Aracılığıyla paylaş


Öğretici: SSO'den SAP ERP'ye F5 BIG-IP Kolay Düğmesini Yapılandırma

Bu makalede F5 BIG-IP Kolay Düğme Destekli Yapılandırma 16.1 ile Microsoft Entra Id kullanarak SAP Enterprise Resource Planning'ın (ERP) güvenliğini sağlamayı öğrenin. BIG-IP'yi Microsoft Entra ID ile tümleştirmenin birçok avantajı vardır:

Daha fazla bilgi edinin:

Senaryo açıklaması

Bu senaryo korumalı içeriğe erişimi yönetmek için Kerberos kimlik doğrulamasını kullanan SAP ERP uygulamasını içerir.

Eski uygulamalar, Microsoft Entra ID ile tümleştirmeyi destekleyecek modern protokollere sahip değil. Modernleştirme maliyetlidir, planlama gerektirir ve olası kapalı kalma süresi riskine neden olur. Bunun yerine, protokol geçişi aracılığıyla eski uygulama ile modern kimlik denetim düzlemi arasındaki boşluğu kapatmak için bir F5 BIG-IP Uygulama Teslim Denetleyicisi (ADC) kullanın.

Uygulamanın önündeki BIG-IP, Microsoft Entra ön kimlik doğrulaması ve üst bilgi tabanlı SSO ile hizmetin yer paylaşımını sağlar. Bu yapılandırma, genel uygulama güvenliği duruşunu geliştirir.

Senaryo mimarisi

Güvenli karma erişim (SHA) çözümü aşağıdaki bileşenlere sahiptir:

  • SAP ERP uygulaması - Microsoft Entra SHA tarafından korunan BÜYÜK IP ile yayımlanmış bir hizmet
  • Microsoft Entra Id - Kullanıcı kimlik bilgilerini, Koşullu Erişimi ve SAML tabanlı SSO'yu BIG-IP'ye doğrulayan Güvenlik Onay İşaretleme Dili (SAML) kimlik sağlayıcısı (IdP)
  • BIG-IP - uygulamaya ters ara sunucu ve SAML hizmet sağlayıcısı (SP). BIG-IP, SAML IdP kimlik doğrulamasını devrederek SAP hizmetine üst bilgi tabanlı SSO gerçekleştirir

SHA, SP ve IdP tarafından başlatılan akışları destekler. Aşağıdaki görüntüde SP tarafından başlatılan akış gösterilmektedir.

Güvenli karma erişim diyagramı, SP tarafından başlatılan akış.

  1. Kullanıcı uygulama uç noktasına (BIG-IP) bağlanır.
  2. BIG-IP Erişim İlkesi Yöneticisi (APM) erişim ilkesi, kullanıcıyı Microsoft Entra ID'ye (SAML IdP) yönlendirir.
  3. Microsoft Entra Id, kullanıcıyı önceden doğrular ve zorunlu Koşullu Erişim ilkeleri uygular.
  4. Kullanıcı BIG-IP'ye (SAML SP) yönlendirilir ve SSO verilen SAML belirteci ile gerçekleşir.
  5. BIG-IP, anahtar dağıtım merkezinden (KDC) Kerberos bileti ister.
  6. BIG-IP, SSO için Kerberos biletiyle arka uç uygulamasına istek gönderir.
  7. Uygulama isteği yetkiler ve yük döndürür.

Önkoşullar

BIG-IP yapılandırma yöntemleri

Bu öğreticide Kolay Düğme şablonuyla Destekli Yapılandırma 16.1 kullanılmaktadır. Kolay Düğme ile yöneticiler, SHA hizmetlerini etkinleştirmek için Microsoft Entra ID ile BIG-IP arasında geçiş yapamaz. APM Destekli Yapılandırma sihirbazı ve Microsoft Graph dağıtım ve ilke yönetimini işler. Bu tümleştirme uygulamaların kimlik federasyonu, SSO ve Koşullu Erişim'i desteklemesini sağlar.

Not

Bu kılavuzdaki örnek dizeleri veya değerleri ortamınızdakilerle değiştirin.

Kolay Kaydet Düğmesi

İpucu

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

bir istemci veya hizmet Microsoft Graph'a erişmeden önce, Microsoft kimlik platformu buna güvenmesi gerekir.

Bkz. Hızlı Başlangıç: Uygulamayı Microsoft kimlik platformu kaydetme

Kolay Düğme istemcisini Microsoft Entra Id'ye kaydedin, ardından BIG-IP tarafından yayımlanan bir uygulamanın SAML SP örnekleri ile Microsoft Entra IdP arasında SAML IdP olarak bir güven oluşturur.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları> Uygulama kayıtları> Yeni kayıt'a göz atın.

  3. Yeni uygulama için bir Ad girin.

  4. Yalnızca bu kuruluş dizinindeki hesaplar bölümünde uygulamayı kimlerin kullanabileceğini belirtin.

  5. Kaydet'i seçin.

  6. API izinleri'ne gidin.

  7. Aşağıdaki Microsoft Graph Uygulaması izinlerini yetkileyin:

    • Application.Read.All
    • Application.ReadWrite.All
    • Application.ReadWrite.OwnedBy
    • Directory.Read.All
    • Group.Read.All
    • IdentityRiskyUser.Read.All
    • policy.read.all
    • Policy.ReadWrite.ApplicationConfiguration
    • Policy.ReadWrite.ConditionalAccess
    • User.Read.All
  8. Kuruluşunuz için yönetici onayı verin.

  9. Sertifikalar ve Gizli Diziler'de yeni bir istemci gizli dizisi oluşturun.

  10. Gizli diziyi not edin.

  11. Genel Bakış'ta İstemci Kimliği ve Kiracı Kimliği'ne dikkat edin.

Kolay Düğmesini Yapılandırma

  1. APM Destekli Yapılandırmayı başlatın.
  2. Kolay Düğme şablonunu başlatın.
  3. Bir tarayıcıdan F5 BIG-IP yönetim konsolunda oturum açın.
  4. Access > Destekli Yapılandırma > Microsoft Tümleştirmesi'ne gidin.
  5. Microsoft Entra Application'ı seçin.
  6. Yapılandırma listesini gözden geçirin.
  7. İleri'yi seçin.
  8. Microsoft Entra Uygulama Yapılandırması altındaki yapılandırma dizisini izleyin.

Yapılandırma dizisinin ekran görüntüsü.

Yapılandırma Özellikleri

Yapılandırma Özellikleri sekmesi hizmet hesabı özelliklerine sahiptir ve bir BIG-IP uygulama yapılandırması ve SSO nesnesi oluşturur. Azure Hizmet Hesabı Ayrıntıları bölümü, Microsoft Entra kiracısında uygulama olarak kaydettiğiniz istemciyi temsil eder. SSO özellikleriyle kiracıya tek tek bir SAML SP kaydetmek için BIG-IP OAuth istemcisinin ayarlarını kullanın. Kolay Düğme, SHA için yayımlanan ve etkinleştirilen BIG-IP hizmetleri için bu eylemi yapar.

Not

Bazı ayarlar geneldir ve daha fazla uygulama yayımlamak için yeniden kullanılabilir.

  1. Bir Yapılandırma Adı girin. Benzersiz adlar Kolay Düğme yapılandırmalarını ayırt eder.

  2. Çoklu Oturum Açma (SSO) ve HTTP Üst Bilgileri için Açık'ı seçin.

  3. Kiracı Kimliği, İstemci Kimliği ve Gizli Anahtar için kiracı kaydı sırasında not ettiğiniz Kiracı Kimliği, İstemci Kimliği ve İstemci Gizli Anahtarı değerlerini girin.

  4. Bağlantıyı Sına'yı seçin. Bu eylem, BIG-IP'nin kiracınıza bağlanıp bağlanmayacağını onaylar.

  5. İleri'yi seçin.

    Yapılandırma Özellikleri seçeneklerinin ve seçimlerinin ekran görüntüsü.

Hizmet Sağlayıcısı

SHA tarafından güvenliği sağlanan uygulamanın SAML SP örneği özelliklerini tanımlamak için Hizmet Sağlayıcısı ayarlarını kullanın.

  1. Konak için, güvenliği sağlanan uygulamanın genel tam etki alanı adını (FQDN) girin.

  2. Varlık Kimliği için Microsoft Entra Id'nin belirteç isteyen SAML SP'yi tanımlamak için kullandığı tanımlayıcıyı girin.

    Hizmet Sağlayıcısı seçeneklerinin ve seçimlerinin ekran görüntüsü.

  3. (İsteğe bağlı) Microsoft Entra ID'nin verilen SAML onaylarını şifrelediğini belirtmek için Güvenlik Ayarları'nı kullanın. Microsoft Entra Id ile BIG-IP APM arasında şifrelenen onaylar, içerik belirteçlerinin ele geçirilmez veya verilerin tehlikeye atılmaması güvencesini artırır.

  4. Onay Şifre Çözme Özel Anahtarı'ndan Yeni Oluştur'u seçin.

    Onay Şifre Çözme Özel Anahtar listesindeki Yeni Oluştur seçeneğinin ekran görüntüsü.

  5. Tamam'ı seçin.

  6. SSL Sertifikasını ve Anahtarlarını İçeri Aktar iletişim kutusu yeni bir sekmede görüntülenir.

  7. Sertifikayı ve özel anahtarı içeri aktarmak için PKCS 12 (IIS) öğesini seçin.

  8. Ana sekmeye dönmek için tarayıcı sekmesini kapatın.

    SSL Sertifikalarını ve Anahtarlarını İçeri Aktarma seçeneklerinin ve seçimlerinin ekran görüntüsü.

  9. Şifrelenmiş Onaylamayı Etkinleştir için kutuyu işaretleyin.

  10. Şifrelemeyi etkinleştirdiyseniz Assertion Decryption Private Key listesinden BIG-IP APM'nin Microsoft Entra onaylarının şifresini çözmek için kullandığı sertifikanın özel anahtarını seçin.

  11. Şifrelemeyi etkinleştirdiyseniz, Onay Şifre Çözme Sertifikası listesinden VERILEN SAML onaylarını şifrelemek için BIG-IP'nin Microsoft Entra Id'ye yüklediği sertifikayı seçin.

Hizmet Sağlayıcısı seçeneklerinin ve seçimlerinin ekran görüntüsü.

Microsoft Entra Kimlik

Easy Button'da Oracle PeopleSoft, Oracle E-Business Suite, Oracle JD Edwards, SAP ERP ve genel bir SHA şablonu için uygulama şablonları bulunur.

  1. Azure yapılandırmasını başlatmak için SAP ERP Central Bileşen > Ekle'yi seçin.

    Azure Yapılandırması'nda SAP ERP Central Bileşeni seçeneğinin ve Ekle düğmesinin ekran görüntüsü.

    Not

    Microsoft Entra kiracısında yeni bir BIG-IP SAML uygulamasını el ile yapılandırırken aşağıdaki bölümlerde yer alan bilgileri kullanabilirsiniz.

Azure Yapılandırması

  1. Görünen Ad alanına Microsoft Entra kiracısında BIG-IP'nin oluşturduğu uygulamayı girin. Ad, Uygulamalarım portalındaki simgede görünür.

  2. (İsteğe bağlı) Oturum Açma URL'sini (isteğe bağlı) boş bırakın.

    Görünen Ad ve Oturum Açma URL'si girişlerinin ekran görüntüsü.

  3. İmzalama Anahtarı'nın yanında yenile'yi seçin.

  4. İmzalama Sertifikası'nı seçin. Bu eylem girdiğiniz sertifikayı bulur.

  5. İmzalama Anahtarı Parolası için sertifika parolasını girin.

  6. (İsteğe bağlı) İmzalama Seçeneğini Etkinleştir'i seçin. Bu seçenek, BIG-IP'nin Microsoft Entra Id tarafından imzalanan belirteçleri ve talepleri kabul etmesini sağlar

    İmzalama Anahtarı, İmzalama Sertifikası ve İmzalama Anahtarı Parolası girişlerinin ekran görüntüsü.

  7. Kullanıcı ve Kullanıcı Grupları , Microsoft Entra kiracınızdan dinamik olarak sorgulanır. Gruplar, uygulama erişimini yetkilendirmeye yardımcı olur.

  8. Test için bir kullanıcı veya grup ekleyin; aksi takdirde erişim reddedilir.

    Kullanıcı ve Kullanıcı Grupları'nda Ekle düğmesinin ekran görüntüsü.

Kullanıcı Öznitelikleri ve Talepleri

Kullanıcılar Microsoft Entra Id kimlik doğrulaması yaparken, kullanıcıyı tanımlayan varsayılan talepler ve özniteliklere sahip bir SAML belirteci verir. Kullanıcı Öznitelikleri ve Talepler sekmesi, yeni uygulama için verilen varsayılan talepleri gösterir. Daha fazla talep yapılandırmak için bunu kullanın.

Bu öğretici, şirket içinde ve dışında kullanılan .com etki alanı sonekini temel alır. İşlevsel Kerberos kısıtlanmış temsili (KCD) SSO uygulamasına ulaşmak için başka öznitelik gerekmez.

Kullanıcı Öznitelikleri ve Talepler sekmesinin ekran görüntüsü.

Daha fazla Microsoft Entra özniteliği ekleyebilirsiniz. Bu öğretici için SAP ERP varsayılan öznitelikleri gerektirir.

Daha fazla bilgi edinin: Öğretici: Kerberos kimlik doğrulaması için F5 BIG-IP Erişim İlkesi Yöneticisi'ni yapılandırma. Bkz. Birden çok etki alanı veya kullanıcıyla ilgili yönergeler alternatif soneklerle oturum açar.

Ek Kullanıcı Öznitelikleri

Ek Kullanıcı Öznitelikleri sekmesi, oturum büyütme için diğer dizinlerde depolanan öznitelikleri gerektiren dağıtılmış sistemleri destekler. Bu nedenle, Basit Dizin Erişim Protokolü (LDAP) kaynağındaki öznitelikler rol tabanlı erişimi, İş Ortağı Kimliklerini vb. denetlemek için daha fazla SSO üst bilgisi olarak eklenir.

Not

Bu özelliğin Microsoft Entra Id ile bir bağıntısı yoktur, ancak başka bir öznitelik kaynağıdır.

Koşullu Erişim İlkesi

Koşullu Erişim ilkeleri, Microsoft Entra ön kimlik doğrulaması sonrasında uygulanır. Bu eylem cihaz, uygulama, konum ve risk sinyallerine göre erişimi denetler.

Kullanılabilir İlkeler görünümünde, kullanıcı tabanlı eylemler olmadan Koşullu Erişim ilkeleri listelenir.

Seçili İlkeler görünümünde, bulut uygulamalarını hedefleyen ilkeler listelenir. Kiracı düzeyinde zorlanan ilkelerin seçimini kaldıramaz veya Bunları Kullanılabilir İlkeler listesine taşıyamazsınız.

Yayımlanan uygulama için bir ilke seçmek için:

  1. Kullanılabilir İlkeler listesinden ilkeyi seçin.
  2. Sağ oku seçin.
  3. İlkeyi Seçili İlkeler listesine taşıyın.

Seçili ilkelerde Ekle veya Dışla seçeneği işaretlidir. Her iki seçenek de işaretliyse, seçili ilke zorlanmaz.

Seçili İlkeler'de dışlanan ilkelerin ekran görüntüsü.

Not

İlke listesi, başlangıçta bu sekmeyi seçtiğinizde görüntülenir. Kiracınızı sorgulamak için yenile düğmesini kullanın. Uygulama dağıtıldığında yenileme görüntülenir.

Sanal Sunucu Özellikleri

Sanal sunucu, sanal IP adresiyle temsil edilen bir BIG-IP veri düzlemi nesnesidir. Bu sunucu, uygulamaya yönelik istemci isteklerini dinler. Alınan trafik, sanal sunucuyla ilişkili APM profiline göre işlenir ve değerlendirilir. Trafik daha sonra ilkeye göre yönlendirilir.

  1. Hedef Adresi girin. İstemci trafiğini almak için BIG-IP'nin kullandığı IPv4/IPv6 adresini kullanın. Buna karşılık gelen bir kayıt, istemcilerin BIG-IP tarafından yayımlanan uygulamanın dış URL'sini bu IP'ye çözümlemesini sağlayan etki alanı adı sunucusundadır (DNS). Test için bir test bilgisayarı localhost DNS kullanabilirsiniz.
  2. Hizmet Bağlantı Noktası için 443 girin.
  3. HTTPS'yi seçin.
  4. Yeniden Yönlendirme Bağlantı Noktasını Etkinleştir için kutuyu işaretleyin.
  5. Yeniden Yönlendirme Bağlantı Noktası için bir sayı girin ve HTTP'yi seçin. Bu seçenek, gelen HTTP istemci trafiğini HTTPS'ye yönlendirir.
  6. Oluşturduğunuz İstemci SSL Profilini seçin. Veya test için varsayılan değeri bırakın. İstemci SSL Profili, HTTPS için sanal sunucuyu etkinleştirir, bu nedenle istemci bağlantıları Aktarım Katmanı Güvenliği (TLS) üzerinden şifrelenir.

Sanal Sunucu Özellikleri seçeneklerinin ve seçimlerinin ekran görüntüsü.

Havuz Özellikleri

Uygulama Havuzu sekmesinde, uygulama sunucuları içeren bir havuz olarak temsil edilen BIG-IP'nin arkasında hizmetler bulunur.

  1. Havuz Seçin için Yeni Oluştur'u seçin veya bir havuz seçin.

  2. Yük Dengeleme Yöntemi için Hepsini Bir Kez Deneme'yi seçin.

  3. Havuz Sunucuları için bir sunucu düğümü seçin veya üst bilgi tabanlı uygulamayı barındıran arka uç düğümü için bir IP ve bağlantı noktası girin.

    Uygulama Havuzu seçeneklerinin ve seçimlerinin ekran görüntüsü.

Çoklu Oturum Açma ve HTTP Üst Bilgileri

Kimlik bilgileri girmeden BIG-IP tarafından yayımlanan hizmetlere erişimi etkinleştirmek için SSO kullanın. Kolay Düğme sihirbazı SSO için Kerberos, OAuth Taşıyıcı ve HTTP yetkilendirme üst bilgilerini destekler. Aşağıdaki yönergeler için, oluşturduğunuz Kerberos temsilci hesabına ihtiyacınız vardır.

  1. Çoklu Oturum Açma ve HTTP Üst Bilgileri'nin Gelişmiş Ayarlar bölümünde Açık'ı seçin.

  2. Seçili Çoklu Oturum Açma Türü için Kerberos'ı seçin.

  3. Kullanıcı Adı Kaynağı için kullanıcı kimliği kaynağı olarak bir oturum değişkeni girin. session.saml.last.identity oturum açmış kullanıcı kimliğiyle Microsoft Entra talebine sahiptir.

  4. Kullanıcı etki alanı BIG-IP kerberos alanından farklıysa Kullanıcı Bölgesi Kaynağı seçeneği gereklidir. Bu nedenle, APM oturum değişkeni oturum açmış olan kullanıcı etki alanını içerir. Örneğin, session.saml.last.attr.name.domain.

    Çoklu oturum açma ve HTTP Üst Bilgileri seçeneklerinin ve seçimlerinin ekran görüntüsü.

  5. KDC için bir etki alanı denetleyicisi IP'sini veya DNS yapılandırılmışsa FQDN girin.

  6. UPN Desteği için kutuyu işaretleyin. APM, kerberos anahtarlama için Kullanıcı Asıl Adı'nı (UPN) kullanır.

  7. SPN Deseni için HTTP/%h girin. Bu eylem, APM'yi istemci isteği ana bilgisayar üst bilgisini kullanması ve kerberos belirteci istediği Hizmet Asıl Adı'nı (SPN) oluşturması konusunda bilgilendirmektedir.

  8. Yetkilendirme Gönder için, kimlik doğrulaması anlaşmasında bulunan uygulamaların seçeneğini devre dışı bırakın. Örneğin, Tomcat.

    SSO Yöntemi Yapılandırması için seçeneklerin ve seçimlerin ekran görüntüsü.

Oturum Yönetimi

Kullanıcı oturumları sonlandırıldığında veya devam ettiğinde koşulları tanımlamak için BIG-IP oturum yönetimi ayarlarını kullanın. Koşullar, kullanıcılar ve IP adresleri için sınırlar ve buna karşılık gelen kullanıcı bilgilerini içerir.

Daha fazla bilgi edinmek için K18390492 için my.f5.com: Güvenlik | BIG-IP APM işlemleri kılavuzu

İşlem kılavuzu, Çoklu Oturum Kapatma 'yi (SLO) kapsamaz. Bu özellik, kullanıcılar oturumu kapattığında IdP, BIG-IP ve kullanıcı aracısı arasındaki oturumların sona ermesini sağlar. Kolay Düğmesi, Microsoft Entra kiracısına bir SAML uygulaması dağıtır. Oturum Kapatma URL'sini APM SLO uç noktasıyla doldurur. IdP tarafından başlatılan Uygulamalarım portalında oturumu kapatma big-IP ve istemci oturumunu sonlandırır.

Dağıtım sırasında yayımlanan uygulama SAML federasyon meta verileri kiracıdan içeri aktarılır. Bu eylem, MICROSOFT Entra Id için SAML oturumu kapatma uç noktasını APM'ye sağlar ve SP tarafından başlatılan oturumu kapatmanın istemciyi ve Microsoft Entra oturumunu sonlandırmasına yardımcı olur.

Dağıtım

  1. Dağıt'ı seçin.
  2. Uygulamanın kiracı Kurumsal uygulamalar listesinde olduğunu doğrulayın.
  3. Bir tarayıcı ile uygulamanın dış URL'sine bağlanın veya Uygulamalarım uygulama simgesini seçin.
  4. Microsoft Entra Id kimlik doğrulaması yapın.
  5. Yeniden yönlendirme sizi BIG-IP sanal sunucusuna götürür ve SSO aracılığıyla oturum açın.

Daha fazla güvenlik için uygulamaya doğrudan erişimi engelleyebilir ve BIG-IP üzerinden bir yol uygulayabilirsiniz.

Gelişmiş dağıtım

Destekli Yapılandırma şablonları bazen esneklikten yoksun olur.

Daha fazla bilgi edinin: Öğretici: Kerberos kimlik doğrulaması için F5 BIG-IP Erişim İlkesi Yöneticisi'ni yapılandırma.

Katı yönetim modunu devre dışı bırakma

Alternatif olarak, BIG-IP'de Destekli Yapılandırma katı yönetim modunu devre dışı bırakabilirsiniz. Yapılandırmalarınızın çoğu sihirbaz şablonlarıyla otomatikleştirilmiş olsa da yapılandırmalarınızı el ile değiştirebilirsiniz.

  1. Access > Destekli Yapılandırma'ya gidin.

  2. Uygulama yapılandırmanızın satırının sonunda asma kilidi seçin.

  3. Yayımlanan uygulamayla ilişkili BIG-IP nesnelerinin kilidi yönetim için açılır. Sihirbaz kullanıcı arabirimi aracılığıyla değişiklikler artık mümkün değildir.

    Asma kilit simgesinin ekran görüntüsü.

    Not

    Katı yönetim modunu yeniden etkinleştirmek ve Kılavuzlu Yapılandırma kullanıcı arabirimi dışında ayarların üzerine yazan bir yapılandırma dağıtmak için, üretim hizmetleri için gelişmiş yapılandırma yöntemini öneririz.

Sorun giderme

SHA güvenli uygulamasına erişemiyorsanız aşağıdaki sorun giderme kılavuzuna bakın.

  • Kerberos zamana duyarlıdır. Sunucuların ve istemcilerin doğru zamana ayarlandığından ve güvenilir bir zaman kaynağıyla eşitlenmiş olduğundan emin olun.
  • ETKI alanı denetleyicisinin ve web uygulaması ana bilgisayar adının DNS'de çözümlenmesinden emin olun.
  • Ortamda yinelenen SPN olmadığını onaylayın.
    • Bir etki alanı bilgisayarında, komut satırında şu sorguyu kullanın: setspn -q HTTP/my_target_SPN

Internet Information Services (IIS) uygulaması KCD yapılandırmasını doğrulamak için bkz. Uygulama Ara Sunucusu için KCD yapılandırmalarında sorun giderme

Kerberos için techdocs.f5.com çoklu oturum açma yöntemine gidin

Log Analytics

Günlük ayrıntı düzeyi

BIG-IP günlüğü bağlantı, SSO, ilke ihlalleri veya yanlış yapılandırılmış değişken eşlemeleriyle ilgili sorunları yalıtıyor. Sorun gidermeye başlamak için günlük ayrıntı düzeyini artırın.

  1. Erişim İlkesine > Genel Bakış'a gidin.
  2. Olay Günlükleri'ne tıklayın.
  3. Ayarlar'ı seçin.
  4. Yayımlanan uygulamanızın satırını seçin.
  5. Düzenle'yi seçin.
  6. Erişim Sistem Günlükleri'ni seçin
  7. SSO listesinden Hata Ayıkla'yı seçin.
  8. Tamam'ı seçin.
  9. Sorunu yeniden oluşturun.
  10. Günlükleri inceleyin.

İnceleme tamamlandığında, bu mod aşırı veri oluşturduğundan günlük ayrıntı düzeyini geri alın.

BIG-IP hata iletisi

Microsoft Entra ön kimlik doğrulamasından sonra BIR BIG-IP hata iletisi görüntülenirse, sorun Microsoft Entra Kimliği'nden BIG-IP SSO'ya ilişkilendirilebilir.

  1. Access'e > Genel Bakış'a gidin.
  2. Raporlara eriş'i seçin.
  3. Raporu son bir saat boyunca çalıştırın.
  4. Günlükleri inceleyin.

APM'nin beklenen Microsoft Entra taleplerini alıp almadiğini görmek için geçerli oturumun Oturum değişkenlerini görüntüle bağlantısını kullanın.

BIG-IP hata iletisi yok

BIG-IP hata iletisi görünmediyse, sorun arka uç isteğiyle veya UYGULAMA SSO'sunun BIG-IP ile ilgili olabilir.

  1. Erişim İlkesine > Genel Bakış'a gidin.
  2. Etkin Oturumlar'ı seçin.
  3. Geçerli oturumun bağlantısını seçin.
  4. Özellikle BIG-IP APM oturum değişkenlerinden doğru kullanıcı ve etki alanı tanımlayıcılarını alamıyorsa KCD sorunlarını belirlemek için Değişkenleri Görüntüle bağlantısını kullanın.

Daha fazla bilgi edinin: