Aracılığıyla paylaş


Öğretici: Üst bilgi tabanlı çoklu oturum açma için F5 BIG-IP Erişim İlkesi Yöneticisi'ni yapılandırma

F5 BIG-IP gelişmiş yapılandırmasını kullanarak üst bilgi tabanlı uygulamalara çoklu oturum açma (SSO) ile güvenli karma erişim (SHA) uygulamayı öğrenin. BIG-IP ile yayımlanan uygulamalar ve Microsoft Entra yapılandırma avantajları:

Daha fazla bilgi edinin:

Senaryo açıklaması

Bu senaryoda, korumalı içeriğe erişimi denetlemek için HTTP yetkilendirme üst bilgilerini kullanan eski bir uygulama vardır. İdeal olan, Microsoft Entra ID'nin uygulama erişimini yönetmesidir. Ancak, eski bir modern kimlik doğrulama protokolüne sahip değildir. Modernleştirme, çalışmama süresi maliyetleri ve riskleri getirirken çaba ve zaman alır. Bunun yerine, genel İnternet ile iç uygulama arasında bir BIG-IP dağıtarak uygulamaya gelen erişimi geçitleyin.

Uygulamanın önündeki BIG-IP, Microsoft Entra ön kimlik doğrulaması ve üst bilgi tabanlı SSO ile hizmetin yer paylaşımını sağlar. Yapılandırma, uygulama güvenliği duruşunu geliştirir.

Senaryo mimarisi

Bu senaryo için güvenli karma erişim çözümü aşağıdakilerden oluşur:

  • Uygulama - Microsoft Entra SHA tarafından korunacak BIG-IP ile yayımlanan hizmet
  • Microsoft Entra Id - Kullanıcı kimlik bilgilerini, Koşullu Erişimi ve SSO'yu BIG-IP'ye doğrulayan Güvenlik Onaylama İşaretleme Dili (SAML) kimlik sağlayıcısı (IdP)
    • SSO ile Microsoft Entra ID, kullanıcı tanımlayıcıları da dahil olmak üzere BIG-IP gerekli oturum özniteliklerini sağlar
  • BIG-IP - uygulamaya ters ara sunucu ve SAML hizmet sağlayıcısı (SP), üst bilgi tabanlı SSO'nun arka uç uygulamasına geçmesinden önce SAML IdP'ye kimlik doğrulaması atama

Aşağıdaki diyagramda Microsoft Entra ID, BIG-IP, APM ve bir uygulama ile kullanıcı akışı gösterilmektedir.

Microsoft Entra ID, BIG-IP, APM ve bir uygulama ile kullanıcı akışının diyagramı

  1. Kullanıcı, uygulama SAML SP uç noktasına (BIG-IP) bağlanır.
  2. BIG-IP APM erişim ilkesi, kullanıcıyı Microsoft Entra ID'ye (SAML IdP) yönlendirir.
  3. Microsoft Entra, kullanıcıyı önceden doğrular ve Koşullu Erişim ilkelerini uygular.
  4. Kullanıcı BIG-IP'ye (SAML SP) yönlendirilir ve SSO, verilen SAML belirteci kullanılarak gerçekleşir.
  5. BIG-IP, Microsoft Entra özniteliklerini uygulamaya istekte üst bilgi olarak ekler.
  6. Uygulama isteği yetkiler ve yük döndürür.

Önkoşullar

Senaryo için ihtiyacınız olan:

  • Azure aboneliği
  • Aşağıdaki rollerden biri: Cloud Application Yönetici istrator veya Application Yönetici istrator
  • AZURE'da BIG-IP sanal sürümü (VE) veya BIG-IP sanal sürümü dağıtma
  • Aşağıdaki F5 BIG-IP lisanslarından herhangi biri:
    • F5 BIG-IP® En iyi paket
    • F5 BIG-IP Access Policy Manager™ (APM) tek başına lisansı
    • BIG-IP F5 BIG-IP Local Traffic Manager (LTM) üzerinde F5 BIG-IP® Erişim İlkesi Yöneticisi™™ (APM) eklenti lisansı
    • 90 günlük BIG-IP tam özellik deneme sürümü. Bkz. Ücretsiz Denemeler.
  • Şirket içi dizinden Microsoft Entra Id'ye eşitlenen kullanıcı kimlikleri
  • HTTPS üzerinden hizmet yayımlamak veya test ederken varsayılan sertifikaları kullanmak için BIR SSL sertifikası
  • Test için üst bilgi tabanlı bir uygulama veya IIS üst bilgi uygulaması

BIG-IP yapılandırma yöntemi

Aşağıdaki yönergeler, SHA'yı uygulamak için esnek bir yöntem olan gelişmiş bir yapılandırma yöntemidir. BIG-IP yapılandırma nesnelerini el ile oluşturun. Kılavuzlu Yapılandırma şablonlarına dahil olmayan senaryolar için bu yöntemi kullanın.

Not

Örnek dizeleri veya değerleri ortamınızdakilerle değiştirin.

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

SHA'yı uygulamak için ilk adım, BIG-IP APM ile Microsoft Entra Id arasında bir SAML federasyon güveni ayarlamaktır. Güven, yayımlanan hizmete erişim vermeden önce ön kimlik doğrulamayı ve Koşullu Erişimi Microsoft Entra Id'ye devredecek BIG-IP tümleştirmesini oluşturur.

Daha fazla bilgi edinin: Koşullu Erişim nedir?

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Tüm uygulamalar'a göz atın.

  3. Üst şeritte + Yeni uygulama'yı seçin.

  4. Galeride F5'i arayın.

  5. F5 BIG-IP APM Microsoft Entra ID tümleştirmesini seçin.

  6. Bir uygulama Adı girin.

  7. Ekle/Oluştur'u seçin.

  8. Ad hizmeti yansıtır.

Microsoft Entra SSO'sını yapılandırma

  1. Yeni F5 uygulama özellikleri görüntülenir

  2. Çoklu oturum açmayı yönet'i>seçin

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. Çoklu oturum açma ayarlarını kaydetme istemini atlayın.

  5. Hayır, daha sonra kaydedeceğim'i seçin.

  6. SAML ile çoklu oturum açmayı ayarlama bölümünde, Temel SAML Yapılandırması için kalem simgesini seçin.

  7. Tanımlayıcı URL'sini BIG-IP tarafından yayımlanan hizmet URL'si ile değiştirin. Örneğin https://mytravel.contoso.com

  8. Yanıt URL'si için yineleyin ve APM SAML uç noktası yolunu ekleyin. Örneğin https://mytravel.contoso.com/saml/sp/profile/post/acs

    Not

    Bu yapılandırmada SAML akışı IdP modunda çalışır: Microsoft Entra ID, uygulamanın BIG-IP hizmet uç noktasına yeniden yönlendirilmeden önce kullanıcıya saml onayını verir. BIG-IP APM, IdP ve SP modlarını destekler.

  9. Oturum Kapatma URI'si için, hizmet ana bilgisayar üst bilgisi tarafından önceden eklenen BIG-IP APM Tek Oturum Kapatma (SLO) uç noktasını girin. SLO URI'sı, kullanıcının BIG-IP APM oturumlarının Microsoft Entra oturumu kapatıldıktan sonra sona ermesini sağlar. Örneğin, https://mytravel.contoso.com/saml/sp/profile/redirect/slr

    Tanımlayıcı, Yanıt URL'si, Oturum açma URL'si vb. için Temel SAML Yapılandırması girişinin ekran görüntüsü.

    Not

    Trafik Yönetimi işletim sistemi (TMOS) v16'dan itibaren SAML SLO uç noktası olarak /saml/sp/profile/redirect/slodeğiştirildi.

  10. Kaydet'i seçin.

  11. SAML yapılandırması'dan çıkın.

  12. SSO test istemini atlayın.

  13. Kullanıcı Öznitelikleri ve Talepler > + Yeni talep ekle'yi düzenlemek için kalem simgesini seçin.

  14. Ad için Çalışan Kimliği'ne tıklayın.

  15. Kaynak özniteliği için user.employeeid öğesini seçin.

  16. Kaydet'i seçin.

Talebi yönet iletişim kutusundaki Ad ve Kaynak özniteliği girişinin ekran görüntüsü.

  1. + Grup talebi ekle'yi seçin
  2. sAMAccountName adlı uygulamaya>>atanan Gruplar'ı seçin.

Grup Talepleri iletişim kutusundaki Kaynak özniteliği girişinin ekran görüntüsü.

  1. Yapılandırmayı kaydet'i seçin.
  2. Görünümü kapatın.
  3. Kullanıcı Öznitelikleri ve Talepler bölümü özelliklerini gözlemleyin. Microsoft Entra ID, arka uç uygulamasına BIG-IP APM kimlik doğrulaması ve SSO için kullanıcı özellikleri verir.

Soyadı, e-posta adresi, kimlik gibi Kullanıcı Öznitelikleri ve Talep bilgilerinin ekran görüntüsü.

Not

BIG-IP tarafından yayımlanan uygulamanın beklediği diğer talepleri üst bilgi olarak ekleyin. Microsoft Entra Id'deyse daha fazla tanımlı talep verilir. Talepler verilmeden önce Microsoft Entra Id'de dizin üyeliklerini ve kullanıcı nesnelerini tanımlayın. Bkz. Microsoft Entra Id kullanarak uygulamalar için grup taleplerini yapılandırma.

  1. SAML İmzalama Sertifikası bölümünde İndir'i seçin.
  2. Federasyon Meta Verileri XML dosyası bilgisayarınıza kaydedilir.

SAML İmzalama Sertifikası iletişim kutusundaki Federasyon Meta Verileri XML'si için İndir bağlantısının ekran görüntüsü.

Microsoft Entra ID tarafından oluşturulan SAML imzalama sertifikaları üç yıllık bir kullanım ömrüne sahiptir.

Microsoft Entra yetkilendirmesi

Varsayılan olarak, Microsoft Entra Id bir uygulamaya erişim izni verilen kullanıcılara belirteçler verir.

  1. Uygulamanın yapılandırma görünümünde Kullanıcılar ve gruplar'ı seçin.
  2. + Kullanıcı ekle'yi seçin ve Atama Ekle'de Kullanıcılar ve gruplar'ı seçin.
  3. Kullanıcılar ve gruplar iletişim kutusunda, üst bilgi tabanlı uygulamaya erişme yetkisi olan kullanıcı gruplarını ekleyin.
  4. Seç'i seçin.
  5. Ata'yı seçin.

Microsoft Entra SAML federasyon güveni tamamlandı. Ardından, BIG-IP APM'yi, SAML ön kimlik doğrulama güvenini tamamlamak üzere özelliklerle yapılandırılan web uygulamasını yayımlayacak şekilde ayarlayın.

Gelişmiş yapılandırma

SAML, üst bilgi SSO,erişim profili ve daha fazlasını yapılandırmak için aşağıdaki bölümleri kullanın.

SAML yapılandırması

Yayımlanan uygulamayı Microsoft Entra Id ile birleştirmek için BIG-IP SAML hizmet sağlayıcısını ve buna karşılık gelen SAML IdP nesnelerini oluşturun.

  1. Erişim>Federasyonu>SAML Hizmet Sağlayıcısı>Yerel SP Hizmetleri>Oluştur'u seçin.

    SAML Hizmet Sağlayıcısı sekmesinin altındaki Oluştur seçeneğinin ekran görüntüsü.

  2. Bir Ad girin.

  3. Microsoft Entra Id içinde tanımlanan Varlık Kimliğini girin.

    Yeni SAML SP Hizmeti Oluştur iletişim kutusundaki Ad ve Varlık Kimliği girişinin ekran görüntüsü.

  4. SP Adı Ayarlar için, Varlık Kimliği yayımlanan URL'nin ana bilgisayar adıyla eşleşmiyorsa seçim yapın veya normal konak adı tabanlı URL biçiminde değilse seçimler yapın. Varlık kimliği ise urn:mytravel:contosoonlinedış düzeni ve uygulama ana bilgisayar adını belirtin.

  5. Yeni SAML SP nesnesini seçmek için aşağı kaydırın.

  6. IdP Bağlan ors Bağlama/Bağlamayı Kaldır'ı seçin.

    SAML Hizmetleri Sağlayıcısı sekmesinin altındaki IdP Bağlan or bağlama seçeneğinin ekran görüntüsü.

  7. Yeni IdP Bağlan oluştur'u seçin.

  8. Açılan listeden Meta Verilerden'i seçin.

    Yeni IdP Bağlan ion Oluştur açılan menüsündeki Meta Verilerden seçeneğinin ekran görüntüsü.

  9. İndirdiğiniz federasyon meta verileri XML dosyasına göz atın.

  10. Dış SAML IdP'sinin APM nesnesi için bir Kimlik Sağlayıcısı Adı girin. Örneğin MyTravel_EntraID

Yeni SAML IdP Bağlan oluştur altında Dosya ve Kimlik Sağlayıcısı Adı Seç girişinin ekran görüntüsü.

  1. Yeni Satır Ekle'yi seçin.
  2. Yeni SAML IdP Bağlan veya seçin.
  3. Güncelleştir'i seçin.

SAML IdP Bağlan ors altındaki Güncelleştir seçeneğinin ekran görüntüsü.

  1. Tamam'ı seçin.

Kaydedilen ayarların ekran görüntüsü

Üst bilgi SSO yapılandırması

APM SSO nesnesi oluşturma.

  1. Erişim>Profilleri/İstek Başına İlkeler>>Oluştur'u seçin.

  2. Bir Ad girin.

  3. En az bir Kabul Edilen Dil ekleyin.

  4. Bitti'yi seçin .

    Ad ve Kabul Edilen Dil girişinin ekran görüntüsü.

  5. Yeni istek başına ilke için Düzenle'yi seçin.

    İstek İlkesi Başına sütunundaki Düzenle seçeneğinin ekran görüntüsü.

  6. Görsel ilke düzenleyicisi başlatılır.

  7. Geri dönüş bölümünde simgeyi + seçin.

    Geri dönüş altındaki artı seçeneğinin ekran görüntüsü.

  8. Genel Amaçlı sekmesinde, HTTP Üst Bilgileri>Öğe Ekle'yi seçin.

    HTTP Üst Bilgileri seçeneğinin ekran görüntüsü.

  9. Yeni girdi ekle'yi seçin.

  10. Üç HTTP ve Üst Bilgi değiştirme girdisi oluşturun.

  11. Üst Bilgi Adı için upn girin.

  12. Üst Bilgi Değeri için %{session.saml.last.identity} girin.

  13. Üst Bilgi Adı alanına employeeid girin.

  14. Üst Bilgi Değeri için %{session.saml.last.attr.name.employeeid} girin.

  15. Üst Bilgi Adı için group_authz girin.

  16. Üst Bilgi Değeri için %{session.saml.last.attr.name.http://schemas.microsoft.com/ws/2008/06/identity/claims/groups} girin.

Not

Küme ayraçlarındaki APM oturum değişkenleri büyük/küçük harfe duyarlıdır. Öznitelikleri küçük harfle tanımlamanızı öneririz.

Özellikler sekmesindeki HTTP Üst Bilgisi Değiştir'in altındaki üst bilgi girişinin ekran görüntüsü.

  1. Kaydet'i seçin.
  2. Görsel ilke düzenleyicisini kapatın.

Görsel ilke düzenleyicisinin ekran görüntüsü.

Erişim profili yapılandırması

Erişim profili, erişim ilkeleri, SSO yapılandırması ve kullanıcı arabirimi ayarları dahil olmak üzere BIG-IP sanal sunucularına erişimi yöneten birçok APM öğesini bağlar.

  1. Erişim>Profilleri / İlkeler>Erişim Profilleri (Oturum başına İlkeler)Oluştur'u> seçin.

  2. Ad alanına MyTravel yazın.

  3. Profil Türü için Tümü'nü seçin.

  4. Kabul Edilen Dil için en az bir dil seçin.

  5. Bitti'yi seçin.

    Ad, Profil Türü ve Kabul Edilen Dil girdilerinin ekran görüntüsü.

  6. Oluşturduğunuz oturum başına profil için Düzenle'yi seçin.

    Oturum Başına İlke sütunundaki Düzenle seçeneğinin ekran görüntüsü.

  7. Görsel ilke düzenleyicisi başlatılır.

  8. Geri dönüş bölümünde simgeyi + seçin.

    Artı seçeneğinin ekran görüntüsü.

  9. Kimlik Doğrulaması>SAML Kimlik Doğrulaması>Öğe Ekle'yi seçin.

    Kimlik Doğrulaması sekmesindeki SAML Kimlik Doğrulaması seçeneğinin ekran görüntüsü.

  10. SAML kimlik doğrulaması SP yapılandırması için, AAA Sunucusu açılan listesinden oluşturduğunuz SAML SP nesnesini seçin.

  11. Kaydet'i seçin.

AAA Sunucusu seçiminin ekran görüntüsü.

Öznitelik eşlemesi

Aşağıdaki yönergeler isteğe bağlıdır. LogonID_Mapping yapılandırmasıyla, BIG-IP etkin oturumlar listesinde oturum numarası değil oturum açmış kullanıcı asıl adı (UPN) bulunur. Günlükleri çözümlerken veya sorun giderirken bu verileri kullanın.

  1. SAML Kimlik Doğrulaması Başarılı dalı için simgeyi + seçin.

    SAML Kimlik Doğrulama Başarılı dalındaki artı simgesinin ekran görüntüsü.

  2. Açılan pencerede Atama>Değişkeni Öğe Ekle Ata'yı>seçin.

    Atama sekmesindeki Değişken Atama seçeneğinin ekran görüntüsü.

  3. Bir Ad girin

  4. Değişken Atama bölümünde Yeni giriş>değişikliği ekle'yi seçin. Örneğin, LogonID_Mapping.

    Yeni girdi ekle ve değiştir seçeneklerinin ekran görüntüsü

  5. Özel Değişken için session.saml.last.identity değerini ayarlayın.

  6. Oturum Değişkeni için session.logon.last.username değerini ayarlayın.

  7. Bitti'yi seçin.

  8. Kaydet'i seçin.

  9. Erişim İlkesi Başarılı dalında Reddet terminalini seçin.

  10. İzin ver'i seçin.

  11. Kaydet'i seçin.

  12. Erişim İlkesi Uygula'yı seçin.

  13. Görsel ilke düzenleyicisini kapatın.

Arka uç havuzu yapılandırması

BIG-IP'nin istemci trafiğini doğru iletmesini sağlamak için uygulamanızı barındıran arka uç sunucusunu temsil eden bir APM düğüm nesnesi oluşturun. Düğümü bir APM havuzuna yerleştirin.

  1. Yerel Trafik > Havuzları > Havuz Listesi > Oluştur'u seçin.

  2. Sunucu havuzu nesnesi için bir Ad girin. Örneğin, MyApps_VMs.

    Erişim İlkesi Uygula'nın ekran görüntüsü.

  3. Havuz üyesi nesnesi ekleyin.

  4. Düğüm Adı için, arka uç web uygulamasını barındıran sunucu için bir ad girin.

  5. Adres alanına uygulamayı barındıran sunucunun IP adresini girin.

  6. Hizmet Bağlantı Noktası için uygulamanın dinlediği HTTP/S bağlantı noktasını girin.

  7. Ekle'yi seçin.

    Düğüm Adı, Adres, Hizmet Bağlantı Noktası ve Ekle seçeneğinin girişinin ekran görüntüsü.

    Not

    Daha fazla bilgi edinmek için K13397 için my.f5.com: BIG-IP DNS sistemi için HTTP sistem durumu izleyici isteği biçimlendirmesine genel bakış bölümüne gidin.

Sanal sunucu yapılandırması

Sanal sunucu, uygulamaya yönelik istemci isteklerini dinleyen bir sanal IP adresiyle temsil edilen bir BIG-IP veri düzlemi nesnesidir. Alınan trafik, sanal sunucuyla ilişkilendirilmiş APM erişim profiliyle işlenir ve değerlendirilir. Trafik ilkeye göre yönlendirilir.

  1. Yerel Trafik>Sanal Sunucuları>Sanal Sunucu Listesi>Oluştur'u seçin.

  2. Bir sanal sunucu adı girin.

  3. Hedef Adres/Maske için Konak'ı seçin

  4. İstemci trafiğini almak için BIG-IP'ye atanacak kullanılmayan bir IP IPv4 veya IPv6 girin.

  5. Hizmet Bağlantı Noktası için Bağlantı Noktası, 443 ve HTTPS'yi seçin.

    Ad, Hedef Adres Maskesi ve Hizmet Bağlantı Noktası girişlerinin ekran görüntüsü.

  6. HTTP Profili (İstemci) için http'yi seçin.

  7. SSL Profili (İstemci) için, oluşturduğunuz istemci SSL profilini seçin veya test için varsayılanı bırakın.

    HTTP Profil İstemcisi ve SSL Profil İstemcisi girişlerinin ekran görüntüsü.

  8. Kaynak Adres Çevirisi için Otomatik Eşleme'yi seçin.

    Kaynak Adres Çevirisi seçeneğinin ekran görüntüsü.

  9. Erişim İlkesi için daha önce oluşturulan Erişim Profili'ni seçin. Bu eylem, Microsoft Entra SAML ön kimlik doğrulama profilini ve üst bilgi SSO ilkesini sanal sunucuya bağlar.

  10. İstek Başına İlke için SSO_Headers'ı seçin.

Erişim Profili ve İstek Öncesi İlkesi girdilerinin ekran görüntüsü.

  1. Varsayılan Havuz için oluşturduğunuz arka uç havuzu nesnelerini seçin.
  2. Bitti'yi seçin.

Kaynaklar altındaki Varsayılan Havuz seçeneğinin ekran görüntüsü.

Oturum yönetimi

Kullanıcı oturumu sonlandırma veya devam etme koşullarını tanımlamak için BÜYÜK IP'ler oturum yönetimi ayarını kullanın. Erişim İlkesi>Erişim Profilleri ile ilke oluşturun. Listeden bir uygulama seçin.

SLO işlevselliğiyle ilgili olarak, Microsoft Entra ID'deki bir SLO URI'si, MyApps portalından IdP tarafından başlatılan bir oturumun istemci ile BIG-IP APM arasındaki oturumu sonlandırmasını sağlar. İçeri aktarılan uygulama federasyonu metadata.xml, SP tarafından başlatılan oturumu kapatma için APM'ye Microsoft Entra SAML oturumu kapatma uç noktasını sağlar. Bu nedenle, kullanıcının oturumu kapattığında APM'nin bunu bilmesini sağlayın.

BIG-IP web portalı yoksa, kullanıcı APM'ye oturumu kapatmasını emredemez. Kullanıcı uygulamanın oturumunu kapatırsa, BIG-IP eylemden uzaktır. Uygulama oturumu SSO aracılığıyla yeniden etkinleştirilebilir. Bu nedenle SP tarafından başlatılan oturumu kapatma işleminin dikkatli bir şekilde dikkate alınması gerekir.

Oturumların güvenli bir şekilde sonlandırıldığından emin olmak için uygulama oturumu kapat düğmesine bir SLO işlevi ekleyin. İstemciyi Microsoft Entra SAML oturumu kapatma uç noktasına yeniden yönlendirmek için etkinleştirin. Kiracınızın SAML oturumu kapatma uç noktası için Uygulama Kayıtları>Uç Noktaları'na gidin.

Uygulamayı değiştiremiyorsanız, uygulama oturumu kapatma çağrısını dinlemek ve SLO'yu tetiklemek için BIG-IP'yi etkinleştirin. Daha fazlasını öğrenin:

Dağıtma

  1. İşleme ayarlarına dağıt'ı seçin.
  2. Uygulamanın kiracınızda göründüğünü doğrulayın.
  3. Uygulama, URL'si veya Microsoft portalları ile SHA aracılığıyla yayımlanır ve erişilebilir.

Test etme

Kullanıcı olarak aşağıdaki testi gerçekleştirin.

  1. Uygulama dış URL'sini seçin veya Uygulamam portalında uygulama simgesini seçin.

  2. Microsoft Entra Id kimlik doğrulaması yapın.

  3. Uygulamanın BIG-IP sanal sunucusuna yeniden yönlendirme gerçekleşir ve SSO ile oturum açılır.

  4. Eklenen üst bilgi çıkışı, üst bilgi tabanlı uygulama tarafından görüntülenir.

    UPN, Çalışan Kimliği ve Grup Yetkilendirmesi gibi Sunucu Değişkenlerinin ekran görüntüsü.

Daha fazla güvenlik için uygulamaya doğrudan erişimi engelleyerek BIG-IP üzerinden bir yol zorlama.

Sorun giderme

Sorun giderme için aşağıdaki kılavuzu kullanın.

Günlük ayrıntı düzeyi

BIG-IP günlükleri, kimlik doğrulaması ve SSO sorunlarını yalıtmaya yardımcı olacak bilgilere sahiptir. Günlük ayrıntı düzeyini artırın:

  1. Erişim İlkesine>Genel Bakış>Olay Günlükleri'ne gidin.
  2. Ayarlar'ı seçin.
  3. Yayımlanan uygulamanızın satırını seçin.
  4. Erişim Sistemi Günlüklerini Düzenle'yi>seçin.
  5. SSO listesinden Hata Ayıkla'yı seçin.
  6. Tamam'ı seçin.
  7. Sorunu yeniden üretin.
  8. Günlükleri gözden geçirin.
  9. İşiniz bittiğinde ayarları geri alın.

BIG-IP hata iletisi

Yeniden yönlendirmeden sonra BIR BIG-IP hatası görünürse, sorun büyük olasılıkla Microsoft Entra Id'den BIG-IP'ye SSO ile ilgilidir.

  1. Erişim İlkesine>Genel Bakış'a gidin.
  2. Raporlara eriş'i seçin.
  3. Raporu son bir saat boyunca çalıştırın.
  4. İpuçları için günlükleri gözden geçirin.
  5. Oturumunuz için Oturum değişkenlerini görüntüle bağlantısını seçin.
  6. APM'nin Microsoft Entra Id'den beklenen talepleri aldığını doğrulayın.

BIG-IP hata iletisi yok

BIG-IP hata iletisi görüntülenmezse sorun büyük olasılıkla BIG-IP'den arka uç uygulamasına kadar olan SSO ile ilgilidir.

  1. Erişim İlkesine>Genel Bakış'a gidin.
  2. Etkin Oturumlar'ı seçin.
  3. Etkin oturumunuzun bağlantısını seçin.
  4. SSO sorunlarını belirlemek için Değişkenleri Görüntüle bağlantısını seçin.
  5. BIG-IP APM'nin doğru kullanıcı ve etki alanı tanımlayıcılarını elde etmek için başarısız olduğunu veya başarılı olduğunu onaylayın.

Daha fazla bilgi edinin:

Kaynaklar