Compartilhar via


Instruções: Configurar o BIG-IP Easy Button da F5 para SSO no Oracle PeopleSoft

Neste artigo, saiba como proteger o Oracle PeopleSoft (PeopleSoft) usando o Microsoft Entra ID, com a Configuração Guiada do F5 BIG-IP Easy Button 16.1.

Integre o BIG-IP à ID do Microsoft Entra para aproveitar vários benefícios:

Saiba mais:

Descrição do cenário

Para este tutorial, há o uso de um aplicativo PeopleSoft usando cabeçalhos de autorização HTTP para gerenciar o acesso ao conteúdo protegido.

Os aplicativos herdados não têm protocolos modernos para dar suporte à integração ao Microsoft Entra. A modernização é onerosa, requer planejamento e apresenta risco potencial de tempo de inatividade. Como alternativa, use um Controlador de Entrega de Aplicativos (ADC) BIG-IP da F5 para preencher a lacuna entre aplicativos herdados e o controle de ID moderno, com transição de protocolo.

Com um BIG-IP na frente do aplicativo, você sobrepõe o serviço com a pré-autenticação do Microsoft Entra e SSO baseado em cabeçalho. Essa ação melhora a postura de segurança do aplicativo.

Observação

Obtenha acesso remoto a esse tipo de aplicativo com o proxy de aplicativo do Microsoft Entra.
Veja o acesso remoto a aplicativos locais por meio do proxy de aplicativo do Microsoft Entra.

Arquitetura de cenário

A solução de SHA (acesso híbrido seguro) para esse tutorial tem os seguintes componentes:

  • Aplicativo PeopleSoft – Serviço publicado do BIG-IP protegido pelo SHA do Microsoft Entra
  • Microsoft Entra ID – Provedor de identidade (IdP) Security Assertion Markup Language (SAML) que verifica as credenciais do usuário, o Acesso Condicional e o SSO baseado em SAML para o BIG-IP
    • Por meio do SSO, a ID do Microsoft Entra fornece atributos de sessão ao BIG-IP
  • BIG-IP – proxy reverso e provedor de serviços (SP) de SAML para o aplicativo. Ele delega a autenticação ao IdP do SAML, executa o SSO baseado em cabeçalho para o serviço do PeopleSoft.

Nesse cenário, o SHA dá suporte a fluxos iniciados pelo SP e pelo IdP. O diagrama a seguir ilustra o fluxo iniciado pelo SP.

Diagrama de acesso híbrido seguro com fluxo iniciado por SP.

  1. O usuário se conecta ao ponto de extremidade do aplicativo (BIG-IP).
  2. A política de acesso do APM do BIG-IP redireciona o usuário para a ID do Microsoft Entra (IdP do SAML).
  3. O Microsoft Entra autentica o usuário previamente e aplica as políticas de acesso condicional.
  4. O usuário é redirecionado para o BIG-IP (SP SAML) e o SSO ocorre com o token SAML emitido.
  5. O BIG-IP injeta os atributos do Microsoft Entra como cabeçalhos na solicitação ao aplicativo.
  6. O aplicativo autoriza a solicitação e retorna o conteúdo.

Pré-requisitos

  • Uma conta gratuita do Microsoft Entra ID ou superior
  • Um BIG-IP ou uma Edição Virtual do BIG-IP (VE) no Azure
  • Qualquer uma das seguintes licenças do F5 BIG-IP:
    • Melhor pacote do F5 BIG-IP®
    • Licença autônoma do F5 BIG-IP APM
    • Licença de complemento do APM do F5 BIG-IP em um F5 BIG-IP® Local Traffic Manager™ (LTM) existente
    • Licença de avaliação completa de 90 dias do BIG-IP
  • Identidades de usuário sincronizadas de um diretório local com o Microsoft Entra ID ou criadas no Microsoft Entra ID e retornadas para o diretório local
  • Uma das seguintes funções: Administrador de Aplicativos de Nuvem ou Administrador de Aplicativos.
  • Um certificado Web SSL é necessário para publicar serviços em HTTPS, ou você pode usar os certificados BIG-IP padrão para testes
  • Um ambiente PeopleSoft

Configuração do BIG-IP

Este tutorial usa a Configuração Guiada 16.1 com um modelo do Easy Button.

Com o Easy Button, os administradores não ficam entre o Microsoft Entra ID e um BIG-IP para habilitar serviços do SHA. O assistente de Configuração Guiada do APM e o Microsoft Graph lidam com a implantação e o gerenciamento de políticas. A integração garante que os aplicativos suportem a federação de identidade, SSO e Acesso Condicional.

Observação

Substitua as cadeias de caracteres ou os valores de exemplo desse tutorial pelos do seu ambiente.

Registrar o Easy Button

Antes que um cliente ou serviço acesse o Microsoft Graph, a plataforma de identidade da Microsoft precisa confiar nele.

Saiba mais: Início Rápido: Registrar um aplicativo na plataforma de identidade da Microsoft

As instruções a seguir ajudam você a criar um registro de aplicativo de locatário para autorizar o acesso do Easy Button ao Graph. Com essas permissões, o BIG-IP envia as configurações para estabelecer uma relação de confiança entre uma instância de SP SAML para o aplicativo publicado e o Microsoft Entra ID como IdP SAML.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>Registros de aplicativos>Novo registro.

  3. Insira um nome de aplicativo.

  4. Para contas somente neste diretório organizacional, especifique quem usa o aplicativo.

  5. Selecione Registrar.

  6. Navegue para permissões de API.

  7. Autorize as seguintes Permissões de aplicativo do Microsoft Graph:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • Policy.Read.All
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Forneça consentimento do administrador para sua organização.

  9. Vá para Certificados e Segredos.

  10. Gere um novo Segredo do Cliente e anote-o.

  11. Vá para Visão geral e anote a ID do cliente e a ID do locatário.

Configurar o botão fácil

  1. Inicie a Configuração Guiada do APM.
  2. Iniciar o modelo Easy Button.
  3. Navegue até Acessar Configuração Guiada>.
  4. Selecione a Integração da Microsoft.
  5. Selecione o Aplicativo Microsoft Entra.
  6. Examine a sequência de configuração.
  7. Selecionar Avançar
  8. Siga a sequência de configuração.

Captura de tela da sequência de configuração na Configuração de Aplicativos do Microsoft Entra.

Propriedades de configuração

Use a guia Propriedades de Configuração para criar novas configurações de aplicativo e objetos SSO. A seção Detalhes da Conta de Serviço do Azure representa o cliente que você registrou no locatário do Microsoft Entra, como um aplicativo. Use as configurações do cliente OAuth do BIG-IP para registrar um SP SAML no seu locatário, com propriedades de SSO. O Easy Button executa essa ação para serviços BIG-IP publicados e habilitados para SHA.

Observação

Algumas das configurações a seguir são globais. Você pode reutilizá-las para publicar mais aplicativos.

  1. Insira um nome de configuração. Nomes exclusivos ajudam a diferenciar as configurações.
  2. Para SSO (Logon Único) & Cabeçalhos HTTP, selecione Ativado.
  3. Insira a ID do Locatário, a ID do Cliente e o Segredo do Cliente que você anotou.
  4. Confirme se o BIG-IP se conecta ao locatário.
  5. Selecione Avançar.

Provedor de Serviços

Use as configurações do Provedor de Serviços para definir as propriedades do SAML SP para a instância do APM que representa o aplicativo protegido por SHA.

  1. Para Host, insira o FQDN público do aplicativo protegido.
  2. Para o ID da Entidade, insira o identificador que o Microsoft Entra ID usa para identificar o Provedor de Serviços (SP) do SAML que está solicitando um token.

Captura de tela das opções e seleções do Provedor de Serviços.

  1. (Opcional) Para configurações de segurança, indique que a ID do Microsoft Entra criptografa declarações SAML emitidas. Essa opção aumenta a garantia de que os tokens de conteúdo não sejam interceptados nem os dados comprometidos.

  2. Na lista Chave Particular de Descriptografia de Declaração, selecione Criar.

Captura de tela de Criar na lista Chave Privada de Descriptografia de Declaração.

  1. Selecione OK.
  2. A caixa de diálogo Importar Certificado SSL e Chaves aparece em outra aba.
  3. Para o Tipo de Importação, selecione PKCS 12 (IIS). Essa opção importa o certificado e a chave privada.
  4. Feche a guia do navegador para retornar à guia principal.

Captura de tela das opções e seleções do certificado SSL e da origem da chave

  1. Para Habilitar Declaração Criptografada, marque a caixa.
  2. Se você habilitou a criptografia, na lista Chave Privada para Descriptografia de Asserção, selecione seu certificado. Essa chave privada é para o certificado que o APM do BIG-IP usa para descriptografar as declarações do Microsoft Entra.
  3. Se você habilitou a criptografia, na lista de Certificado da Descriptografia de Declaração, selecione o certificado. O BIG-IP carrega esse certificado na ID do Microsoft Entra para criptografar as declarações SAML emitidas.

Captura de tela das opções e seleções das Configurações de Segurança.

Microsoft Entra ID

O Easy Button tem modelos para Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP e um modelo SHA genérico.

  1. Selecione Oracle PeopleSoft.
  2. Selecione Adicionar.

Configuração do Azure

  1. Insira o Nome de Exibição do aplicativo que o BIG-IP cria no locatário. O nome aparece em um ícone em Meus Aplicativos.

  2. (Opcional) Para a URL de Logon , insira o FQDN público do aplicativo PeopleSoft.

  3. Ao lado da Chave de Assinatura e do Certificado de Assinatura, selecione atualizar. Essa ação localiza o certificado que você importou.

  4. Para assinar a senha da chave, insira a senha do certificado.

  5. (Opcional) Para a Opção de Assinatura, selecione uma opção. Essa seleção garante que o BIG-IP aceite tokens e declarações assinados pela ID do Microsoft Entra.

Captura de tela das opções Chave de Assinatura, Certificado de Autenticação e Senha da Chave de Autenticação em Certificado de Autenticação SAML.

  1. Usuários e Grupos de Usuários são consultados dinamicamente do locatário do Microsoft Entra.
  2. Adicionar um usuário ou grupo para teste, caso contrário, o acesso é negado.

Captura de tela da opção Adicionar em Usuários e Grupos de Usuários.

Declarações & Atributos do Usuário

Quando um usuário é autenticado, a ID do Microsoft Entra emite um token SAML com declarações e atributos padrão que identificam o usuário. A guia Atributos e Declarações do Usuário tem declarações padrão a serem emitidas para o novo aplicativo. Use-o para configurar mais declarações. O modelo Easy Button tem a declaração de ID do funcionário exigida pelo PeopleSoft.

Captura de tela de opções e seleções para Atributos de Usuário &Declarações.

Se necessário, inclua outros atributos do Microsoft Entra. O aplicativo PeopleSoft de exemplo requer atributos predefinidos.

Atributos de usuário adicionais

A guia Atributos de Usuário Adicionais dá suporte a sistemas distribuídos que exigem atributos armazenados em outros diretórios para aumento de sessão. Os atributos de uma fonte LDAP podem ser injetados como mais cabeçalhos de SSO para controlar o acesso com base em funções, IDs de Parceiros, etc.

Observação

Esse recurso não tem correlação com a ID do Microsoft Entra, mas é outra fonte de atributo.

Política de Acesso Condicional

As políticas de acesso condicional são impostas após a autenticação prévia do Microsoft Entra para controlar o acesso baseado no dispositivo, no aplicativo, na localização e nos sinais de risco. O modo de exibição Políticas Disponíveis tem políticas de Acesso Condicional sem ações do usuário. A exibição Políticas Selecionadas tem políticas direcionadas a aplicativos de nuvem. Você não pode desmarcar ou mover essas políticas para a lista de Políticas Disponíveis porque elas são aplicadas no nível do locatário.

Selecione uma política para o aplicativo.

  1. Na lista Políticas Disponíveis , selecione uma política.
  2. Selecione a seta para a direita e mova a política para Políticas Selecionadas.

As políticas selecionadas têm a opção Incluir ou Excluir marcada. Se as duas opções estiverem marcadas, a política não será imposta.

Captura de tela das políticas excluídas em Políticas Selecionadas na guia Política de Acesso Condicional.

Observação

A lista de políticas aparece uma vez, quando você seleciona a guia. Use Atualizar para que o assistente consulte o locatário. Essa opção aparecerá depois o aplicativo for implantado.

Propriedades do Servidor Virtual

Um servidor virtual é um objeto de plano de dados do BIG-IP representado por um endereço IP virtual. O servidor escuta solicitações do cliente para o aplicativo. O tráfego recebido é processado e avaliado em relação ao perfil do APM do servidor virtual. Em seguida, o tráfego é direcionado de acordo com a política.

  1. Para o Endereço de Destino, insira o endereço IPv4 ou IPv6 que BIG-IP usa para receber o tráfego do cliente. Um registro correspondente aparece no DNS, o que permite que os clientes resolvam o URL externo do aplicativo publicado para o IP. Use o DNS localhost do computador de teste para teste.
  2. Para a Porta de Serviço, insira 443 e selecione HTTPS.
  3. Para habilitar a porta de redirecionamento, marque a caixa.
  4. Para a Porta de Redirecionamento, insira 80 e selecione HTTP. Essa opção redireciona o tráfego do cliente HTTP de entrada para HTTPS.
  5. Para o Perfil SSL do Cliente, selecione Usar Existente.
  6. Em Comum , selecione a opção que você criou. Se estiver testando, mantenha o padrão. O Perfil SSL do Cliente habilita o servidor virtual para HTTPS, portanto, as conexões do cliente são criptografadas por TLS.

Captura de tela das opções e seleções para Propriedades do Servidor Virtual.

Propriedades do Pool

A guia Pool de Aplicativos possui serviços por trás de um BIG-IP, representados como um pool com servidores de aplicativos.

  1. Para Selecionar um Pool, selecione Criar Novo ou selecione um.
  2. Para o Método de Balanceamento de Carga, selecione Round Robin.
  3. Para Servidores do Pool, em Endereço IP/Nome do Nó, selecione um nó ou insira um IP e uma porta para os servidores que hospedam o aplicativo PeopleSoft.

Captura de tela das opções Endereço IP/Nome do Nó e Porta em Propriedades do Pool.

Logon único & Cabeçalhos HTTP

O assistente Easy Button dá suporte a cabeçalhos de autorização Kerberos, OAuth Bearer e HTTP para SSO em aplicativos publicados. O aplicativo PeopleSoft espera cabeçalhos.

  1. Para Cabeçalhos HTTP, marque a caixa.
  2. Para Operação de Cabeçalho, selecione substituir.
  3. Para Nome do Cabeçalho, insira PS_SSO_UID.
  4. Para Valor do Cabeçalho, insira %{session.sso.token.last.username}.

Captura de tela da Operação do cabeçalho, Nome do cabeçalho e entradas de valor do cabeçalho em Logon único & Cabeçalhos HTTP.

Observação

As variáveis de sessão do APM entre chaves diferenciam maiúsculas de minúsculas. Por exemplo, se você inserir OrclGUID e o nome do atributo for orclguid, o mapeamento de atributos falhará.

Gerenciamento da sessão

Use as configurações de gerenciamento de sessão do BIG-IP para definir as condições de encerramento ou continuação das sessões de usuário. Defina limites para usuários e endereços IP e informações de usuário correspondentes.

Para saber mais, acesse support.f5.com para K18390492: Segurança | Guia de operações do APM do BIG-IP

Não está coberta no guia de operações a funcionalidade de logoff único (SLO), que garante que as sessões do IdP, BIG-IP e do agente de usuário sejam encerradas quando os usuários se desconectarem. Quando o Easy Button instancia um aplicativo SAML no locatário do Microsoft Entra, ele preenche a URL de Logoff com o ponto de extremidade SLO do APM. A saída iniciada pelo IdP em Meus Aplicativos encerra as sessões do BIG-IP e do cliente.

Os dados de federação da SAML do aplicativo publicado são importados do locatário. Essa ação fornece ao APM o ponto de extremidade de saída SAML para Microsoft Entra ID, garantindo que a saída iniciada pelo SP encerre as sessões do cliente e do Microsoft Entra. O APM precisa saber quando um usuário sai.

Quando o portal webtop do BIG-IP acessa aplicativos publicados, o APM processa uma saída para chamar o ponto de extremidade de saída do Microsoft Entra. Se o portal webtop do BIG-IP não for usado, o usuário não poderá instruir o APM a sair. Se o usuário sair do aplicativo, o BIG-IP será alheio. A saída iniciada pelo SP precisa de encerramento seguro da sessão. Adicione uma função SLO ao botão Sair do seu aplicativo para redirecionar seu cliente para o ponto de extremidade de saída SAML do Microsoft Entra ou do BIG-IP. A URL do ponto de extremidade de saída da SAML para seu locatário em Registros de Aplicativos > Pontos de Extremidade.

Se você não puder alterar o aplicativo, considere fazer com que o BIG-IP ouça as chamadas de saída do aplicativo e acionar o SLO. Para obter mais informações, consulte PeopleSoft Single Logout na seção a seguir.

Implantação

  1. Selecione Implantar.
  2. Verifique o aplicativo na lista de aplicativos empresariais do locatário.
  3. O aplicativo é publicado e acessível com SHA.

Configurar o PeopleSoft

Use o Oracle Access Manager para gerenciamento de identidade e acesso do aplicativo PeopleSoft.

Para saber mais, acesse docs.oracle.com para o Oracle Access Manager Integration Guide, Integração com PeopleSoft

Configurar SSO do Oracle Access Manager

Configure o Oracle Access Manager para aceitar o SSO do BIG-IP.

  1. Entre no console do Oracle com permissões de administrador.

Captura de tela do console oracle.

  1. Navegue até PeopleTools > Segurança.
  2. Selecione Perfis de Usuário.
  3. Selecione Perfis de Usuário.
  4. Crie um novo perfil de usuário.
  5. Para ID de Usuário, insira OAMPSFT
  6. Para a função de usuário, insira PeopleSoft User.
  7. Selecione Salvar.
  8. Navegue até Ferramentas para pessoas>Perfil da Web.
  9. Selecione o Perfil da Web.
  10. Na guia Segurança , em Usuários Públicos, selecione Permitir Acesso Público.
  11. Para ID de Usuário, insira OAMPSFT.
  12. Insira a Senha.
  13. Deixe o console do Peoplesoft.
  14. Inicie o Designer de Aplicativos PeopleTools.
  15. Clique com o botão direito do mouse no campo LDAPAUTH .
  16. Selecione Visualizar PeopleCode.

Captura de tela das opções LDAPAUTH no Designer de Aplicativos.

  1. A janela de código LDAPAUTH é aberta.

  2. Localize a função OAMSSO_AUTHENTICATION .

  3. Substitua o valor de &defaultUserId por OAMPSFT.

    Captura de tela do valor padrão da ID de usuário igual a OAMPSFT na função.

  4. Salve o registro.

  5. Navegue até **PeopleTools > Segurança.

  6. Selecione Objetos de Segurança.

  7. Selecione Fazer login no PeopleCode.

  8. Habilitar OAMSSO_AUTHENTICATION.

Logoff único do PeopleSoft

Quando você sai de Meus Aplicativos, o SLO do PeopleSoft é iniciado, o que, por sua vez, chama o ponto de extremidade SLO do BIG-IP. O BIG-IP precisa de instruções para executar o SLO em nome do aplicativo. Faça com que o BIG-IP ouça as solicitações de saída do usuário para o PeopleSoft e dispare o SLO.

Adicione suporte ao SLO para usuários do PeopleSoft.

  1. Obtenha a URL de saída do portal PeopleSoft.
  2. Abra o portal com um navegador.
  3. Habilite as ferramentas de depuração.
  4. Localize o elemento com o ID PT_LOGOUT_MENU.
  5. Salve o caminho da URL com os parâmetros de consulta. Neste exemplo: /psp/ps/?cmd=logout.

Captura de tela da URL de logout do PeopleSoft.

Crie uma iRule BIG-IP para redirecionar os usuários para o ponto de extremidade de saída do SAML SP: /my.logout.php3.

  1. Navegue até **Tráfego Local > Lista de iRules.
  2. Selecione Criar.
  3. Insira um Nome de regra.
  4. Insira as linhas de comando a seguir.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}

  1. Selecione Concluído.

Para atribuir essa iRule ao servidor virtual do BIG-IP.

  1. Navegue até Acessar Configuração Guiada>.
  2. Selecione o link de configuração do aplicativo PeopleSoft.

Captura de tela do link de configuração do aplicativo PeopleSoft.

  1. Na barra de navegação superior, selecione Servidor Virtual.
  2. Para Configurações Avançadas, selecione *Ativado.

Captura de tela da opção Configurações Avançadas em Propriedades do Servidor Virtual.

  1. Role até a parte inferior.
  2. Em Comum, adicione o iRule que você criou.

Captura de tela da irule em Common na Configuração do Servidor Virtual.

  1. Selecione Salvar.
  2. Selecione Avançar.
  3. Continue definindo as configurações.

Para saber mais, acesse support.f5.com para:

Padrão para a página de aterrissagem do PeopleSoft

Redirecione as solicitações do usuário da raiz ("/") para o portal do PeopleSoft externo, que geralmente está localizado em: "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GBL"

  1. Navegue até Tráfego Local > iRule.
  2. Selecione iRule_PeopleSoft.
  3. Adicione as linhas de comando a seguir.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }

  1. Para atribuir essa iRule ao servidor virtual do BIG-IP.

Confirmar configuração

  1. Com um navegador, acesse a URL externa do aplicativo PeopleSoft ou selecione o ícone do aplicativo em Meus Aplicativos.

  2. Autenticar no Microsoft Entra ID.

  3. Você será redirecionado para o servidor virtual BIG-IP e conectado com SSO.

    Observação

    Você pode bloquear o acesso direto ao aplicativo, impondo assim um caminho através do BIG-IP.

Implantação avançada

Às vezes, os modelos de Configuração Guiada não têm flexibilidade.

Saiba mais: Tutorial: Configurar o F5 BIG-IP Access Policy Manager para SSO baseado em cabeçalho

Como alternativa, no BIG-IP, desabilite o modo de gerenciamento estrito da Configuração Guiada. Você pode alterar manualmente as configurações, embora a maioria das configurações seja automatizada com modelos de assistente.

  1. Navegue até Acessar Configuração Guiada>.
  2. No final da linha, selecione o cadeado.

Captura de tela do ícone de cadeado.

Alterações na interface do assistente não são possíveis, no entanto, os objetos BIG-IP associados à instância publicada do aplicativo estão desbloqueados para gerenciamento.

Observação

Quando você reabilita o modo estrito e implanta uma configuração, as definições executadas fora da Configuração Guiada serão substituídas. Recomendamos configuração avançada para os serviços de produção.

Solução de problemas

Use o registro em log do BIG-IP para isolar problemas com conectividade, SSO, violações de política ou mapeamentos de variáveis configurados incorretamente.

Detalhamento do log

  1. Navegue até > Visão Geral.
  2. Selecione Logs de Eventos.
  3. Selecione Configurações.
  4. Selecione a linha do aplicativo publicado.
  5. SelecioneEditar.
  6. Selecione Acessar Logs do Sistema
  7. Na lista SSO, selecione Depurar.
  8. Selecione OK.
  9. Reproduza o problema.
  10. Inspecionar os logs.

Quando terminar, reverta esse recurso, pois o modo detalhado gera muitos dados.

Mensagem de erro do BIG-IP

Se um erro do BIG-IP aparecer após a pré-autenticação do Microsoft Entra, ´´é possível que o problema esteja relacionado ao SSO do Microsoft Entra ID para BIG-IP.

  1. Navegue até a Visão Geral do Access>.
  2. Selecione relatórios do Access.
  3. Execute o relatório da última hora.
  4. Analise os logs em busca de pistas.

Use o link Exibir sessão da sessão para confirmar se o APM está recebendo as declarações do Microsoft Entra esperadas.

Nenhuma mensagem de erro do BIG-IP

Se nenhuma mensagem de erro do BIG-IP for exibida, o problema poderá estar relacionado à solicitação de back-end ou do BIG-IP para SSO do aplicativo.

  1. Navegue até > Visão Geral.
  2. Selecione Sessões Ativas.
  3. Clique no link da sessão ativa.

Use o link Ver Variáveis para determinar problemas de SSO, especialmente quando BIG-IP APM obtiver atributos incorretos de variáveis de sessão.

Saiba mais:

  • Vá para devcentral.f5.com para exemplos de atribuição de variáveis do APM
  • Ir para techdocs.f5.com para Variáveis de Sessão