMOS (Traffic Management Operating System) v16 e versioni successive, l'endpoint SLO SAML è /saml/sp/profile/redirect/slo.

  1. Seleziona Salva.
  2. Chiudere il riquadro di configurazione SAML.
  3. Ignorare il prompt di test dell'accesso Single Sign-On.
  4. Prendere nota delle proprietà della sezione Attributi utente e attestazioni . Microsoft Entra ID rilascia le proprietà per l'autenticazione APM BIG-IP e l'accesso SSO all'applicazione back-end.
  5. Nel riquadro Certificato di firma SAML selezionare Scarica.
  6. Il file XML metadati federazione viene salvato nel computer.

Screenshot di un'opzione Download in Certificato di firma SAML.

Nota

I certificati di firma SAML di Microsoft Entra hanno una durata di tre anni.

Altre informazioni: Esercitazione: Gestire i certificati per l'accesso Single Sign-On federato

Assegnare utenti e gruppi

Microsoft Entra ID rilascia i token per gli utenti a cui è concesso l'accesso a un'applicazione. Per concedere a utenti e gruppi specifici l'accesso alle applicazioni:

  1. Nel riquadro di panoramica dell'applicazione BIG-IP F5 selezionare Assegna utenti e gruppi.
  2. Selezionare + Aggiungi utente/gruppo.
  3. Selezionare gli utenti e i gruppi desiderati.
  4. Seleziona Assegna.

Configurazione avanzata big-IP

Usare le istruzioni seguenti per configurare BIG-IP.

Configurare le impostazioni del provider di servizi SAML

Le impostazioni di SAML SP definiscono le proprietà SAML SP usate da APM per sovrapporre l'applicazione legacy con la preautenticazione SAML. Per configurarli:

  1. Selezionare Access>Federation SAML Service Provider (Provider di servizi SAML federativo).>

  2. Selezionare Servizi SP locali.

  3. Seleziona Crea.

    Screenshot dell'opzione Crea nella scheda Provider di servizi SAML.

  4. Nel riquadro Crea nuovo servizio SAML SP immettere il nome e l'ID entità definiti per Nome e ID entità.

    Screenshot dei campi Nome e ID entità in Crea nuovo servizio SAML SP.

    Nota

    Se l'ID entità non corrisponde alla parte nome host dell'URL pubblicato, è necessario Impostazioni valori. In alternativa, i valori sono obbligatori se l'ID entità non è in formato URL normale basato su nome host.

  5. Se l'ID entità è urn:myvacation:contosoonline, immettere lo schema esterno dell'applicazione e il nome host.

Configurare un connettore IdP esterno

Un connettore SAML IdP definisce le impostazioni per big-IP APM per considerare attendibile l'ID Microsoft Entra come ID SAML. Le impostazioni connettono il provider di servizi SAML a un IDP SAML, che stabilisce la relazione di trust federativa tra APM e Microsoft Entra ID.

Per configurare il connettore:

  1. Selezionare il nuovo oggetto provider di servizi SAML.

  2. Selezionare Bind/UnbBind IdP Connessione ors.

    Screenshot dell'opzione Binding Unbind IdP Connessione ors nella scheda Provider di servizi SAML.

  3. Nell'elenco Crea nuovo provider di identità Connessione or selezionare Da metadati.

    Screenshot dell'opzione Da metadati nell'elenco a discesa Crea nuovo provider di identità Connessione or.

  4. Nel riquadro Create New SAML IdP Connessione or (Crea nuovo IDP SAML) cercare il file XML dei metadati federazione scaricato.

  5. Immettere un Nome provider di identità per l'oggetto APM che rappresenta l'IdP SAML esterno. Ad esempio, MyVacation_EntraID.

    Screenshot dei campi Select File and Identity Provider name (Seleziona nome file e provider di identità) in Create New SAML IdP Connessione or (Crea nuovo IDP SAML).

  6. Selezionare Aggiungi nuova riga.

  7. Selezionare il nuovo provider di identità SAML Connessione or.

  8. Selezionare Aggiorna.

    Screenshot dell'opzione Aggiorna.

  9. Seleziona OK.

    Screenshot della finestra di dialogo Modifica ID SAML che usano questa finestra di dialogo SP.

Configurare l'accesso Single Sign-On basato su form

Creare un oggetto SSO APM per l'accesso Single Sign-On di FBA alle applicazioni back-end.

Eseguire l'accesso SSO FBA in modalità avviata dal client o in modalità avviata da BIG-IP. Entrambi i metodi emulano un accesso utente inserendo le credenziali nei tag nome utente e password. Il modulo viene inviato. Gli utenti forniscono la password per accedere a un'applicazione FBA. La password viene memorizzata nella cache e riutilizzata per altre applicazioni FBA.

  1. Selezionare Accesso>Single Sign-On.

  2. Selezionare Basata su moduli.

  3. Seleziona Crea.

  4. In Nome immettere un nome descrittivo. Ad esempio, Contoso\FBA\sso.

  5. Per Usa modello SSO selezionare Nessuno.

  6. Per Origine nome utente immettere l'origine nome utente per compilare il modulo di raccolta delle password. Il valore predefinito session.sso.token.last.username funziona correttamente, perché ha l'utente connesso Microsoft Entra User Principal Name (UPN).

  7. Per Origine password mantenere l'impostazione predefinita usata session.sso.token.last.password dalla variabile APM BIG-IP per memorizzare nella cache le password utente.

    Screenshot delle opzioni Name e Use SSO Template (Usa modello SSO) in New SSO Configuration (Nuova configurazione SSO).

  8. Per URI start immettere l'URI di accesso dell'applicazione FBA. Se l'URI della richiesta corrisponde a questo valore URI, l'autenticazione basata su form di APM esegue l'accesso SSO.

  9. Per Azione modulo lasciare vuoto. Viene quindi usato l'URL della richiesta originale per l'accesso SSO.

  10. Per Parametro modulo per Nome utente immettere l'elemento del campo nome utente del modulo di accesso. Usare gli strumenti di sviluppo del browser per determinare l'elemento .

  11. Per Parametro modulo per Password immettere l'elemento del campo password del modulo di accesso. Usare gli strumenti di sviluppo del browser per determinare l'elemento .

Screenshot dell'URI iniziale, del parametro modulo per il nome utente e del parametro modulo per i campi Password.

Screenshot della pagina di accesso con callout per il campo nome utente e la password.

Per altre informazioni, vedere techdocs.f5.com per i metodi Manual Chapter: Single Sign-On.

Configurare un profilo di accesso

Un profilo di accesso associa gli elementi APM che gestiscono l'accesso ai server virtuali BIG-IP, inclusi i criteri di accesso, la configurazione SSO e le impostazioni dell'interfaccia utente.

  1. Selezionare Profili di accesso>/Criteri.

  2. Selezionare Profili di accesso (criteri per sessione) .

  3. Seleziona Crea.

  4. Immetti un valore per Nome.

  5. In Tipo di profilo selezionare Tutto.

  6. Per Configurazione SSO selezionare l'oggetto di configurazione SSO FBA creato.

  7. Per Lingua accettata selezionare almeno una lingua.

    Screenshot delle opzioni e delle selezioni in Profili di accesso per criteri di sessione, Nuovo profilo.

  8. Nella colonna Criteri per sessione selezionare Modifica per il profilo.

  9. Viene avviato l'Editor criteri visivi APM.

    Screenshot dell'opzione Modifica nella colonna Criteri per sessione.

  10. In fallback selezionare il + segno.

Screenshot dell'opzione di segno più Editor criteri visivi APM in fallback.

  1. Nella finestra popup selezionare Autenticazione.
  2. Selezionare AUTENTICAZIONE SAML.
  3. Selezionare Aggiungi elemento.

Screenshot dell'opzione SAML Auth ( Autenticazione SAML).

  1. In SAML authentication SP modificare il nome in Microsoft Entra auth.On SAML authentication SP, change the Name to Microsoft Entra auth.
  2. Nell'elenco a discesa AAA Server immettere l'oggetto provider del servizio SAML creato.

Screenshot che mostra le impostazioni del server di autenticazione di Microsoft Entra.

  1. Nel ramo Successo selezionare il + segno.
  2. Nella finestra popup selezionare Autenticazione.
  3. Selezionare Pagina di accesso.
  4. Selezionare Aggiungi elemento.

Screenshot dell'opzione Pagina di accesso nella scheda Accesso.

  1. Per nome utente, nella colonna Sola lettura selezionare .

Screenshot dell'opzione Sì nella riga nome utente nella scheda Proprietà.

  1. Per il fallback della pagina di accesso, selezionare il + segno. Questa azione aggiunge un oggetto di mapping delle credenziali SSO.

  2. Nella finestra popup selezionare la scheda Assegnazione .

  3. Selezionare Mapping delle credenziali SSO.

  4. Selezionare Aggiungi elemento.

    Screenshot dell'opzione SSO Credential Mapping nella scheda Assegnazione.

  5. In Variabile Assegna: Mapping delle credenziali SSO mantenere le impostazioni predefinite.

  6. Seleziona Salva.

    Screenshot dell'opzione Salva nella scheda Proprietà.

  7. Nella casella Di rifiuto superiore selezionare il collegamento.

  8. Il ramo Operazione riuscita viene modificato in Consenti.

  9. Seleziona Salva.

(Facoltativo) Configurare i mapping degli attributi

È possibile aggiungere una configurazione LogonID_Mapping. Quindi, l'elenco di sessioni attive BIG-IP ha l'UPN dell'utente connesso, non un numero di sessione. Usare queste informazioni per analizzare i log o la risoluzione dei problemi.

  1. Per il ramo SAML Auth Successful (Autenticazione SAML), selezionare il + segno.

  2. Nella finestra popup selezionare Assegnazione.

  3. Selezionare Assegna variabile.

  4. Selezionare Aggiungi elemento.

    Screenshot dell'opzione Assegnazione variabile nella scheda Assegnazione.

  5. Nella scheda Proprietà immettere un nome. Ad esempio, LogonID_Mapping.

  6. In Assegnazione variabile selezionare Aggiungi nuova voce.

  7. Selezionare Cambia.

    Screenshot dell'opzione Aggiungi nuova voce e dell'opzione di modifica.

  8. Per variabile personalizzata, usare session.logon.last.username.

  9. Per Variabile di sessione, utente session.saml.last.identity.

  10. Selezionare Completato.

  11. Seleziona Salva.

  12. Selezionare Applica criteri di accesso.

  13. Chiudere l'Editor criteri visivi.

Screenshot dei criteri di accesso in Applica criteri di accesso.

Configurare un pool back-end

Per consentire a BIG-IP di inoltrare correttamente il traffico client, creare un oggetto nodo BIG-IP che rappresenta il server back-end che ospita l'applicazione. Posizionare quindi il nodo in un pool di server BIG-IP.

  1. Selezionare Pool di traffico>locali.

  2. Selezionare Elenco pool.

  3. Seleziona Crea.

  4. Immettere un nome per un oggetto pool di server. Ad esempio, MyApps_VMs.

    Screenshot del campo Nome in Nuovo pool.

  5. In Nome nodo immettere un nome visualizzato del server. Questo server ospita l'applicazione Web back-end.

  6. In Indirizzo immettere l'indirizzo IP dell'host del server applicazioni.

  7. Per Porta del servizio immettere la porta HTTP/S su cui l'applicazione è in ascolto.

    Screenshot dei campi Nome nodo, Indirizzo, Porta del servizio e Aggiungi.

    Nota

    I monitoraggi dell'integrità richiedono la configurazione che questo articolo non copre. Passare a support.f5.com per K13397: Panoramica della formattazione delle richieste di Monitoraggio integrità HTTP per il sistema DNS BIG-IP.

Configurare un server virtuale

Un server virtuale è un oggetto piano dati BIG-IP rappresentato da un indirizzo IP virtuale. Il server è in ascolto delle richieste client all'applicazione. Qualsiasi traffico ricevuto viene elaborato e valutato rispetto al profilo di accesso APM associato al server virtuale. Il traffico viene indirizzato in base ai criteri.

Per configurare un server virtuale:

  1. Selezionare Server virtuali traffico>locale.

  2. Selezionare Elenco server virtuale.

  3. Seleziona Crea.

  4. Immetti un valore per Nome.

  5. Per Indirizzo/maschera di destinazione selezionare Host e immettere un indirizzo IPv4 o IPv6. L'indirizzo riceve il traffico client per l'applicazione back-end pubblicata.

  6. Per Porta del servizio selezionare Porta, immettere 443 e selezionare HTTPS.

    Screenshot dei campi Nome, Indirizzo di destinazione e Porta del servizio e opzioni.

  7. Per Profilo HTTP (client) selezionare http.

  8. Per Profilo SSL (client) selezionare il profilo creato o lasciare l'impostazione predefinita per i test. Questa opzione consente a un server virtuale per Transport Layer Security (TLS) di pubblicare i servizi tramite HTTPS.

    Screenshot delle opzioni client del profilo HTTP e client del profilo SSL.

  9. Per Source Address Translation (Traduzione indirizzi origine) selezionare Auto Map (Mappa automatica).

    Screenshot della selezione della mappa automatica per La traduzione degli indirizzi di origine.

  10. Nella casella Access Profile (Profilo di accesso) in Access Profile (Criteri di accesso) immettere il nome creato. Questa azione associa il profilo di preautenticazione SAML di Microsoft EntraL e i criteri SSO FBA al server virtuale.

Screenshot della voce Profilo di accesso in Criteri di accesso.

  1. In Risorse selezionare gli oggetti pool back-end creati in Pool predefinito.
  2. Selezionare Completato.

Screenshot dell'opzione Pool predefinito in Risorse.

Configurare le impostazioni di gestione delle sessioni

Le impostazioni di gestione delle sessioni BIG-IP definiscono le condizioni per la terminazione e la continuazione delle sessioni. Creare criteri in questa area.

  1. Passare a Criteri di accesso.
  2. Selezionare Access Profiles (Profili di accesso).
  3. Selezionare Access Profile (Profilo di accesso).
  4. Nell'elenco selezionare l'applicazione.

Se è stato definito un singolo valore URI di disconnessione in Microsoft Entra ID, la disconnessione avviata da IdP da MyApps termina il client e la sessione APM BIG-IP. Il file XML dei metadati di federazione dell'applicazione importato fornisce a APM l'endpoint SAML di Microsoft Entra per la disconnessazione avviata da SP. Assicurarsi che APM risponda correttamente a un utente che si disconnette.

Se non è presente un portale Web BIG-IP, gli utenti non possono indicare a APM di disconnettersi. Se l'utente si disconnette dall'applicazione, BIG-IP è oblivioso. La sessione dell'applicazione può essere ripristinata tramite SSO. Per la disconnessa avviata da SP, assicurarsi che le sessioni terminino in modo sicuro.

È possibile aggiungere una funzione SLO al pulsante di disconnessione dell'applicazione. Questa funzione reindirizza il client all'endpoint di disconnessione SAML di Microsoft Entra. Per individuare l'endpoint di disconnessioni SAML, passare a Endpoint registrazioni >app.

Se non è possibile modificare l'app, chiedere a BIG-IP di restare in ascolto della chiamata di disconnessione dell'app e attivare SLO.

Altre informazioni:

Applicazione pubblicata

L'applicazione viene pubblicata e accessibile con SHA con l'URL dell'app o i portali Microsoft.

L'applicazione viene visualizzata come risorsa di destinazione nell'accesso condizionale. Altre informazioni: Creazione di criteri di accesso condizionale.

Per una maggiore sicurezza, bloccare l'accesso diretto all'applicazione, applicando un percorso tramite BIG-IP.

  Test

  1. Con un browser, connettersi all'URL esterno dell'applicazione o in App personali selezionare l'icona dell'applicazione.

  2. Eseguire l'autenticazione in Microsoft Entra ID.

  3. Si viene reindirizzati all'endpoint BIG-IP per l'applicazione.

  4. Viene visualizzata la richiesta di password.

  5. APM riempie il nome utente con l'UPN di Microsoft Entra ID. Il nome utente è di sola lettura per la coerenza della sessione. Nascondere questo campo, se necessario.

    Screenshot della pagina di accesso.

  6. Le informazioni vengono inviate.

  7. Si è connessi all'applicazione.

    Screenshot della pagina iniziale.

Risoluzione dei problemi

Quando si esegue la risoluzione dei problemi, prendere in considerazione le informazioni seguenti:

  • BIG-IP esegue l'accesso SSO FBA durante l'analisi del modulo di accesso all'URI

    • BIG-IP cerca i tag di elemento nome utente e password dalla configurazione
  • Verificare che i tag degli elementi siano coerenti o che l'accesso Single Sign-On non riesca

  • I moduli complessi generati in modo dinamico potrebbero richiedere l'analisi dello strumento di sviluppo per comprendere il modulo di accesso

  • L'avvio del client è migliore per le pagine di accesso con più moduli

    • È possibile specificare il nome del modulo e personalizzare la logica del gestore del modulo JavaScript
  • I metodi SSO di FBA ottimizzano l'esperienza utente e la sicurezza nascondendo le interazioni con i moduli:

    • È possibile verificare se le credenziali vengono inserite
    • Nella modalità avviata dal client disabilitare la funzionalità autosubmission del modulo nel profilo SSO
    • Usare gli strumenti di sviluppo per disabilitare le due proprietà di stile che impediscono la visualizzazione della pagina di accesso

    Screenshot della pagina Proprietà.

Aumentare il livello di dettaglio del log

I log BIG-IP contengono informazioni per isolare i problemi di autenticazione e SSO. Aumentare il livello di dettaglio del log:

  1. Passare a Panoramica dei criteri> di accesso.
  2. Selezionare Registri eventi.
  3. Seleziona Impostazioni.
  4. Selezionare la riga dell'applicazione pubblicata.
  5. Seleziona Modifica
  6. Selezionare Accedi ai log di sistema.
  7. Nell'elenco SSO selezionare Debug.
  8. Seleziona OK.
  9. Riprodurre il problema.
  10. Esaminare i log.

Ripristinare le impostazioni in caso contrario sono presenti dati eccessivi.

Messaggio di errore BIG-IP

Se viene visualizzato un errore BIG-IP dopo la preautenticazione di Microsoft Entra, il problema potrebbe riguardare Microsoft Entra ID e BIG-IP SSO.

  1. Passare a Panoramica dell'accesso>.
  2. Selezionare Accedi ai report.
  3. Eseguire il report per l'ultima ora.
  4. Esaminare i log per individuare gli indizi.

Usare il collegamento Visualizza variabili di sessione per la sessione per determinare se APM riceve le attestazioni Microsoft Entra previste.

Nessun messaggio di errore BIG-IP

Se non viene visualizzato alcun messaggio di errore BIG-IP, il problema potrebbe essere correlato alla richiesta back-end o all'accesso SSO big-IP-to-application.

  1. Selezionare Panoramica dei criteri>di accesso.
  2. Selezionare Sessioni attive.
  3. Selezionare il collegamento sessione attiva.

Usare il collegamento Visualizza variabili in questo percorso per determinare la causa radice, in particolare se APM non riesce a ottenere l'identificatore utente e la password corretti.

Per altre informazioni, vedere techdocs.f5.com capitolo manuale: Variabili di sessione.

Risorse