Aracılığıyla paylaş


Öğretici: SSO'nun Oracle PeopleSoft'a F5 BIG-IP Kolay Düğmesini Yapılandırma

Bu makalede, F5 BIG-IP Kolay Düğme Destekli Yapılandırma 16.1 ile Microsoft Entra ID kullanarak Oracle PeopleSoft'un (PeopleSoft) güvenliğini sağlamayı öğrenin.

Birçok avantaj için BIG-IP'yi Microsoft Entra ID ile tümleştirin:

Daha fazla bilgi edinin:

Senaryo açıklaması

Bu öğreticide, korumalı içeriğe erişimi yönetmek için HTTP yetkilendirme üst bilgilerini kullanan bir PeopleSoft uygulaması kullanılır.

Eski uygulamalarda Microsoft Entra tümleştirmesini destekleyecek modern protokoller yok. Modernleştirme maliyetlidir, planlama gerektirir ve olası kapalı kalma süresi riskine neden olur. Bunun yerine, protokol geçişi ile eski uygulamalar ve modern kimlik denetimi arasındaki boşluğu kapatmak için bir F5 BIG-IP Uygulama Teslim Denetleyicisi (ADC) kullanın.

Uygulamanın önünde BIG-IP ile Microsoft Entra ön kimlik doğrulaması ve üst bilgi tabanlı SSO ile hizmeti katmanlarsınız. Bu eylem uygulamanın güvenlik duruşunu geliştirir.

Not

Microsoft Entra uygulama ara sunucusu ile bu uygulama türüne uzaktan erişim elde edin.
Bkz. Microsoft Entra uygulama ara sunucusu aracılığıyla şirket içi uygulamalara uzaktan erişim.

Senaryo mimarisi

Bu öğretici için güvenli karma erişim (SHA) çözümü aşağıdaki bileşenlere sahiptir:

  • PeopleSoft Uygulaması - Microsoft Entra SHA tarafından güvenliği sağlanan BIG-IP ile yayımlanan hizmet
  • Microsoft Entra Id - Kullanıcı kimlik bilgilerini, Koşullu Erişimi ve SAML tabanlı SSO'yu BIG-IP'ye doğrulayan Güvenlik Onay İşaretleme Dili (SAML) kimlik sağlayıcısı (IdP)
    • Microsoft Entra ID, SSO aracılığıyla BIG-IP'ye oturum öznitelikleri sağlar
  • BIG-IP - uygulamaya ters ara sunucu ve SAML hizmet sağlayıcısı (SP). Kimlik doğrulamasını SAML IdP'ye devreder, ardından PeopleSoft hizmetine üst bilgi tabanlı SSO gerçekleştirir.

Bu senaryo için SHA, SP ve IdP tarafından başlatılan akışları destekler. Aşağıdaki diyagramda SP tarafından başlatılan akış gösterilmektedir.

SP tarafından başlatılan akış ile güvenli karma erişim diyagramı.

  1. Kullanıcı uygulama uç noktasına (BIG-IP) bağlanır.
  2. BIG-IP APM erişim ilkesi, kullanıcıyı Microsoft Entra ID'ye (SAML IdP) yönlendirir.
  3. Microsoft Entra, kullanıcıyı önceden doğrular ve Koşullu Erişim ilkeleri uygular.
  4. Kullanıcı BIG-IP'ye (SAML SP) yönlendirilir ve SSO verilen SAML belirteci ile gerçekleşir.
  5. BIG-IP, Microsoft Entra özniteliklerini uygulamaya istekte üst bilgi olarak ekler.
  6. Uygulama isteği yetkiler ve yük döndürür.

Önkoşullar

BIG-IP yapılandırması

Bu öğreticide Kolay düğme şablonuyla Destekli Yapılandırma 16.1 kullanılmaktadır.

Kolay Düğme ile yöneticiler, SHA hizmetlerini etkinleştirmek için Microsoft Entra ID ile BIG-IP arasında geçiş yapamaz. APM Destekli Yapılandırma sihirbazı ve Microsoft Graph dağıtım ve ilke yönetimini işler. Tümleştirme, uygulamaların kimlik federasyonu, SSO ve Koşullu Erişim'i desteklemesini sağlar.

Not

Bu öğreticideki örnek dizeleri veya değerleri ortamınızdakilerle değiştirin.

