Delen via


Zelfstudie: Beveiligde hybride toegang inschakelen voor toepassingen met Azure Active Directory B2C en F5 BIG-IP

Meer informatie over het integreren van Azure Active Directory B2C (Azure AD B2C) met F5 BIG-IP Access Policy Manager (APM). U kunt verouderde toepassingen veilig beschikbaar maken op internet via BIG-IP-beveiliging, met Azure AD B2C-verificatie vooraf, voorwaardelijke toegang (CA) en eenmalige aanmelding (SSO). F5 Inc. richt zich op levering, beveiliging, prestaties en beschikbaarheid van verbonden services, waaronder computing, opslag en netwerkresources. Het biedt hardware-, modulaire software- en cloudklare oplossingen voor virtuele apparaten.

Implementeer F5 BIG-IP Application Delivery Controller (ADC) als een beveiligde gateway tussen particuliere netwerken en internet. Er zijn functies voor inspectie op toepassingsniveau en aanpasbare toegangscontroles. Als deze is geïmplementeerd als een omgekeerde proxy, gebruikt u big-IP om beveiligde hybride toegang tot zakelijke toepassingen in te schakelen, met een federatieve identiteitstoegangslaag die wordt beheerd door APM.

Ga naar f5.com resources en technische documenten voor: Eenvoudig beveiligde toegang tot al uw toepassingen configureren via Microsoft Entra-id

Vereisten

Om aan de slag te gaan, hebt u het volgende nodig:

Scenariobeschrijving

Het volgende scenario is gebaseerd op headers, maar u kunt deze methoden gebruiken om eenmalige aanmelding van Kerberos te bereiken.

Voor dit scenario is toegang voor een interne toepassing afhankelijk van het ontvangen van HTTP-autorisatieheaders van een verouderd brokersysteem. Verkoopagenten kunnen worden doorgestuurd naar de respectieve inhoudsgebieden. De service moet worden uitgebreid naar een breder consumentenbestand. De toepassing wordt bijgewerkt voor opties voor consumentenverificatie of wordt vervangen.

Idealiter ondersteunt een toepassingsupgrade direct beheer en governance met een modern besturingsvlak. Tijd en moeite om te moderniseren brengt echter kosten en mogelijke downtime met zich mee. Implementeer in plaats daarvan een BIG-IP Virtual Edition (VE) tussen het openbare internet en het interne virtuele Azure-netwerk (VNet) om toegang te gateen met Azure AD B2C. BIG-IP vóór de toepassing maakt overlay van de service mogelijk met Azure AD B2C-verificatie vooraf en eenmalige aanmelding op basis van headers, waardoor de app-beveiligingspostuur wordt verbeterd.

De oplossing voor beveiligde hybride toegang heeft de volgende onderdelen:

  • Toepassing : back-endservice die wordt beveiligd door Azure AD B2C en beveiligde hybride toegang met BIG-IP
  • Azure AD B2C- id-provider (IdP) en OIDC-autorisatieserver (OpenID Connect) waarmee gebruikersreferenties, meervoudige verificatie en eenmalige aanmelding bij big-IP APM worden geverifieerd
  • BIG-IP : omgekeerde proxy voor de toepassing. De BIG-IP APM is de OIDC-client, die verificatie delegeert aan de OIDC-autorisatieserver, vóór eenmalige aanmelding op basis van headers naar de back-endservice.

In het volgende diagram ziet u de door de serviceprovider (SP) geïnitieerde stroom voor dit scenario.

Schermopname van de door de serviceprovider geïnitieerde stroom.

  1. Gebruiker maakt verbinding met het eindpunt van de toepassing. BIG-IP is een serviceprovider.
  2. BIG-IP APM OIDC-client leidt de gebruiker om naar Azure AD B2C-tenanteindpunt, de OIDC-autorisatieserver
  3. Azure AD B2C-tenant verifieert de gebruiker vooraf en past beleid voor voorwaardelijke toegang toe
  4. Azure AD B2C leidt de gebruiker om naar de SP met de autorisatiecode
  5. OIDC-client vraagt de autorisatieserver de autorisatiecode uit te wisselen voor een id-token
  6. BIG-IP APM verleent gebruikerstoegang en injecteert de HTTP-headers in de clientaanvraag die wordt doorgestuurd naar de toepassing

Azure AD B2C-configuratie

Als u een BIG-IP met Azure AD B2C-verificatie wilt inschakelen, gebruikt u een Azure AD B2C-tenant met een gebruikersstroom of aangepast beleid.

Zie Zelfstudie: Gebruikersstromen en aangepaste beleidsregels maken in Azure AD B2C

Aangepaste kenmerken definiëren

Verkrijg aangepaste kenmerken van Azure AD B2C-gebruikersobjecten, federatieve id's, API-connectors of gebruikersaanmelding. Neem kenmerken op in het token dat naar de toepassing gaat.

Verouderde toepassingen verwachten specifieke kenmerken, dus neem deze op in uw gebruikersstroom. U kunt deze vervangen door kenmerken die uw toepassing vereist. Of als u een test-app instelt met behulp van de instructies, gebruikt u eventuele headers.

  1. Meld u als globale beheerder aan bij de Azure Portal.
  2. Selecteer Gebruikerskenmerken in het linkerdeelvenster.
  3. Selecteer Toevoegen om twee aangepaste kenmerken te maken.
  4. Selecteer voor Agent-id de optie Gegevenstype tekenreeks.
  5. Selecteer voor Agent Geo de optie Gegevenstype tekenreeks.

Kenmerken toevoegen aan gebruikersstroom

  1. Navigeer in het linkermenu naar Beleid>Gebruikersstromen.
  2. Selecteer uw beleid, bijvoorbeeld B2C_1_SignupSignin.
  3. Selecteer Gebruikerskenmerken.
  4. Voeg beide aangepaste kenmerken toe.
  5. Voeg het kenmerk Weergavenaam toe. Deze kenmerken worden verzameld tijdens het registreren van gebruikers.
  6. Selecteer Toepassingsclaims.
  7. Voeg beide aangepaste kenmerken toe.
  8. Voeg de weergavenaam toe. Deze kenmerken gaan naar het BIG-IP-adres.
  9. Selecteer Gebruikersstroom uitvoeren.
  10. Controleer in het menu gebruikersstroom op de linkernavigatiebalk de aanwijzingen voor gedefinieerde kenmerken.

Meer informatie: Zelfstudie: Gebruikersstromen en aangepaste beleidsregels maken in Azure AD B2C

Azure AD B2C-federatie

Feder BIG-IP en Azure AD B2C voor wederzijds vertrouwen. Registreer het BIG-IP-adres in de Azure AD B2C-tenant als een OIDC-toepassing.

  1. Selecteer in de portal App-registraties>Nieuwe registratie.
  2. Voer een app-naam in, bijvoorbeeld HeaderApp1.
  3. Selecteer onder Ondersteunde accounttypenAccounts in een identiteitsprovider of organisatieadreslijst (voor het verifiëren van gebruikers met gebruikersstromen) .
  4. Selecteer onder Omleidings-URIde optie Web.
  5. Voer de openbare FQDN van de beveiligde service in.
  6. Voer het pad in.
  7. Laat de resterende selecties staan.
  8. Selecteer Registreren.
  9. Navigeer naar Certificatengeheimen &>+ Nieuw clientgeheim.
  10. Voer een beschrijvende naam in
  11. Voer een TTL in voor het geheim dat wordt gebruikt door het BIG-IP-adres.
  12. Noteer het clientgeheim voor BIG-IP-configuratie.

De omleidings-URI is het BIG-IP-eindpunt. Na verificatie stuurt de autorisatieserver (Azure AD B2C) gebruikers naar het eindpunt.

Meer informatie: Zelfstudie: Een webtoepassing registreren in Azure AD B2C voor Azure AD B2C.

BIG-IP-configuratie

Gebruik begeleide configuratie v.7/8 voor BIG-IP-configuratie. Het werkstroomframework is afgestemd op toegang tot topologieën en zorgt voor snelle publicatie van webservices.

Versie van begeleide configuratie

  1. Als u de versie wilt bevestigen, meldt u zich aan bij de BIG-IP-webconfiguratie met een beheerdersaccount.
  2. Ga naarBegeleide configuratie voortoegang>.
  3. De versie wordt weergegeven in de rechterbovenhoek.

Als u de begeleide configuratie wilt upgraden, gaat u naar my.f5.com voor K85454683: Upgrade F5 BIG-IP Guided Configuration on the BIG-IP system.

SSL-profielen

Gebruik BIG-IP geconfigureerd met een client-SSL-profiel om verkeer aan de clientzijde via TLS te beveiligen. Importeer een certificaat dat overeenkomt met de domeinnaam die wordt gebruikt door de openbare URL voor uw app. U wordt aangeraden een openbare certificeringsinstantie te gebruiken, maar u kunt zelfondertekende BIG-IP-certificaten gebruiken voor tests.

Als u certificaten wilt toevoegen en beheren in de BIG-IP VE, gaat u naar techdocs.f5.com voor BIG-IP-systeem: SSL-beheer.

Begeleide configuratie

  1. Als u de implementatiewizard wilt starten, gaat u in de webconfiguratie naarBegeleide configuratie voortoegang>.
  2. Selecteer Federatie>F5 als OAuth-client en resourceserver.
  3. Bekijk het stroomoverzicht voor dit scenario.
  4. Selecteer Next.
  5. De wizard wordt gestart.

OAuth-eigenschappen

Definieer in de volgende secties eigenschappen om federatie in te schakelen tussen de BIG-IP APM en de OAuth-autorisatieserver, de Azure AD B2C-tenant. Er wordt verwezen naar OAuth in de hele BIG-IP-configuratie. De oplossing maakt gebruik van OIDC, een identiteitslaag op het OAuth 2.0-protocol. OIDC-clients verifiëren de gebruikersidentiteit en verkrijgen andere profielgegevens.

Configuratienaam

Met een weergavenaam van de configuratie kunt u onderscheid maken tussen implementatieconfiguraties in de begeleide configuratie. U kunt de naam niet wijzigen en deze wordt alleen weergegeven in de weergave Begeleide configuratie.

Modus

De BIG-IP APM is een OIDC-client. Selecteer daarom de optie Client.

DNS-oplosser

Het opgegeven doel moet de openbare IP-adressen van de Azure AD B2C-eindpunten omzetten. Selecteer een openbare DNS-resolver of maak een nieuwe.

Providerinstellingen

Configureer Azure AD B2C als de OAuth2 IdP. De begeleide configuratie heeft Azure AD B2C-sjablonen, maar niet bepaalde bereiken.

Voeg een nieuwe provider toe en configureer deze:

Oauth algemene eigenschappen

Eigenschappen Description
OAuth-type Aangepast telefoonnummer
OAuth-provider kiezen Nieuwe maken of een OAuth-provider gebruiken
Name Een weergavenaam voor de B2C IdP. Deze naam wordt weergegeven voor gebruikers als provideroptie bij het aanmelden
Tokentype JSON Web Token (JWT)

OAuth-beleidsinstellingen

Eigenschappen Description
Bereik Leeg laten. Het OpenID-bereik voor gebruikersaanmelding wordt automatisch toegevoegd
Toekenningstype Autorisatiecode
OpenID Connect inschakelen Selecteer de optie om de APM OAuth-client in de OIDC-modus te plaatsen
Stroomtype Autorisatiecode

OAuth-providerinstellingen

De volgende OpenID-URI verwijst naar het eindpunt voor metagegevens dat door OIDC-clients wordt gebruikt om IdP-gegevens te detecteren, zoals rollover van handtekeningcertificaten.

  1. Zoek het eindpunt voor metagegevens voor uw Azure AD B2C-tenant. Navigeren naar App-registraties>Eindpunten.
  2. Kopieer de Azure AD B2C OpenID Connect-metagegevensdocument-URI. Bijvoorbeeld https://wacketywackb2c .b2clogin.com/<tenantname>.onmicrosoft.com/<policyname>/v2.0/.well-known/openid-configuration.
  3. Werk de URI bij met uw eigenschappen, https://<tenantname>.b2clogin.com/WacketywackB2C.onmicrosoft.com/B2C_1_SignUpIn/v2.0/.well-known/openid-configuration.
  4. Plak de URI in de browser.
  5. Bekijk de OIDC-metagegevens voor uw Azure AD B2C-tenant.
Eigenschap Description
Doelgroep De client-id van de toepassing die het BIG-IP-adres vertegenwoordigt in de Azure AD B2C-tenant
Verificatie-URI Het autorisatie-eindpunt in uw B2C OIDC-metagegevens
Token-URI Het tokeneindpunt in uw Azure AD B2C-metagegevens
Gebruikersinfo-aanvraag-URI Leeg laten. Azure AD B2C biedt geen ondersteuning voor deze functie
OpenID-URI Het OpenID URI-metagegevenseindpunt dat u hebt gemaakt
Verlopen certificaatvalidatie negeren Schakel dit selectievakje niet in
Zelfondertekend JWK-configuratiecertificaat toestaan Selecteren
Vertrouwde CA-bundel Selecteer ca-bundle.crt om de standaard vertrouwde F5-instanties te gebruiken
Detectie-interval Geef een interval op voor het BIG-IP-adres om op uw Azure AD B2C-tenant te zoeken naar updates. Het minimale interval in AGC-versie 16.1 0.0.19 is 5 minuten.

OAuth-serverinstellingen

Voor de OIDC-autorisatieserver, als uw Azure AD B2C-tenant.

Eigenschap Beschrijvingen
Client-id De client-id van de toepassing die het BIG-IP-adres vertegenwoordigt in de Azure AD B2C-tenant
Clientgeheim Het clientgeheim van de toepassing
SSL-profiel voor clientserver Stel een SSL-profiel in om ervoor te zorgen dat APM communiceert met de Azure AD B2C IdP via TLS. Selecteer de standaardserverssl.

OAuth-aanvraaginstellingen

Het BIG-IP-adres heeft Azure AD B2C-aanvragen in de vooraf geconfigureerde aanvraagset vereist. De aanvragen zijn echter onjuist ingedeeld en er ontbreken belangrijke parameters. We hebben ze dus handmatig gemaakt.

Tokenaanvraag: ingeschakeld

Eigenschap Description
OAuth-aanvraag kiezen Nieuwe maken
HTTP-methode POST
Headers inschakelen Niet ingeschakeld
Parameters inschakelen Ingeschakeld
Parameter Parameternaam Parameterwaarde
client_id client_id N.v.t.
nonce nonce N.v.t.
redirect_uri redirect_uri N.v.t.
scope scope N.v.t.
response_type response_type N.v.t.
client_secret client_secret N.v.t.
aangepast grant_type autorisatiecode

Aanvraag voor omleiding voor verificatie: ingeschakeld

Eigenschap Description
OAuth-aanvraag kiezen Nieuwe maken
HTTP-methode GET
Type prompt Geen
Headers inschakelen Niet ingeschakeld
Parameters inschakelen Ingeschakeld
Parameter Parameternaam Parameterwaarde
client_id client_id N.v.t.
redirect_uri redirect_uri N.v.t.
response_type response_type N.v.t.
scope scope N.v.t.
nonce nonce N.v.t.

Aanvraag voor tokenvernieuwing: uitgeschakeld U kunt indien nodig inschakelen en configureren.

OpenID UserInfo-aanvraag: Uitgeschakeld niet ondersteund in globale Azure AD B2C-tenants.

Eigenschappen van virtuele server

Maak een virtuele BIG-IP-server om externe clientaanvragen te onderscheppen voor de back-endservice die wordt beveiligd door beveiligde hybride toegang. Wijs aan de virtuele server een IP-adres toe dat is toegewezen aan de openbare DNS-record voor het BIG-IP-service-eindpunt dat de toepassing vertegenwoordigt. Gebruik een virtuele server indien beschikbaar, geef anders de volgende eigenschappen op.

Eigenschap Description
Doeladressen Privé of openbaar IP-adres dat het BIG-IP-service-eindpunt voor de back-endtoepassing wordt
Servicepoort HTTPS
Omleidingspoort inschakelen Selecteer zodat gebruikers automatisch van http naar https worden omgeleid
Omleidingspoort HTTP
Client-SSL-profiel Vervang het vooraf gedefinieerde clientssl profiel met het profiel dat uw SSL-certificaat heeft. U kunt testen met het standaardprofiel. maar dit veroorzaakt waarschijnlijk een browserwaarschuwing.

Groepseigenschappen

Back-endservices worden in big-IP weergegeven als een groep, met een of meer toepassingsservers waarnaar virtuele servers binnenkomend verkeer omleiden. Selecteer een pool, anders maakt u een nieuwe pool.

Eigenschap Description
Taakverdelingsmethode Round Robin selecteren
Groepsserver Intern IP-adres van de back-endtoepassing
Poort Servicepoort van de back-endtoepassing

Notitie

Zorg ervoor dat het BIG-IP-adres zicht heeft op het adres van de poolserver.

Instellingen voor eenmalige aanmelding

Een BIG-IP ondersteunt SSO-opties, maar in de OAuth-clientmodus is de begeleide configuratie beperkt tot Kerberos- of HTTP-headers. Schakel eenmalige aanmelding in en gebruik de volgende informatie voor de APM om gedefinieerde binnenkomende kenmerken toe te wijzen aan uitgaande headers.

Eigenschap Description
Headerbewerking Invoegen
Naam header naam
Waarde header %{session.oauth.client.last.id_token.name}
Headerbewerking Invoegen
Naam header agentid
Waarde header %{session.oauth.client.last.id_token.extension_AgentGeo}

Notitie

APM-sessievariabelen tussen accolades zijn hoofdlettergevoelig. Het invoeren van agentid, wanneer de Azure AD B2C-kenmerknaam wordt verzonden als AgentID, veroorzaakt een kenmerktoewijzingsfout. Kenmerken definiëren in kleine letters. In Azure AD B2C vraagt de gebruikersstroom de gebruiker om meer kenmerken met behulp van de kenmerknaam in de portal. Gebruik daarom zinsvoorbeeld in plaats van kleine letters.

Schermopname van instellingen voor eenmalige aanmelding, inclusief type en headers.

Eigenschappen voor aanpassing

Pas de taal en weergave van schermen aan die gebruikers zien in de APM-toegangsbeleidsstroom. Schermberichten en aanwijzingen bewerken, schermindelingen, kleuren en afbeeldingen wijzigen en bijschriften, beschrijvingen en berichten lokaliseren.

Vervang in het tekstveld Formulierkoptekst de F5 Networks tekenreeks door de gewenste naam.

Sessiebeheer eigenschappen

Gebruik de instellingen voor BIG-IP-sessiebeheer om voorwaarden te definiëren waarmee sessies worden beëindigd of kunnen worden voortgezet. Stel limieten in voor gebruikers en IP-adressen en foutpagina's. We raden u aan om single log out (SLO) te implementeren, waardoor sessies veilig worden beëindigd, waardoor de risico's van onbevoegde toegang worden verminderd.

Instellingen implementeren

Selecteer Implementeren om instellingen door te voeren en BIG-IP- en APM-objecten te maken met beveiligde hybride toegang tot de toepassing. De toepassing wordt weergegeven als een doelresource in Voorwaardelijke toegang. Voor betere beveiliging blokkeert u de directe toegang tot de toepassing, waardoor een pad via het BIG-IP-adres wordt afgedwongen.

Meer informatie: Identiteitsbeveiliging en voorwaardelijke toegang voor Azure AD B2C

De aanmeldingsstroom testen

  1. Ga als gebruiker naar de externe URL van de toepassing.
  2. De aanmeldingspagina van de OAuth-client van BIG-IP wordt weergegeven.
  3. Meld u aan met de autorisatiecodetoestemming. Als u deze stap wilt verwijderen, raadpleegt u de sectie Aanvullende configuraties .
  4. Registreer en verifieer uw Azure AD B2C-tenant.

De volgende afbeeldingen zijn het aanmeldingsdialoogvenster van de gebruiker en de welkomstpagina voor aanmelding.

Schermopname van het dialoogvenster gebruikersaanmelding.

Schermopname van de welkomstpagina voor aanmelding.

Voor betere beveiliging blokkeert u de directe toegang tot de toepassing, waardoor een pad via het BIG-IP-adres wordt afgedwongen.

Aanvullende configuraties

Eenmalige afmelding (SLO)

Azure AD B2C ondersteunt id-provider (IdP) en afmelden van toepassingen. Zie Eenmalige afmelding.

Als u SLO wilt bereiken, schakelt u de afmeldingsfunctie van uw toepassing in om het Azure AD B2C-afmeldingseindpunt aan te roepen. Vervolgens geeft Azure AD B2C een laatste omleiding naar het BIG-IP-adres uit. Deze actie zorgt ervoor dat de APM-sessie van de gebruikerstoepassing wordt beëindigd.

Een alternatief SLO-proces is om het BIG-IP-adres in te schakelen om naar de aanvraag te luisteren wanneer u de knop Afmelden van toepassingen selecteert. Wanneer de aanvraag wordt gedetecteerd, wordt het Azure AD B2C-afmeldingseindpunt aangeroepen. Deze benadering voorkomt het aanbrengen van wijzigingen in de toepassing.

Ga voor meer informatie big-IP iRules naar support.f5.com voor K42052145: Automatische sessie-beëindiging configureren (afmelden) op basis van een bestandsnaam waarnaar wordt verwezen met een URI.

Notitie

Zorg ervoor dat de Azure AD B2C-tenant het APM-afmeldingseindpunt kent, ongeacht de aanpak.

  1. Navigeer in de portal naar Manifest beheren>.
  2. Zoek de logoutUrl eigenschap. Er wordt null gelezen.
  3. Voeg de APM-URI na afmelding toe: https://<mysite.com>/my.logout.php3

Notitie

<mysite.com> is de BIG-IP FQDN voor uw header-gebaseerde toepassing.

Geoptimaliseerde aanmeldingsstroom

Als u de gebruikersaanmeldingservaring wilt verbeteren, onderdrukt u de OAuth-aanmeldingsprompt die wordt weergegeven voordat Microsoft Entra verificatie vooraf wordt uitgevoerd.

  1. Navigeer naarBegeleide configuratie voortoegang>.

  2. Selecteer helemaal rechts van de rij het hangslotpictogram .

  3. De toepassing op basis van headers ontgrendelt de strikte configuratie.

    Schermopname van invoer voor Status, Naam en Type; ook het hangslotpictogram.

Als u de strikte configuratie ontgrendelt, voorkomt u wijzigingen met de gebruikersinterface van de wizard. BIG-IP-objecten zijn gekoppeld aan het gepubliceerde exemplaar van de toepassing en zijn geopend voor direct beheer.

  1. Navigeer naar Toegangsprofielen>/beleidsregels>Toegangsprofielen (beleid per sessie).

  2. Voor het toepassingsbeleidsobject selecteert u bewerken in de kolom Beleid per sessie.

    Schermopname van de optie Bewerken onder Toegangsbeleid in het dialoogvenster Access.

  3. Als u het beleidsobject OAuth-aanmeldingspagina wilt verwijderen, selecteert u X.

  4. Maak bij de prompt verbinding met het vorige knooppunt.

    Schermopname van de optie X op het beleidsobject OAuth-aanmeldingspagina.

  5. Selecteer in de linkerbovenhoek Toegangsbeleid toepassen.

  6. Sluit het tabblad Visuele editor.

Wanneer u verbinding probeert te maken met de toepassing, wordt de Azure AD B2C-aanmeldingspagina weergegeven.

Notitie

Als u de strikte modus opnieuw inschakelt en een configuratie implementeert, worden instellingen die buiten de gebruikersinterface van de begeleide configuratie worden uitgevoerd, overschreven. Implementeer dit scenario door handmatig configuratieobjecten voor productieservices te maken.

Problemen oplossen

Gebruik de volgende richtlijnen voor probleemoplossing als toegang tot de beveiligde toepassing wordt verhinderd.

Uitgebreidheid van logboek

BIG-IP-logboeken bevatten informatie voor het isoleren van verificatie- en SSO-problemen. Verhoog het uitgebreidheidsniveau van het logboek.

  1. Ga naar Toegangsbeleid>Overzicht>Gebeurtenislogboek>Instellingen.
  2. Selecteer de rij voor uw gepubliceerde toepassing en vervolgens Bewerken>Toegangssysteemlogboeken.
  3. Selecteer Fouten opsporen in de lijst SSO.
  4. Selecteer OK.
  5. Reproduceer uw probleem voordat u de logboeken bekijkt.

Wanneer u klaar bent, kunt u de vorige instellingen terugzetten.

BIG-IP-foutbericht

Als u een BIG-IP-foutbericht ziet na Azure AD B2C-verificatie, kan het probleem te maken hebben met eenmalige aanmelding van Microsoft Entra-id naar het BIG-IP-adres.

  1. Navigeer naar Toegang>Overzicht>Toegangsrapporten.
  2. Het rapport voor het afgelopen uur uitvoeren
  3. Bekijk logboeken voor aanwijzingen.
  4. Selecteer de koppeling Sessievariabelen weergeven .
  5. Bepaal of de APM de verwachte Microsoft Entra claims ontvangt.

Geen BIG-IP-foutbericht

Als er geen BIG-IP-foutbericht wordt weergegeven, kan het probleem te maken hebben met de back-endaanvraag of eenmalige aanmelding van big-IP naar de toepassing.

  1. Ga naarToegangsbeleid>Overzicht>Actieve sessies.
  2. Selecteer de koppeling voor uw actieve sessie.
  3. Selecteer de koppeling Variabelen weergeven .
  4. Controleer om de hoofdoorzaak te bepalen, met name als de BIG-IP APM onnauwkeurige sessiekenmerken verkrijgt.
  5. Gebruik de toepassingslogboeken om te begrijpen of de kenmerken als headers zijn ontvangen.

Bekend probleem met begeleide configuratie v8

Als u begeleide configuratie v8 gebruikt, genereert een bekend probleem de volgende fout na een geslaagde Azure AD B2C-verificatie. Het probleem kan zijn dat AGC de automatische JWT-instelling niet inschakelt tijdens de implementatie. De APM kan de huidige tokenondertekeningssleutels niet verkrijgen. F5-engineering onderzoekt de hoofdoorzaak.

Schermopname van het foutbericht Toegang geweigerd.

Hetzelfde toegangslogboek biedt details.

Schermopname van details van logboekbericht.

De instelling handmatig inschakelen

  1. Navigeer naarBegeleide configuratie voortoegang>.
  2. Selecteer helemaal rechts van de rij voor uw toepassing op basis van kopteksten het hangslot.
  3. Navigeer naar Access>Federation>OAuth Client/Resource Server>Providers.
  4. Selecteer de provider voor uw Azure AD B2C-configuratie.
  5. Schakel het selectievakje Auto JWT gebruiken in.
  6. Selecteer Ontdekken.
  7. Selecteer Opslaan.
  8. Het veld Sleutel (JWT) bevat de id van de certificaatsleutel voor tokenondertekening (KID) van de OpenID URI-metagegevens.
  9. Selecteer in de linkerbovenhoek Toegangsbeleid toepassen.
  10. Selecteer Toepassen.

Ga voor meer informatie naar techdocs.f5.com voor tips voor het oplossen van problemen met OAuth-clients en -resourceservers