Udostępnij za pośrednictwem


Samouczek: konfigurowanie programu F5 BIG-IP Access Policy Manager na potrzeby logowania jednokrotnego opartego na nagłówku

Dowiedz się, jak zaimplementować bezpieczny dostęp hybrydowy za pomocą logowania jednokrotnego (SSO) do aplikacji opartych na nagłówkach przy użyciu zaawansowanej konfiguracji F5 BIG-IP. Opublikowane aplikacje BIG-IP i korzyści z konfiguracji firmy Microsoft Entra:

Więcej informacji:

Opis scenariusza

W tym scenariuszu istnieje starsza aplikacja korzystająca z nagłówków autoryzacji HTTP w celu kontrolowania dostępu do chronionej zawartości. W idealnym przypadku usługa Microsoft Entra ID zarządza dostępem do aplikacji. Jednak starsza wersja nie ma nowoczesnego protokołu uwierzytelniania. Modernizacja wymaga nakładu pracy i czasu, jednocześnie wprowadzając koszty przestojów i zagrożenia. Zamiast tego należy wdrożyć big-IP między publicznym Internetem a aplikacją wewnętrzną w celu uzyskania dostępu przychodzącego do aplikacji.

Big-IP przed aplikacją umożliwia nakładkę usługi przy użyciu wstępnego uwierzytelniania firmy Microsoft i logowania jednokrotnego opartego na nagłówku. Konfiguracja poprawia stan zabezpieczeń aplikacji.

Architektura scenariusza

Rozwiązanie bezpiecznego dostępu hybrydowego dla tego scenariusza składa się z następujących elementów:

  • Aplikacja — BIG-IP opublikowana usługa, która ma być chroniona przez Microsoft Entra przy użyciu algorytmu SHA
  • Microsoft Entra ID — dostawca tożsamości Security Assertion Markup Language (SAML) (IdP), który weryfikuje poświadczenia użytkownika, dostęp warunkowy i logowanie jednokrotne do BIG-IP
    • W przypadku logowania jednokrotnego identyfikator Entra firmy Microsoft udostępnia wymagane atrybuty sesji BIG-IP, w tym identyfikatory użytkowników
  • BIG-IP — odwrócony serwer proxy i dostawca usług SAML (SP) do aplikacji, delegując uwierzytelnianie do dostawcy tożsamości SAML przed logowaniem jednokrotnym opartym na nagłówkach do aplikacji zaplecza

Na poniższym diagramie przedstawiono przepływ użytkownika z identyfikatorem Firmy Microsoft, big-IP, APM i aplikacją.

Diagram przepływu użytkownika z Microsoft Entra ID, BIG-IP, APM i aplikacją

  1. Użytkownik łączy się z punktem końcowym SAML SP aplikacji (BIG-IP).
  2. Zasady dostępu big-IP APM przekierowuje użytkownika do microsoft Entra ID (SAML IdP).
  3. Firma Microsoft Entra preauthenticates użytkownika i stosuje zasady funkcji ConditionalAccess.
  4. Użytkownik jest przekierowywany do adresu BIG-IP (SAML SP), a logowanie jednokrotne odbywa się przy użyciu wystawionego tokenu SAML.
  5. Funkcja BIG-IP wprowadza atrybuty firmy Microsoft Entra jako nagłówki w żądaniu do aplikacji.
  6. Aplikacja autoryzuje żądanie i zwraca ładunek.

Wymagania wstępne

W przypadku scenariusza potrzebne są następujące elementy:

  • Subskrypcja platformy Azure
  • Jedna z następujących ról: Administrator aplikacji w chmurze lub Administrator aplikacji
  • Duży adres IP lub wdrażanie wersji wirtualnej BIG-IP (VE) na platformie Azure
  • Dowolne z następujących licencji F5 BIG-IP:
    • F5 BIG-IP® Najlepszy pakiet
    • Licencja autonomiczna programu F5 BIG-IP Access Policy Manager™ (APM)
    • Licencja dodatku programu F5 BIG-IP Access Policy Manager™ (APM) na big-IP F5 BIG-IP® Local Traffic Manager™ (LTM)
    • 90-dniowa pełna wersja próbna funkcji BIG-IP. Zobacz Bezpłatne wersje próbne.
  • Tożsamości użytkowników synchronizowane z katalogu lokalnego do identyfikatora Entra firmy Microsoft
  • Certyfikat SSL do publikowania usług za pośrednictwem protokołu HTTPS lub używania certyfikatów domyślnych podczas testowania
  • Aplikacja oparta na nagłówku lub aplikacja nagłówkowa usług IIS na potrzeby testowania

Metoda konfiguracji BIG-IP

Poniższe instrukcje to zaawansowana metoda konfiguracji, elastyczna metoda implementowania algorytmu SHA. Ręcznie utwórz obiekty konfiguracji BIG-IP. Użyj tej metody dla scenariuszy, które nie są uwzględnione w szablonach konfiguracji z przewodnikiem.

Uwaga

Zastąp przykładowe ciągi lub wartości tymi ze środowiska.

Aby zaimplementować algorytm SHA, pierwszym krokiem jest skonfigurowanie zaufania federacji SAML między big-IP APM i Microsoft Entra ID. Zaufanie ustanawia integrację dla big-IP, aby przekazać wstępne uwierzytelnianie i dostęp warunkowy do identyfikatora Entra firmy Microsoft przed udzieleniem dostępu do opublikowanej usługi.

Dowiedz się więcej: Co to jest dostęp warunkowy?

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Wszystkie aplikacje.

  3. Na górnej wstążce wybierz pozycję + Nowa aplikacja.

  4. W galerii wyszukaj frazę F5.

  5. Wybierz integrację F5 BIG-IP APM Microsoft Entra ID.

  6. Wprowadź nazwę aplikacji.

  7. Wybierz pozycję Dodaj/Utwórz.

  8. Nazwa odzwierciedla usługę.

Konfigurowanie logowania jednokrotnego firmy Microsoft

  1. Pojawią się nowe właściwości aplikacji F5

  2. Wybierz Zarządzaj>Logowanie jednokrotne

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Pomiń monit, aby zapisać ustawienia logowania jednokrotnego.

  5. Wybierz pozycję Nie, zapiszę później.

  6. W obszarze Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w obszarze Podstawowa konfiguracja protokołu SAML wybierz ikonę pióra .

  7. Zastąp adres URL identyfikatora adresem URL opublikowanej usługi BIG-IP. Na przykład https://mytravel.contoso.com

  8. Powtórz kroki dla adresu URL odpowiedzi oraz uwzględnij ścieżkę punktu końcowego SAML APM. Na przykład https://mytravel.contoso.com/saml/sp/profile/post/acs

    Uwaga

    W tej konfiguracji przepływ SAML działa w trybie dostawcy tożsamości: Identyfikator Entra firmy Microsoft wystawia użytkownikowi asercji SAML przed przekierowaniem do punktu końcowego usługi BIG-IP dla aplikacji. Aplikacja BIG-IP APM obsługuje tryby IdP i SP.

  9. W polu URI wylogowania wprowadź punkt końcowy BIG-IP APM do jednokrotnego wylogowania (SLO), poprzedzony nagłówkiem hosta usługi. Identyfikator URI SLO zapewnia zakończenie sesji big-IP APM użytkownika po wylogowaniu firmy Microsoft Entra. Na przykład https://mytravel.contoso.com/saml/sp/profile/redirect/slr

    Zrzut ekranu przedstawiający podstawowe dane wejściowe konfiguracji protokołu SAML dla identyfikatora, adresu URL odpowiedzi, adresu URL logowania itd.

    Uwaga

    Z systemu operacyjnego Zarządzania ruchem (TMOS) w wersji 16 lub nowszej punkt końcowy SLO SAML został zmieniony na /saml/sp/profile/redirect/slo.

  10. Wybierz pozycję Zapisz.

  11. Zamknij konfigurację protokołu SAML.

  12. Pomiń wiersz testu logowania jednokrotnego.

  13. Aby edytować atrybuty użytkownika i oświadczenia > + dodać nowe oświadczenie, wybierz ikonę długopisu.

  14. W polu Nazwa wybierz pozycję Employeeid.

  15. W polu Atrybut źródłowy wybierz wartość user.employeeid.

  16. Wybierz Zapisz

Zrzut ekranu przedstawiający dane wejściowe atrybutu Name (Nazwa) i Source (Źródło) w oknie dialogowym Zarządzanie oświadczeniem.

  1. Wybierz + Dodaj oświadczenie grupy
  2. Wybierz pozycję

Zrzut ekranu przedstawiający dane wejściowe atrybutu Source w oknie dialogowym Oświadczenia grupy.

  1. Wybierz pozycję Zapisz konfigurację.
  2. Zamknij widok.
  3. Obserwuj właściwości sekcji Atrybuty użytkownika i oświadczenia . Identyfikator entra firmy Microsoft wystawia właściwości użytkowników na potrzeby uwierzytelniania big-IP APM i logowania jednokrotnego do aplikacji zaplecza.

Zrzut ekranu przedstawiający atrybuty użytkownika i informacje o oświadczeniach, takie jak nazwisko, adres e-mail, tożsamość itd.

Uwaga

Dodaj inne oświadczenia opublikowanej aplikacji BIG-IP oczekuje jako nagłówków. Bardziej zdefiniowane oświadczenia są wystawiane, jeśli znajdują się w identyfikatorze Entra firmy Microsoft. Zdefiniuj członkostwo w katalogu i obiekty użytkownika w identyfikatorze Entra firmy Microsoft, aby można było wydać oświadczenia. Zobacz Konfiguracja żądań grupowych dla aplikacji za pomocą Microsoft Entra ID.

  1. W sekcji Certyfikat podpisywania SAML wybierz pozycję Pobierz.
  2. Plik Federation Metadata XML został zapisany na twoim komputerze.

Certyfikaty podpisywania SAML utworzone przez microsoft Entra ID mają okres istnienia wynoszący trzy lata.

Autoryzacja firmy Microsoft Entra

Domyślnie identyfikator Entra firmy Microsoft wystawia tokeny użytkownikom, którym udzielono dostępu do aplikacji.

  1. W widoku konfiguracji aplikacji wybierz pozycję Użytkownicy i grupy.
  2. Wybierz pozycję + Dodaj użytkownika i w obszarze Dodaj przypisanie wybierz pozycję Użytkownicy i grupy.
  3. W oknie dialogowym Użytkownicy i grupy dodaj grupy użytkowników autoryzowane do uzyskiwania dostępu do aplikacji opartej na nagłówkach.
  4. Wybierz Wybierz.
  5. Wybierz pozycję Przypisz.

Relacja zaufania federacji SAML firmy Microsoft została ukończona. Następnie skonfiguruj big-IP APM, aby opublikować aplikację internetową, skonfigurowaną z właściwościami w celu ukończenia zaufania wstępnego uwierzytelniania SAML.

Konfiguracja zaawansowana

Poniższe sekcje służą do konfigurowania protokołu SAML, logowania jednokrotnego nagłówka, profilu dostępu i nie tylko.

Konfiguracja protokołu SAML

Aby sfederować opublikowaną aplikację przy użyciu identyfikatora Entra firmy Microsoft, utwórz dostawcę usługi SAML BIG-IP i odpowiadające im obiekty dostawcy tożsamości SAML.

  1. Wybierz Access>Federation>SAML Service Provider>Local SP Services>Create.

    Zrzut ekranu przedstawiający opcję Utwórz na karcie Dostawca usług SAML.

  2. Wprowadź nazwę.

  3. Wprowadź identyfikator jednostki zdefiniowany w identyfikatorze Entra firmy Microsoft.

    Zrzut ekranu pola nazwy i identyfikatora jednostki w oknie dialogowym Tworzenie nowej usługi SAML SP.

  4. W obszarze Ustawienia nazwy dostawcy usług należy dokonać wyboru, jeśli identyfikator jednostki nie jest zgodny z nazwą hosta opublikowanego adresu URL lub wybierz opcję, jeśli nie jest w zwykłym formacie adresu URL opartym na nazwie hosta. Podaj schemat zewnętrzny i nazwę hosta aplikacji, jeśli identyfikator jednostki to urn:mytravel:contosoonline.

  5. Przewiń w dół, aby wybrać nowy obiekt SAML SP.

  6. Wybierz Powiązanie/Rozłącz IdP łączników.

    Zrzut ekranu przedstawiający opcję Połącz/Rozłącz łączniki dostawcy tożsamości w zakładce Usługi dostawcy SAML.

  7. Wybierz Utwórz nowy łącznik dostawcy tożsamości.

  8. Z listy rozwijanej wybierz pozycję Z metadanych.

    Zrzut ekranu przedstawiający opcję Z metadanych w menu rozwijanym Utwórz nowe połączenie IdP.

  9. Przejdź do pobranego pliku XML metadanych federacji.

  10. Wprowadź nazwę dostawcy tożsamości dla obiektu APM, który jest związany z zewnętrznym dostawcą tożsamości SAML. Na przykład MyTravel_EntraID

Zrzut ekranu przedstawiający opcje Wybierz plik i nazwę dostawcy tożsamości w obszarze Tworzenie nowego łącznika IdP SAML.

  1. Wybierz pozycję Dodaj nowy wiersz.
  2. Wybierz nowy łącznik dostawcy tożsamości SAML.
  3. Wybierz pozycję Aktualizuj.

Zrzut ekranu przedstawiający opcję aktualizacji w obszarze Łączniki IdP SAML.

  1. Wybierz przycisk OK.

Zrzut ekranu przedstawiający zapisane ustawienia

Konfiguracja logowania jednokrotnego nagłówka

Utwórz obiekt logowania jednokrotnego APM.

  1. Wybierz dostęp>Profile/zasady>Per-Request zasady>Utwórz.

  2. Wprowadź nazwę.

  3. Dodaj co najmniej jeden zaakceptowany język.

  4. Wybierz pozycję Zakończono.

    Zrzut ekranu przedstawiający dane wejściowe w polach Nazwa i Zaakceptowany język.

  5. W przypadku nowych zasad dla poszczególnych żądań wybierz pozycję Edytuj.

    Zrzut ekranu przedstawiający opcję Edytuj w kolumnie Zasady żądania.

  6. Zostanie uruchomiony edytor zasad wizualizacji.

  7. W opcji rezerwowej wybierz symbol +.

    Zrzut ekranu przedstawiający opcję Plus w opcji rezerwowej.

  8. Na karcie Ogólne przeznaczenie wybierz Nagłówki HTTP, a następnie >.

    Zrzut ekranu przedstawiający opcję Nagłówki HTTP.

  9. Wybierz pozycję Dodaj nowy wpis.

  10. Utwórz trzy wpisy dotyczące modyfikowania protokołu HTTP i nagłówka.

  11. W polu Nazwa nagłówka wprowadź upn.

  12. W polu Wartość nagłówka wprowadź %{session.saml.last.identity}.

  13. W polu Nazwa nagłówka wprowadź employeeid.

  14. W polu Wartość nagłówka wprowadź %{session.saml.last.attr.name.employeeid}.

  15. W polu Nazwa nagłówka wprowadź group_authz.

  16. W polu Wartość nagłówka wprowadź %{session.saml.last.attr.name.http://schemas.microsoft.com/ws/2008/06/identity/claims/groups}.

Uwaga

Zmienne sesji APM w nawiasach klamrowych są uwzględniane wielkości liter. Zalecamy zdefiniowanie atrybutów w małych literach.

Zrzut ekranu przedstawiający dane wejściowe nagłówka w obszarze Modyfikowanie nagłówka HTTP na karcie Właściwości.

  1. Wybierz pozycję Zapisz.
  2. Zamknij edytor zasad wizualizacji.

Zrzut ekranu przedstawiający edytor zasad wizualizacji.

Konfiguracja profilu dostępu

Profil dostępu wiąże wiele elementów APM zarządzających dostępem do serwerów wirtualnych BIG-IP, w tym zasad dostępu, konfiguracji logowania jednokrotnego i ustawień interfejsu użytkownika.

  1. Wybierz Profile dostępu>/ Zasady>Profile dostępu (Per-Session Zasady)>Utwórz.

  2. W polu Nazwa wprowadź MyTravel.

  3. W polu Typ profilu wybierz pozycję Wszystkie.

  4. W polu Zaakceptowany język wybierz co najmniej jeden język.

  5. wybierz pozycję Zakończono.

    Zrzut ekranu przedstawiający wpisy w polach Nazwa, Typ profilu i Zaakceptowany język.

  6. Dla utworzonego profilu dla sesji wybierz pozycję Edytuj.

    Zrzut ekranu przedstawiający opcję Edytuj w kolumnie Polityka Per-Session.

  7. Zostanie uruchomiony edytor zasad wizualizacji.

  8. W obszarze rezerwowym + wybierz symbol.

    Zrzut ekranu przedstawiający opcję plus.

  9. Wybierz pozycję >

    Zrzut ekranu przedstawiający opcję Uwierzytelniania SAML na karcie Uwierzytelnianie.

  10. W przypadku konfiguracji usługi uwierzytelniania SAML SP, z listy rozwijanej Serwer AAA wybierz utworzony obiekt SAML SP.

  11. Wybierz pozycję Zapisz.

Zrzut ekranu przedstawiający wybór serwera usługi AAA.

Mapowanie atrybutów

Poniższe instrukcje są opcjonalne. W przypadku konfiguracji LogonID_Mapping lista sesji aktywnych big-IP ma zalogowaną nazwę główną użytkownika (UPN), a nie numer sesji. Użyj tych danych podczas analizowania dzienników lub rozwiązywania problemów.

  1. W gałęzi SAML Auth Successful (PowodzenieSAML) wybierz symbol.

    Zrzut ekranu symbolu plusa na gałęzi SAML Auth Successful.

  2. W oknie podręcznym wybierz Przypisanie>Przypisz Zmienną>Dodaj Element.

    Zrzut ekranu przedstawiający opcję przypisania zmiennej na karcie Przypisywanie.

  3. Wprowadź nazwę

  4. W sekcji Przypisywanie zmiennych wybierz Dodaj nowy wpis>zmień. Na przykład LogonID_Mapping.

    Zrzut ekranu przedstawiający opcje Dodawania nowego wpisu i zmieniania

  5. W obszarze Zmienna niestandardowa ustaw wartość session.saml.last.identity.

  6. W polu Zmienna sesji ustaw wartość session.logon.last.username.

  7. Wybierz pozycję Zakończono.

  8. Wybierzpozycję Zapisz.

  9. Na gałęzi Polityki Dostępu Sukces wybierz punkt końcowy Odmów.

  10. Wybierz pozycję Zezwalaj.

  11. Wybierz pozycję Zapisz.

  12. Wybierz pozycję Zastosuj zasady dostępu.

  13. Zamknij edytor zasad wizualizacji.

Konfiguracja puli zaplecza

Aby umożliwić poprawne przekazywanie ruchu klienta PRZEZ BIG-IP, utwórz obiekt węzła APM reprezentujący serwer zaplecza hostujący aplikację. Umieść węzeł w puli APM.

  1. Wybierz pozycję >pul pul ruchu lokalnego >>.

  2. W przypadku obiektu puli serwerów wprowadź nazwę. Na przykład MyApps_VMs.

    Zrzut ekranu przedstawiający stosowanie zasad dostępu.

  3. Dodaj obiekt członkowski puli.

  4. W polu Nazwa węzła wprowadź nazwę serwera obsługującego aplikację internetową zaplecza.

  5. W polu Adres wprowadź adres IP serwera hostowania aplikacji.

  6. W polu Port usługi wprowadź port HTTP/S, na który nasłuchuje aplikacja.

  7. Wybierz pozycję Dodaj.

    Zrzut ekranu przedstawiający dane wejściowe dla pola Nazwa węzła, Adres, Port usługi i Opcja Dodaj.

    Uwaga

    Aby dowiedzieć się więcej, przejdź do my.f5.com dla K13397: Omówienie formatowania żądań monitora kondycji HTTP dla systemu BIG-IP DNS.

Konfiguracja serwera wirtualnego

Serwer wirtualny to obiekt płaszczyzny danych BIG-IP reprezentowany przez wirtualny adres IP nasłuchujący żądań klientów do aplikacji. Odebrany ruch jest przetwarzany i oceniany przy użyciu profilu dostępu APM skojarzonego z serwerem wirtualnym. Ruch jest kierowany zgodnie z zasadami.

  1. Wybierz pozycję wirtualnego.

  2. Wprowadź nazwę serwera wirtualnego.

  3. W polu Adres docelowy/Maska wybierz pozycję Host

  4. Wprowadź nieużywany adres IP IPv4 lub IPv6, który ma zostać przypisany do adresu BIG-IP w celu odbierania ruchu klienta.

  5. W obszarze Port usługi wybierz pozycję Port, 443 i HTTPS.

    Zrzut ekranu przedstawiający wpisy w polach Nazwa, Maska adresu docelowego i Port usługi.

  6. W polu Profil HTTP (klient) wybierz pozycję http.

  7. W polu Profil SSL (klient) wybierz utworzony profil SSL klienta lub pozostaw wartość domyślną do testowania.

    Zrzut ekranu przedstawiający wpisy klienta profilu HTTP i klienta profilu SSL.

  8. Dla Translacji adresów źródłowych wybierz Automatyczne mapowanie.

    Zrzut ekranu przedstawiający opcję Translacja adresu źródłowego.

  9. W obszarze Zasady dostępu wybierz utworzony wcześniej profil dostępu . Ta akcja wiąże profil wstępnego uwierzytelniania SAML firmy Microsoft i nagłówki zasad logowania jednokrotnego z serwerem wirtualnym.

  10. W obszarze PolitykaPer-Request wybierz SSO_Headers.

Zrzut ekranu przedstawiający wpisy dotyczące profilu dostępu i zasad wstępnego żądania.

  1. W polu Pula domyślna wybierz utworzone obiekty puli zaplecza.
  2. Wybierz pozycję Zakończono.

Zrzut ekranu przedstawiający opcję Domyślna pula w obszarze Zasoby.

Zarządzanie sesją

Użyj ustawienia zarządzania sesjami BIG-IP, aby zdefiniować warunki zakończenia sesji użytkownika lub kontynuacji. Utwórz zasady za pomocą zasad dostępu>profilów dostępu. Wybierz aplikację z listy.

Jeśli chodzi o funkcjonalność slo, identyfikator URI SLO w identyfikatorze Entra firmy Microsoft zapewnia wylogowanie inicjowane przez dostawcę tożsamości z portalu MyApps kończy sesję między klientem a big-IP APM. Zaimportowana federacja aplikacji metadata.xml udostępnia program APM z punktem końcowym wylogowania microsoft Entra SAML w przypadku wylogowania inicjowanego przez dostawcę usług. W związku z tym włącz funkcję APM, aby wiedzieć, kiedy użytkownik się wylogował.

Jeśli nie ma portalu internetowego BIG-IP, użytkownik nie może poinstruować APM, aby się wylogował. Jeśli użytkownik wy wylogował się z aplikacji, big-IP nie ma nic do akcji. Sesja aplikacji może zostać przywrócona za pomocą logowania jednokrotnego. W związku z tym wylogowywanie inicjowane przez dostawcę usług wymaga starannego rozważenia.

Aby zapewnić bezpieczne zakończenie sesji, dodaj funkcję SLO do przycisku Wyloguj się z aplikacji. Włącz przekierowanie klienta do punktu końcowego wylogowywanie protokołu SAML firmy Microsoft. W przypadku punktu końcowego wylogowania SAML dla dzierżawy przejdź do Rejestracji aplikacji>Punkty końcowe.

Jeśli nie możesz zmienić aplikacji, włącz funkcję BIG-IP, aby nasłuchiwać wywołania wylogowywania aplikacji i wyzwalać cel slo. Dodatkowe informacje:

Wdróż

  1. Wybierz pozycję Wdróż , aby zatwierdzić ustawienia.
  2. Sprawdź, czy aplikacja jest wyświetlana w dzierżawie.
  3. Aplikacja jest publikowana i dostępna za pośrednictwem algorytmu SHA z jej adresem URL lub portalami firmy Microsoft.

Testowanie

Wykonaj następujący test jako użytkownik.

  1. Wybierz zewnętrzny adres URL aplikacji lub w portalu MyApps wybierz ikonę aplikacji.
  2. Uwierzytelnij się w identyfikatorze Entra firmy Microsoft.
  3. Przekierowanie następuje na serwerze wirtualnym BIG-IP dla aplikacji i zalogowaniu się przy użyciu logowania jednokrotnego.
  4. Wprowadzone dane wyjściowe nagłówka są wyświetlane przez aplikację opartą na nagłówku.

W celu zwiększenia bezpieczeństwa zablokuj bezpośredni dostęp do aplikacji, wymuszając ścieżkę przez big-IP.

Rozwiązywanie problemów

Skorzystaj z poniższych wskazówek, aby rozwiązać problemy.

Czasownik dziennika

Dzienniki BIG-IP zawierają informacje ułatwiające izolowanie problemów z uwierzytelnianiem i logowaniem jednokrotnym. Zwiększ poziom szczegółowości dziennika:

  1. Przejdź do Polityka dostępu>Przegląd>Dzienniki zdarzeń.
  2. Wybierz pozycję Ustawienia.
  3. Wybierz wiersz opublikowanej aplikacji.
  4. Wybierz pozycję Edytuj>dzienniki systemu dostępu.
  5. Z listy jednokrotnego logowania wybierz pozycję Debug.
  6. Wybierz przycisk OK.
  7. Odtwórz problem.
  8. Przejrzyj dzienniki.
  9. Po zakończeniu przywróć ustawienia.

Komunikat o błędzie BIG-IP

Jeśli po przekierowaniu pojawi się błąd BIG-IP, problem prawdopodobnie odnosi się do logowania jednokrotnego z identyfikatora Entra firmy Microsoft do big-IP.

  1. Przejdź do zasad dostępu>Przegląd.
  2. Wybierz pozycję Raporty programu Access.
  3. Uruchom raport o ostatniej godzinie.
  4. Przejrzyj dzienniki, aby uzyskać wskazówki.
  5. Dla sesji wybierz link Wyświetl zmienne sesji .
  6. Sprawdź, czy aplikacja APM otrzymuje oczekiwane oświadczenia od identyfikatora Entra firmy Microsoft.

Brak komunikatu o błędzie BIG-IP

Jeśli nie zostanie wyświetlony komunikat o błędzie BIG-IP, problem prawdopodobnie jest bardziej związany z logowaniem jednokrotnym z big-IP do aplikacji zaplecza.

  1. Przejdź do zasad dostępu>Przegląd.
  2. Wybierz pozycję Aktywne sesje.
  3. Wybierz link dla aktywnej sesji.
  4. Wybierz link Wyświetl zmienne, aby określić wszelkie problemy z SSO.
  5. Upewnij się, że APM BIG-IP kończy się niepowodzeniem lub kończy się powodzeniem w celu uzyskania prawidłowych identyfikatorów użytkownika i domeny.

Więcej informacji:

Zasoby