Kolay Düğmesini Kaydetme

Bahşiş

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

bir istemci veya hizmet Microsoft Graph'a erişmeden önce, Microsoft kimlik platformu buna güvenmesi gerekir.

Daha fazla bilgi edinin: Hızlı Başlangıç: Uygulamayı Microsoft kimlik platformu kaydetme

Aşağıdaki yönergeler, Graph'e Kolay Düğme erişimini yetkilendirmek için bir kiracı uygulaması kaydı oluşturmanıza yardımcı olur. Bu izinlerle BIG-IP, yayımlanan uygulama için SAML SP örneği ile SAML IdP olarak Microsoft Entra ID arasında güven oluşturmak üzere yapılandırmaları yönlendirir.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları> Uygulama kayıtları > Yeni kayıt'a göz atın.

  3. Bir uygulama Adı girin.

  4. Yalnızca bu kuruluş dizinindeki Hesaplar için uygulamayı kimin kullandığını belirtin.

  5. Kaydet'i seçin.

  6. API izinleri'ne gidin.

  7. Aşağıdaki Microsoft Graph Uygulaması izinlerini yetkileyin:

    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • policy.read.all
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Kuruluşunuza yönetici onayı verin.

  9. Sertifikalar ve Gizli Diziler'e gidin.

  10. Yeni bir gizli dizi oluşturun ve not edin.

  11. Genel Bakış'a gidin ve İstemci Kimliği ile Kiracı Kimliği'ni not edin.

Kolay Düğmesini Yapılandırma

  1. APM Destekli Yapılandırmayı başlatın.
  2. Kolay Düğme şablonunu başlatın.
  3. Access > Destekli Yapılandırma'ya gidin.
  4. Microsoft Tümleştirme'yi seçin.
  5. Microsoft Entra Application'ı seçin.
  6. Yapılandırma dizisini gözden geçirin.
  7. İleri'yi seçin
  8. Yapılandırma dizisini izleyin.

Microsoft Entra Uygulama Yapılandırması altındaki yapılandırma dizisinin ekran görüntüsü.

Yapılandırma Özellikleri

Yeni uygulama yapılandırmalarını ve SSO nesnelerini almak için Yapılandırma Özellikleri sekmesini kullanın. Azure Hizmet Hesabı Ayrıntıları bölümü, Microsoft Entra kiracısında uygulama olarak kaydettiğiniz istemciyi temsil eder. KIRACıya SSO özellikleriyle bir SAML SP kaydetmek için BIG-IP OAuth istemcisinin ayarlarını kullanın. Kolay Düğme, SHA için yayımlanan ve etkinleştirilen BIG-IP hizmetleri için bu eylemi yapar.

Not

Aşağıdaki ayarlardan bazıları geneldir. Daha fazla uygulama yayımlamak için bunları yeniden kullanabilirsiniz.

  1. Bir Yapılandırma Adı girin. Benzersiz adlar, yapılandırmaların ayırt edilebilmesine yardımcı olur.
  2. Çoklu Oturum Açma (SSO) ve HTTP Üst Bilgileri için Açık'ı seçin.
  3. Not ettiğiniz Kiracı Kimliği, İstemci Kimliği ve İstemci Gizli Anahtarı'nı girin.
  4. BIG-IP'nin kiracıya bağlanıp bağlanmayacağını onaylayın.
  5. İleri'yi seçin.

Hizmet Sağlayıcısı

SHA güvenliğine sahip uygulamayı temsil eden APM örneğinin SAML SP özelliklerini tanımlamak için Hizmet Sağlayıcısı ayarlarını kullanın.

  1. Konak alanına güvenli uygulamanın genel FQDN'sini girin.
  2. Varlık Kimliği için Microsoft Entra Id'nin belirteç isteyen SAML SP'yi tanımlamak için kullandığı tanımlayıcıyı girin.

Hizmet Sağlayıcısı seçeneklerinin ve seçimlerinin ekran görüntüsü.

  1. (İsteğe bağlı) Güvenlik Ayarları için Microsoft Entra ID'nin verilen SAML onaylarını şifrelediğini belirtin. Bu seçenek, içerik belirteçlerinin ele geçirilmez ve verilerin gizliliğinin tehlikeye atılmasına karşı güvenceyi artırır.

  2. Onay Şifre Çözme Özel Anahtarı listesinden Yeni Oluştur'u seçin.

Onay Şifre Çözme Özel Anahtar listesinde Yeni Oluştur'un ekran görüntüsü.

  1. Tamam'ı seçin.
  2. SSL Sertifikasını ve Anahtarlarını İçeri Aktar iletişim kutusu yeni bir sekmede görüntülenir.
  3. İçeri Aktarma Türü için PKCS 12 (IIS) öğesini seçin. Bu seçenek sertifikanızı ve özel anahtarınızı içeri aktarır.
  4. Ana sekmeye dönmek için tarayıcı sekmesini kapatın.

SSL Sertifikası ve Anahtar Kaynağı seçeneklerinin ve seçimlerinin ekran görüntüsü

  1. Şifrelenmiş Onaylamayı Etkinleştir için kutuyu işaretleyin.
  2. Şifrelemeyi etkinleştirdiyseniz Onay Şifre Çözme Özel Anahtarı listesinden sertifikanızı seçin. Bu özel anahtar, BIG-IP APM'nin Microsoft Entra onaylarının şifresini çözmek için kullandığı sertifikaya yöneliktir.
  3. Şifrelemeyi etkinleştirdiyseniz Onay Şifre Çözme Sertifikası listesinden sertifikanızı seçin. BIG-IP, verilen SAML onaylarını şifrelemek için bu sertifikayı Microsoft Entra Id'ye yükler.

Güvenlik Ayarları seçeneklerinin ve seçimlerinin ekran görüntüsü.

Microsoft Entra ID

Kolay Düğme'de Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP ve genel bir SHA şablonu için şablonlar bulunur.

  1. Oracle PeopleSoft'ı seçin.
  2. Ekle'yi seçin.

Azure Yapılandırması

  1. Kiracıda BIG-IP'nin oluşturduğu uygulama için Görünen Ad girin. Ad, Uygulamalarım bir simgede görünür.

  2. (İsteğe bağlı) Oturum Açma URL'si için PeopleSoft uygulaması genel FQDN'sini girin.

  3. İmzalama Anahtarı ve İmzalama Sertifikası'nın yanında yenile'yi seçin. Bu eylem, içeri aktardığınız sertifikayı bulur.

  4. İmzalama Anahtarı Parolası için sertifika parolasını girin.

  5. (İsteğe bağlı) İmzalama Seçeneği için bir seçenek belirleyin. Bu seçim, BIG-IP'nin Microsoft Entra Id tarafından imzalanan belirteçleri ve talepleri kabul etmesini sağlar.

SAML İmzalama Sertifikası altındaki İmzalama Anahtarı, İmzalama Sertifikası ve İmzalama Anahtarı Geçiş seçeneklerinin ekran görüntüsü.

  1. Kullanıcı ve Kullanıcı Grupları , Microsoft Entra kiracısından dinamik olarak sorgulanır.
  2. Test için bir kullanıcı veya grup ekleyin; aksi takdirde erişim reddedilir.

Kullanıcılar ve Kullanıcı Grupları altındaki Ekle seçeneğinin ekran görüntüsü.

Kullanıcı Öznitelikleri ve Talepleri

Bir kullanıcı kimlik doğrulaması yaparken, Microsoft Entra Id kullanıcıyı tanımlayan varsayılan talepler ve öznitelikler içeren bir SAML belirteci verir. Kullanıcı Öznitelikleri ve Talepler sekmesinde yeni uygulama için verilmesi gereken varsayılan talepler vardır. Daha fazla talep yapılandırmak için bunu kullanın. Kolay Düğme şablonu, PeopleSoft tarafından gereken çalışan kimliği talebine sahiptir.

Kullanıcı Öznitelikleri ve Talepleri için seçeneklerin ve seçimlerin ekran görüntüsü.

Gerekirse, diğer Microsoft Entra özniteliklerini ekleyin. Örnek PeopleSoft uygulaması önceden tanımlanmış öznitelikler gerektirir.

Ek Kullanıcı Öznitelikleri

Ek Kullanıcı Öznitelikleri sekmesi, özniteliklerin oturum büyütme için diğer dizinlerde depolanmasını gerektiren dağıtılmış sistemleri destekler. Ldap kaynağındaki öznitelikler, rollere, İş Ortağı Kimliklerine vb. göre erişimi denetlemek için daha fazla SSO üst bilgisi olarak eklenir.

Not

Bu özelliğin Microsoft Entra Kimliği ile bir bağıntısı yoktur; başka bir öznitelik kaynağıdır.

Koşullu Erişim İlkesi

Koşullu Erişim ilkeleri, cihaz, uygulama, konum ve risk sinyallerine göre erişimi denetlemek için Microsoft Entra ön kimlik doğrulaması sonrasında uygulanır. Kullanılabilir İlkeler görünümünde kullanıcı eylemi olmayan Koşullu Erişim ilkeleri vardır. Seçili İlkeler görünümünde bulut uygulamalarını hedefleyen ilkeler vardır. Kiracı düzeyinde uygulandığından bu ilkelerin seçimini kaldıramaz veya Kullanılabilir İlkeler listesine taşıyamazsınız.

Uygulama için bir ilke seçin.

  1. Kullanılabilir İlkeler listesinde bir ilke seçin.
  2. Sağ oku seçin ve ilkeyi Seçili İlkeler'e taşıyın.

Seçili ilkelerde Ekle veya Dışla seçeneği işaretlidir. Her iki seçenek de işaretliyse, ilke uygulanmaz.

Koşullu Erişim İlkesi sekmesindeki Seçili İlkeler altında dışlanan ilkelerin ekran görüntüsü.

Not

İlke listesi, sekmeyi seçtiğinizde bir kez görüntülenir. Kiracıyı sorgulamak için sihirbaz için Yenile'yi kullanın. Bu seçenek, uygulama dağıtıldıktan sonra görünür.

Sanal Sunucu Özellikleri

Sanal sunucu, sanal IP adresiyle temsil edilen bir BIG-IP veri düzlemi nesnesidir. Sunucu, uygulamaya yönelik istemci isteklerini dinler. Alınan trafik sanal sunucu APM profiline göre işlenir ve değerlendirilir. Ardından trafik ilkeye göre yönlendirilir.

  1. Hedef Adres alanına, istemci trafiğini almak için BIG-IP'nin kullandığı IPv4 veya IPv6 adresini girin. DNS'de, istemcilerin yayımlanan uygulamanın DıŞ URL'sini IP'ye çözümlemesini sağlayan ilgili kayıt görüntülenir. Test için bir test bilgisayarı localhost DNS kullanın.
  2. Hizmet Bağlantı Noktası için 443 yazın ve HTTPS'yi seçin.
  3. Yeniden Yönlendirme Bağlantı Noktasını Etkinleştir için kutuyu işaretleyin.
  4. Yeniden Yönlendirme Bağlantı Noktası için 80 girin ve HTTP'yi seçin. Bu seçenek, gelen HTTP istemci trafiğini HTTPS'ye yönlendirir.
  5. İstemci SSL Profili için Var Olanı Kullan'ı seçin.
  6. Ortak'ın altında oluşturduğunuz seçeneği belirleyin. Test ediyorsanız varsayılan değeri değiştirmeyin. İstemci SSL Profili, HTTPS için sanal sunucuyu etkinleştirir, bu nedenle istemci bağlantıları TLS üzerinden şifrelenir.

Sanal Sunucu Özellikleri seçeneklerinin ve seçimlerinin ekran görüntüsü.

Havuz Özellikleri

Uygulama Havuzu sekmesinde, uygulama sunucuları içeren bir havuz olarak temsil edilen BIG-IP'nin arkasında hizmetler bulunur.

  1. Havuz Seçin için Yeni Oluştur'u seçin veya birini seçin.
  2. Yük Dengeleme Yöntemi için Hepsini Bir Kez Deneme'yi seçin.
  3. Havuz Sunucuları için, IP Adresi/Düğüm Adı alanına bir düğüm seçin veya PeopleSoft uygulamasını barındıran sunucular için bir IP ve bağlantı noktası girin.

Havuz Özellikleri'nin IP Adresi/Düğüm Adı ve Bağlantı Noktası seçeneklerinin ekran görüntüsü.

Çoklu oturum açma ve HTTP Üst Bilgileri

Kolay Düğme sihirbazı, yayımlanan uygulamalar için SSO için Kerberos, OAuth Taşıyıcı ve HTTP yetkilendirme üst bilgilerini destekler. PeopleSoft uygulaması üst bilgiler bekler.

  1. HTTP Üst Bilgileri için kutuyu işaretleyin.
  2. Üst Bilgi İşlemi için değiştir'i seçin.
  3. Üst Bilgi Adı için PS_SSO_UID girin.
  4. Üst Bilgi Değeri için %{session.sso.token.last.username} girin.

Çoklu Oturum Açma ve HTTP Üst Bilgileri altındaki Üst Bilgi İşlemi, Üst Bilgi Adı ve Üst Bilgi değeri girişlerinin ekran görüntüsü.

Not

Küme ayraçlarındaki APM oturum değişkenleri büyük/küçük harfe duyarlıdır. Örneğin, OrclGUID girerseniz ve öznitelik adı orclguid ise öznitelik eşlemesi başarısız olur.

Oturum Yönetimi

Kullanıcı oturumlarının sonlandırılmasına veya devam edilmesine ilişkin koşulları tanımlamak için BIG-IP oturum yönetimi ayarlarını kullanın. Kullanıcılar ve IP adresleri ve ilgili kullanıcı bilgileri için sınırlar ayarlayın.

Daha fazla bilgi edinmek için K18390492 için support.f5.com: Güvenlik | BIG-IP APM işlemleri kılavuzu

İşlemler kılavuzunda, kullanıcılar oturumu kapattığında IdP, BIG-IP ve kullanıcı aracısı oturumlarının sona ermesini sağlayan tek oturum kapatma (SLO) işlevi ele alınmaz. Kolay Düğme, Microsoft Entra kiracısında bir SAML uygulamasının örneğini oluşturduğunda, Oturumu Kapatma URL'sini APM SLO uç noktasıyla doldurur. IdP tarafından başlatılan Uygulamalarım oturumu kapatma, BIG-IP ve istemci oturumlarını sonlandırır.

Yayımlanan uygulama SAML federasyon verileri kiracıdan içeri aktarılır. Bu eylem, APM'ye Microsoft Entra Id için SAML oturum kapatma uç noktasını sağlar. Bu, SP ile başlatılan oturumu kapatmanın istemciyi ve Microsoft Entra oturumlarını sonlandırmasını sağlar. APM'nin bir kullanıcı oturumu kapattığında bunu bilmesi gerekir.

BIG-IP webtop portalı yayımlanan uygulamalara eriştiğinde APM, Microsoft Entra oturumu kapatma uç noktasını çağırmak için bir oturumu kapatma işlemini işler. BIG-IP webtop portalı kullanılmıyorsa, kullanıcı APM'ye oturumu kapatmasını emredemez. Kullanıcı uygulamanın oturumunu kapatırsa, BIG-IP'nin kullanım dışı olması gerekir. SP tarafından başlatılan oturumu kapatmanın güvenli oturum sonlandırması gerekir. İstemcinizi Microsoft Entra SAML veya BIG-IP oturumu kapatma uç noktasına yönlendirmek için uygulama oturumu kapatma düğmesine bir SLO işlevi ekleyin. Uygulama Kayıtları > Uç Noktaları'nda kiracınız için SAML oturumu kapatma uç noktası URL'si.

Uygulamayı değiştiremiyorsanız, BIG-IP'nin uygulama oturumu kapatma çağrılarını dinlemesini ve SLO'nun tetikle olmasını sağlayabilirsiniz. Daha fazla bilgi için aşağıdaki bölümde peoplesoft single logout bölümüne bakın.

Dağıtım

  1. Dağıt'ı seçin.
  2. Kurumsal uygulamalar kiracı listesinde uygulamayı doğrulayın.
  3. Uygulama SHA ile yayımlanır ve erişilebilir.

PeopleSoft'ı yapılandırma

PeopleSoft uygulama kimliği ve erişim yönetimi için Oracle Access Manager'ı kullanın.

Daha fazla bilgi edinmek için o Docs.oracle.com for Oracle Access Manger Integration Guide, Integrationing PeopleSoft

Oracle Access Manager SSO'sını yapılandırma

Oracle Access Manager'ı BIG-IP'den SSO kabul etmek için yapılandırın.

  1. Yönetici izinleriyle Oracle konsolunda oturum açın.

Oracle konsolunun ekran görüntüsü.

  1. PeopleTools > Güvenliği'ne gidin.
  2. Kullanıcı Profilleri'ne tıklayın.
  3. Kullanıcı Profilleri'ne tıklayın.
  4. Yeni bir kullanıcı profili oluşturun.
  5. Kullanıcı Kimliği için OAMPSFT girin
  6. Kullanıcı Rolü için PeopleSoft User girin.
  7. Kaydet'i seçin.
  8. Kişiler Araçları>Web Profili'ne gidin.
  9. Web profilini seçin.
  10. Güvenlik sekmesindeki Genel Kullanıcılar'da Genel Erişime İzin Ver'i seçin.
  11. Kullanıcı Kimliği için OAMPSFT girin.
  12. Parolayı girin.
  13. Peoplesoft konsolundan çıkın.
  14. PeopleTools Uygulama Tasarımcısı'nı başlatın.
  15. LDAPAUTH alanına sağ tıklayın.
  16. Kişi Kodunu Görüntüle'yi seçin.

Uygulama Tasarımcısı altındaki LDAPAUTH seçeneklerinin ekran görüntüsü.

  1. LDAPAUTH kod pencereleri açılır.

  2. OAMSSO_AUTHENTICATION işlevini bulun.

  3. &defaultUserId değerini OAMPSFT ile değiştirin.

    İşlev altında OAMPSFT değerine eşit olan varsayılan Kullanıcı Kimliği değerinin ekran görüntüsü.

  4. Kaydı kaydedin.

  5. **PeopleTools > Güvenliği'ne gidin.

  6. Güvenlik Nesneleri'ne tıklayın.

  7. PeopleCode'da Oturum Aç'ı seçin.

  8. OAMSSO_AUTHENTICATION'yi etkinleştirin.

PeopleSoft TekLi Oturumu Kapatma

Uygulamalarım oturumunu kapattığınızda PeopleSoft SLO başlatılır ve bu da BIG-IP SLO uç noktasını çağırır. BIG-IP,uygulama adına SLO gerçekleştirmek için yönergelere ihtiyaç duyar. BÜYÜK IP'nin PeopleSoft'a yönelik kullanıcı oturumu kapatma isteklerini dinlemesini ve ardından SLO'nun tetikle olmasını sağlayın.

PeopleSoft kullanıcıları için SLO desteği ekleyin.

  1. PeopleSoft portalı oturum kapatma URL'sini edinin.
  2. Portalı bir web tarayıcısıyla açın.
  3. Hata ayıklama araçlarını etkinleştirin.
  4. PT_LOGOUT_MENU kimliğine sahip öğesini bulun.
  5. SORGU parametreleriyle URL yolunu kaydedin. Bu örnekte: /psp/ps/?cmd=logout.

PeopleSoft oturumu kapatma URL'sinin ekran görüntüsü.

Kullanıcıları SAML SP oturumu kapatma uç noktasına yönlendirmek için bir BIG-IP iRule oluşturun: /my.logout.php3.

  1. **Yerel Trafik > iRules Listesi'ne gidin.
  2. Oluştur'u seçin.
  3. Bir kural Adı girin.
  4. Aşağıdaki komut satırlarını girin.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] { "/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3" }}}

  1. Bitti'yi seçin.

iRule'yi BIG-IP Sanal Sunucusuna atayın.

  1. Access > Destekli Yapılandırma'ya gidin.
  2. PeopleSoft uygulama yapılandırma bağlantısını seçin.

PeopleSoft uygulama yapılandırma bağlantısının ekran görüntüsü.

  1. Üst gezinti çubuğundan Sanal Sunucu'ya tıklayın.
  2. Gelişmiş Ayarlar için *Açık'ı seçin.

Sanal Sunucu Özellikleri'nin Gelişmiş Aettings seçeneğinin ekran görüntüsü.

  1. En alta kaydırın.
  2. Ortak'ın altında, oluşturduğunuz iRule öğesini ekleyin.

Sanal Sunucu Yapılandırmasında Ortak altındaki irule'un ekran görüntüsü.

  1. Kaydet'i seçin.
  2. İleri'yi seçin.
  3. Ayarları yapılandırmaya devam edin.

Daha fazla bilgi edinmek için şu support.f5.com gidin:

Varsayılan olarak PeopleSoft giriş sayfası

Kullanıcı isteklerini kökten ("/") genellikle "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE konumunda bulunan dış PeopleSoft portalına yönlendirin. GBL"

  1. Yerel Trafik > iRule'a gidin.
  2. iRule_PeopleSoft'ı seçin.
  3. Aşağıdaki komut satırlarını ekleyin.

when HTTP_REQUEST {switch -glob -- [HTTP::uri] {"/" {HTTP::redirect "/psc/ps/EXTERNAL/HRMS/c/NUI_FRAMEWORK.PT_LANDINGPAGE.GB"/psp/ps/?cmd=logout" {HTTP::redirect "/my.logout.php3"} } }

  1. iRule'yi BIG-IP Sanal Sunucusuna atayın.

Yapılandırmayı onaylama

  1. Bir tarayıcıyla PeopleSoft uygulaması dış URL'sine gidin veya Uygulamalarım uygulama simgesini seçin.

  2. Microsoft Entra Id kimlik doğrulaması yapın.

  3. BIG-IP sanal sunucusuna yönlendirilirsiniz ve SSO ile oturum açtınız.

    Not

    Uygulamaya doğrudan erişimi engelleyebilir ve böylece BIG-IP üzerinden bir yol zorunlu hale gelebilirsiniz.

Gelişmiş dağıtım

Bazen Kılavuzlu Yapılandırma şablonları esneklikten yoksun olur.

Daha fazla bilgi edinin: Öğretici: Üst bilgi tabanlı SSO için F5 BIG-IP Erişim İlkesi Yöneticisi'ni yapılandırma

Alternatif olarak, BIG-IP'de Destekli Yapılandırma katı yönetim modunu devre dışı bırakın. Yapılandırmaların çoğu sihirbaz şablonlarıyla otomatikleştirilmiş olsa da yapılandırmaları el ile değiştirebilirsiniz.

  1. Access > Destekli Yapılandırma'ya gidin.
  2. Satırın sonunda asma kilidi seçin.

Asma kilit simgesinin ekran görüntüsü.

Sihirbaz kullanıcı arabiriminde değişiklik yapılamaz, ancak uygulama tarafından yayımlanan örnekle ilişkilendirilmiş BIG-IP nesnelerinin kilidi yönetim için açılır.

Not

Katı modu yeniden oluşturduğunuzda ve bir yapılandırma dağıttığınızda, Destekli Yapılandırma dışında gerçekleştirilen ayarların üzerine yazılır. Üretim hizmetleri için gelişmiş yapılandırma önerilir.

Sorun giderme

Bağlantı, SSO, ilke ihlalleri veya yanlış yapılandırılmış değişken eşlemeleriyle ilgili sorunları yalıtmak için BIG-IP günlüğünü kullanın.

Günlük ayrıntı düzeyi

  1. Erişim İlkesine > Genel Bakış'a gidin.
  2. Olay Günlükleri'ne tıklayın.
  3. Ayarlar'ı seçin.
  4. Yayımlanan uygulamanızın satırını seçin.
  5. Düzenle'yi seçin.
  6. Erişim Sistem Günlükleri'ni seçin
  7. SSO listesinden Hata Ayıkla'yı seçin.
  8. Tamam'ı seçin.
  9. Sorununuzu yeniden oluşturun.
  10. Günlükleri inceleyin.

Tamamlandığında, ayrıntılı mod çok fazla veri oluşturduğundan bu özelliği geri döndürebilirsiniz.

BIG-IP hata iletisi

Microsoft Entra ön kimlik doğrulamasından sonra BIR BIG-IP hatası görünürse, sorun Microsoft Entra Id ile BIG-IP SSO arasında olabilir.

  1. Access'e > Genel Bakış'a gidin.
  2. Raporlara eriş'i seçin.
  3. Raporu son bir saat boyunca çalıştırın.
  4. İpuçları için günlükleri gözden geçirin.

APM'nin beklenen Microsoft Entra taleplerini aldığını onaylamak için oturumun Oturumu görüntüle bağlantısını kullanın.

BIG-IP hata iletisi yok

BIG-IP hata iletisi görüntülenmezse sorun arka uç isteğiyle veya UYGULAMA SSO'sunun BIG-IP ile ilgili olabilir.

  1. Erişim İlkesine > Genel Bakış'a gidin.
  2. Etkin Oturumlar'ı seçin.
  3. Etkin oturum bağlantısını seçin.

Özellikle BIG-IP APM oturum değişkenlerinden yanlış öznitelikler alırsa, SSO sorunlarını belirlemek için Değişkenleri Görüntüle bağlantısını kullanın.

Daha fazla bilgi edinin: