Sdílet prostřednictvím


Konfigurace správce zásad přístupu F5 BIG-IP pro jednotné přihlašování založené na formuláři

Zjistěte, jak nakonfigurovat F5 BIG-IP Access Policy Manager (APM) a Microsoft Entra ID pro zabezpečený hybridní přístup (SHA) pro aplikace založené na formulářích. Publikované služby BIG-IP pro jednotné přihlašování (SSO) Společnosti Microsoft entra mají výhody:

Další informace:

Popis scénáře

Pro tento scénář existuje interní starší verze aplikace nakonfigurovaná pro ověřování na základě formulářů (FBA). Microsoft Entra ID v ideálním případě spravuje přístup k aplikacím, protože starší verze nemá moderní ověřovací protokoly. Modernizace trvá čas a úsilí a představuje riziko výpadku. Místo toho nasaďte big-IP adresu mezi veřejným internetem a interní aplikací. Tato konfigurace brány příchozího přístupu k aplikaci.

Před aplikací můžete službu překryt pomocí předběžného ověření Microsoft Entra a jednotného přihlašování založeného na hlavičce. Překrytí zlepšuje stav zabezpečení aplikace.

Architektura scénáře

Řešení SHA má následující komponenty:

  • Aplikace – publikovaná služba BIG-IP chráněná sha.
    • Aplikace ověří přihlašovací údaje uživatele.
    • Použijte libovolný adresář, open source atd.
  • Microsoft Entra ID – Zprostředkovatel identity SAML (Security Assertion Markup Language), který ověřuje přihlašovací údaje uživatele, podmíněný přístup a jednotné přihlašování k big-IP adrese.
    • S jednotným přihlašováním poskytuje Microsoft Entra ID atributy big-IP, včetně identifikátorů uživatelů.
  • BIG-IP – reverzní proxy server a poskytovatel služeb SAML (SP) do aplikace.
    • Delegování ověřování BIG-IP na zprostředkovatele identity SAML pak provede jednotné přihlašování založené na hlavičce do back-endové aplikace.
    • Jednotné přihlašování používá přihlašovací údaje uživatele uložené v mezipaměti pro jiné ověřovací aplikace založené na formulářích.

SHA podporuje toky iniciované sadou SP a IdP. Následující diagram znázorňuje tok iniciovaný aktualizací SP.

Diagram toku iniciovaného poskytovatelem služeb

  1. Uživatel se připojí ke koncovému bodu aplikace (BIG-IP).
  2. Zásady přístupu APM BIG-IP přesměrují uživatele na ID Microsoft Entra (SAML IdP).
  3. Microsoft Entra předvyvěřuje uživatele a použije vynucené zásady podmíněného přístupu.
  4. Uživatel se přesměruje na BIG-IP (SAML SP) a k jednotnému přihlašování dochází pomocí vydaného tokenu SAML.
  5. BIG-IP vyzve uživatele k zadání hesla aplikace a uloží ho do mezipaměti.
  6. BIG-IP odešle žádost do aplikace a obdrží přihlašovací formulář.
  7. Skriptování APM vyplní uživatelské jméno a heslo a odešle formulář.
  8. Webový server obsluhuje datovou část aplikace a odesílá ji klientovi.

Požadavky

Potřebujete následující komponenty:

  • Předplatné Azure
  • Jedna z následujících rolí: Správce cloudových aplikací nebo Správce aplikací
  • BIG-IP nebo nasaďte virtuální edici BIG-IP (VE) v Azure.
  • Některé z následujících licencí F5 BIG-IP:
    • F5 BIG-IP® Best bundle
    • Samostatná licence F5 BIG-IP Access Policy Manager™ (APM)
    • Doplněk F5 BIG-IP Access Policy Manager (APM) na místním Traffic Manageru™™ (LTM) s velkými IP adresami F5 BIG-IP®
    • 90denní plná zkušební verze funkcí BIG-IP. Zobrazit bezplatné zkušební verze
  • Identity uživatelů synchronizované z místního adresáře do Microsoft Entra ID
  • Certifikát SSL pro publikování služeb přes PROTOKOL HTTPS nebo použití výchozích certifikátů při testování
  • Ověřovací aplikace založená na formuláři nebo nastavení aplikace Internetová informační služba pro ověřování na základě formulářů (IIS) pro účely testování

Konfigurace BIG-IP

Konfigurace v tomto článku je flexibilní implementace SHA: ruční vytváření objektů konfigurace BIG-IP. Tento přístup použijte ve scénářích, které šablony konfigurace s asistencí nepokrývají.

Poznámka:

Nahraďte ukázkové řetězce nebo hodnoty hodnotami z vašeho prostředí.

Registrace F5 BIG-IP v Microsoft Entra ID

Tip

Postup v tomto článku se může mírně lišit v závislosti na portálu, od který začínáte.

Registrace BIG-IP je prvním krokem jednotného přihlašování mezi entitami. Aplikace, kterou vytvoříte ze šablony galerie F5 BIG-IP, je předávající strana představující SAML SP pro publikovanou aplikaci BIG-IP.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>Všechny aplikace.
  3. V podokně Všechny aplikace vyberte Nová aplikace.
  4. Otevře se podokno Procházet galerii Microsoft Entra.
  5. Dlaždice se zobrazují pro cloudové platformy, místní aplikace a doporučené aplikace. Ikony doporučených aplikací označují podporu federovaného jednotného přihlašování a zřizování.
  6. V galerii Azure vyhledejte F5.
  7. Vyberte F5 BIG-IP APM Integrace Microsoft Entra ID.
  8. Zadejte název, který nová aplikace používá k rozpoznávání instance aplikace.
  9. Vyberte Přidat.
  10. Vyberte Vytvořit.

Povolení jednotného přihlašování k F5 BIG-IP

Nakonfigurujte registraci BIG-IP tak, aby splňovala tokeny SAML, které požadavky BIG-IP APM požaduje.

  1. V nabídce vlevo v části Spravovat vyberte jednotné přihlašování.
  2. Zobrazí se podokno Jednotného přihlašování .
  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
  4. Vyberte Ne, uložím ho později.
  5. V podokně Nastavení jednotného přihlašování pomocí SAML vyberte ikonu pera.
  6. U identifikátoru nahraďte hodnotu adresou URL publikované aplikace BIG-IP.
  7. V případě adresy URL odpovědi nahraďte hodnotu, ale zachovejte cestu pro koncový bod SAML SP aplikace. S touto konfigurací funguje tok SAML v režimu iniciovaném idP.
  8. Microsoft Entra ID vydá kontrolní výraz SAML, pak se uživatel přesměruje na koncový bod BIG-IP.
  9. V případě režimu inicializována aktualizací SP zadejte pro přihlašovací adresu URL adresu URL aplikace.
  10. Jako adresu URL pro odhlášení zadejte koncový bod SLO (Big-IP APM single logout) předpřipravený hlavičkou hostitele služby.
  11. Relace uživatelů BIG-IP APM pak skončí, když se uživatelé odhlásí z Microsoft Entra ID.
  12. Zvolte Uložit.
  13. Zavřete podokno konfigurace SAML.
  14. Přeskočte výzvu testu jednotného přihlašování.
  15. Poznamenejte si vlastnosti oddílu Atributy a deklarace identity uživatele. ID Microsoft Entra vydává vlastnosti ověřování APM BIG-IP a jednotné přihlašování k back-endové aplikaci.
  16. V podokně Podpisový certifikát SAML vyberte Stáhnout.
  17. Soubor XML federačních metadat se uloží do počítače.

Poznámka:

Z operačního systému řízení provozu (TMOS) verze 16 dále je /saml/sp/profile/redirect/slokoncový bod SLO SAML .

Snímek obrazovky s adresami URL v konfiguraci SAML

Poznámka:

Podpisové certifikáty Microsoft Entra SAML mají životnost tří let.

Další informace: Kurz: Správa certifikátů pro federované jednotné přihlašování

Přiřazení uživatelů a skupin

Microsoft Entra ID vydává tokeny pro uživatele udělený přístup k aplikaci. Udělení přístupu ke konkrétním uživatelům a skupinám aplikací:

  1. V podokně přehledu aplikace F5 BIG-IP vyberte Přiřadit uživatele a skupiny.
  2. Vyberte + Přidat uživatele nebo skupinu.
  3. Vyberte požadované uživatele a skupiny.
  4. Vyberte Přiřadit.

Pokročilá konfigurace BIG-IP

Ke konfiguraci BIG-IP použijte následující pokyny.

Konfigurace nastavení poskytovatele služeb SAML

Nastavení SAML SP definují vlastnosti SAML SP, které APM používá k překrytí starší verze aplikace pomocí předběžného ověření SAML. Konfigurace:

  1. Vyberte Přístup k>federačnímu zprostředkovateli> služby SAML.

  2. Vyberte Místní služby SP.

  3. Vyberte Vytvořit.

    Snímek obrazovky s možností Vytvořit na kartě Poskytovatel služeb SAML

  4. V části Vytvořit novou službu SAML SP pro název a ID entity zadejte definovaný název a ID entity.

    Snímek obrazovky s poli Název a ID entity v části Vytvořit novou službu SAML SP

    Poznámka:

    Hodnoty nastavení názvu sp jsou vyžadovány, pokud ID entity neodpovídá části názvu hostitele publikované adresy URL. Nebo pokud ID entity není v běžném formátu adresy URL založené na názvu hostitele, jsou hodnoty povinné.

  5. Pokud je urn:myvacation:contosoonlineID entity, zadejte externí schéma aplikace a název hostitele.

Konfigurace externího konektoru zprostředkovatele identity

Konektor SAML IdP definuje nastavení big-IP APM pro vztah důvěryhodnosti Microsoft Entra ID jako svého zprostředkovatele IDENTITY SAML. Nastavení připojí poskytovatele služby SAML k zprostředkovateli identity SAML, který vytvoří vztah důvěryhodnosti federace mezi APM a Microsoft Entra ID.

Konfigurace konektoru:

  1. Vyberte nový objekt zprostředkovatele služby SAML.

  2. Vyberte Konektory zprostředkovatele vazby nebo zrušení vazby.

    Snímek obrazovky s možností Vytvořit vazbu nesouvisených konektorů zprostředkovatele služeb SAML na kartě Poskytovatel služeb SAML

  3. V seznamu Vytvořit nový konektor zprostředkovatele identity vyberte Z metadat.

    Snímek obrazovky s možností Z metadat v rozevíracím seznamu Vytvořit nový konektor IdP

  4. V podokně Vytvořit nový konektor SAML IdP vyhledejte soubor XML federačních metadat, který jste stáhli.

  5. Zadejte název zprostředkovatele identity pro objekt APM, který představuje externí zprostředkovatele identity SAML. Například MyVacation_EntraID.

    Snímek obrazovky s poli Vybrat název souboru a zprostředkovatele identity v části Vytvořit nový konektor SAML IdP

  6. Vyberte Přidat nový řádek.

  7. Vyberte nový konektor SAML IdP.

  8. Vyberte Aktualizovat.

    Snímek obrazovky s možností Aktualizovat

  9. Vyberte OK.

    Snímek obrazovky s oknem Upravit zprostředkovatele identity SAML, které používají toto dialogové okno SP

Konfigurace jednotného přihlašování založeného na formulářích

Vytvořte objekt jednotného přihlašování APM pro jednotné přihlašování FBA k back-endovým aplikacím.

Proveďte jednotné přihlašování FBA v režimu iniciovaném klientem nebo v režimu iniciovaném big-IP. Obě metody emulují přihlášení uživatele vložením přihlašovacích údajů do značek uživatelského jména a hesla. Formulář se odešle. Uživatelé zadají heslo pro přístup k aplikaci FBA. Heslo se ukládá do mezipaměti a používá se opakovaně pro jiné aplikace FBA.

  1. Vyberte Přístup k>jednotnému přihlašování.

  2. Vyberte formuláře založené na formulářích.

  3. Vyberte Vytvořit.

  4. Jako název zadejte popisný název. Například Contoso\FBA\sso.

  5. Pokud chcete použít šablonu jednotného přihlašování, vyberte Žádné.

  6. Do pole Zdroj uživatelského jména zadejte zdroj uživatelského jména a vyplňte formulář pro shromažďování hesel. Výchozí nastavení session.sso.token.last.username funguje dobře, protože má přihlášeného uživatele Microsoft Entra Hlavní název uživatele (UPN).

  7. U zdroje hesel ponechte výchozí session.sso.token.last.password proměnnou APM BIG-IP, která se používá k ukládání uživatelských hesel do mezipaměti.

    Snímek obrazovky s možnostmi Název a Použití šablony jednotného přihlašování v části Nová konfigurace jednotného přihlašování

  8. Jako počáteční identifikátor URI zadejte identifikátor URI přihlášení aplikace FBA. Pokud identifikátor URI požadavku odpovídá této hodnotě identifikátoru URI, provede ověřování na základě formuláře APM jednotné přihlašování.

  9. V případě akce formuláře ponechte pole prázdné. Původní adresa URL požadavku se pak použije pro jednotné přihlašování.

  10. Jako parametr formuláře pro uživatelské jméno zadejte prvek pole pro přihlašovací jméno formuláře. K určení prvku použijte vývojové nástroje prohlížeče.

  11. Jako parametr formuláře pro heslo zadejte prvek pole pro heslo pro přihlášení formuláře. K určení prvku použijte vývojové nástroje prohlížeče.

Snímek obrazovky s počátečním identifikátorem URI, parametrem formuláře pro uživatelské jméno a parametrem formuláře pro pole Heslo

Snímek obrazovky přihlašovací stránky s popisky pro pole uživatelského jména a pole s heslem

Další informace najdete v tématu techdocs.f5.com příručky : Metody jednotného přihlašování.

Konfigurace přístupového profilu

Profil přístupu vytvoří vazbu prvků APM, které spravují přístup k virtuálním serverům BIG-IP, včetně zásad přístupu, konfigurace jednotného přihlašování a nastavení uživatelského rozhraní.

  1. Vyberte přístupové>profily nebo zásady.

  2. Vyberte profily přístupu (zásady pro jednotlivé relace).

  3. Vyberte Vytvořit.

  4. Zadejte Název.

  5. Jako typ profilu vyberte Vše.

  6. V části Konfigurace jednotného přihlašování vyberte objekt konfigurace jednotného přihlašování FBA, který jste vytvořili.

  7. V případě akceptovaných jazyků vyberte aspoň jeden jazyk.

    Snímek obrazovky s možnostmi a výběry pro přístupové profily podle zásad relace, novým profilem

  8. Ve sloupci Zásady relace vyberte pro profil možnost Upravit.

  9. Spustí se Editor vizuálních zásad APM.

    Snímek obrazovky s možností Upravit ve sloupci Zásady relace

  10. V části Náhradní vyberte znaménko + .

Snímek obrazovky s možností APM Visual Policy Editor plus-sign v náhradním režimu

  1. V automaticky otevíraných oknech vyberte Ověřování.
  2. Vyberte ověřování SAML.
  3. Vyberte Přidat položku.

Snímek obrazovky s možností ověřování SAML

  1. V protokolu SAML authentication SP změňte název na ověřování Microsoft Entra.
  2. V rozevíracím seznamu Serveru AAA zadejte objekt zprostředkovatele služby SAML, který jste vytvořili.

Snímek obrazovky s nastavením ověřovacího serveru Microsoft Entra

  1. Ve větvi Úspěch vyberte znaménko+.
  2. V automaticky otevíraných oknech vyberte Ověřování.
  3. Vyberte přihlašovací stránku.
  4. Vyberte Přidat položku.

Snímek obrazovky s možností Přihlašovací stránka na kartě Přihlášení

  1. Pro uživatelské jméno ve sloupci Jen pro čtení vyberte Ano.

Snímek obrazovky s možností Ano v řádku uživatelského jména na kartě Vlastnosti

  1. Pro záložní stránku přihlášení vyberte znaménko + . Tato akce přidá objekt mapování přihlašovacích údajů jednotného přihlašování.

  2. V místní nabídce vyberte kartu Zadání .

  3. Vyberte mapování přihlašovacích údajů jednotného přihlašování.

  4. Vyberte Přidat položku.

    Snímek obrazovky s možností Mapování přihlašovacích údajů jednotného přihlašování na kartě Přiřazení

  5. Při přiřazení proměnné: Mapování přihlašovacích údajů jednotného přihlašování ponechte výchozí nastavení.

  6. Zvolte Uložit.

    Snímek obrazovky s možností Uložit na kartě Vlastnosti

  7. V horním poli Odepřít vyberte odkaz.

  8. Úspěšná větev se změní na Povolit.

  9. Zvolte Uložit.

(Volitelné) Konfigurace mapování atributů

Můžete přidat konfiguraci LogonID_Mapping. Seznam aktivních relací BIG-IP pak obsahuje hlavní název uživatele přihlášeného uživatele, nikoli číslo relace. Tyto informace použijte k analýze protokolů nebo řešení potíží.

  1. Pro úspěšnou větev ověřování SAML vyberte znaménko+.

  2. V automaticky otevírané nabídce vyberte Zadání.

  3. Vyberte přiřadit proměnnou.

  4. Vyberte Přidat položku.

    Snímek obrazovky s možností Přiřadit proměnnou na kartě Přiřazení

  5. Na kartě Vlastnosti zadejte název. Například LogonID_Mapping.

  6. V části Přiřadit proměnnou vyberte Přidat novou položku.

  7. Vyberte změnit.

    Snímek obrazovky s možností Přidat novou položku a možností Změnit

  8. Pro vlastní proměnnou použijte session.logon.last.username.

  9. Pro proměnnou relace, uživatel session.saml.last.identity.

  10. Vyberte Dokončeno.

  11. Zvolte Uložit.

  12. Vyberte Použít zásadu přístupu.

  13. Zavřete Editor vizuálních zásad.

Snímek obrazovky se zásadami přístupu pro použití zásad přístupu

Konfigurace back-endového fondu

Pokud chcete povolit správné předávání klientského provozu pomocí protokolu BIG-IP, vytvořte objekt uzlu BIG-IP, který představuje back-endový server, který hostuje vaši aplikaci. Pak tento uzel umístěte do fondu serverů BIG-IP.

  1. Vyberte místní fondy provozu>.

  2. Vyberte seznam fondů.

  3. Vyberte Vytvořit.

  4. Zadejte název objektu fondu serverů. Například MyApps_VMs.

    Snímek obrazovky s polem Název v části Nový fond

  5. Jako název uzlu zadejte zobrazovaný název serveru. Tento server hostuje back-endovou webovou aplikaci.

  6. Jako adresu zadejte IP adresu hostitele aplikačního serveru.

  7. V případě portu služby zadejte port HTTP/S, na který aplikace naslouchá.

    Snímek obrazovky s poli Název uzlu, Adresa, Port služby a možností Přidat

    Poznámka:

    Monitorování stavu vyžadují konfiguraci tohoto článku. Přejděte na support.f5.com pro K13397: Přehled formátování požadavků monitorování stavu HTTP pro systém DNS BIG-IP.

Konfigurace virtuálního serveru

Virtuální server je objekt roviny dat BIG-IP reprezentovaný virtuální IP adresou. Server naslouchá klientským požadavkům aplikace. Veškerý přijatý provoz se zpracuje a vyhodnotí vůči profilu přístupu APM přidruženému k virtuálnímu serveru. Provoz se směruje podle zásad.

Konfigurace virtuálního serveru:

  1. Vyberte místní provoz>virtuálních serverů.

  2. Vyberte seznam virtuálních serverů.

  3. Vyberte Vytvořit.

  4. Zadejte Název.

  5. Jako cílovou adresu nebo masku vyberte hostitel a zadejte adresu IPv4 nebo IPv6. Adresa přijímá klientský provoz pro publikovanou back-endovou aplikaci.

  6. V případě portu služby vyberte Port, zadejte 443 a vyberte HTTPS.

    Snímek obrazovky s poli Název, Cílová adresa a Port služby a možnostmi

  7. V případě profilu HTTP (klient) vyberte http.

  8. Pro profil SSL (klient) vyberte profil, který jste vytvořili, nebo ponechte výchozí nastavení pro testování. Tato možnost umožňuje virtuálnímu serveru pro protokol TLS (Transport Layer Security) publikovat služby přes PROTOKOL HTTPS.

    Snímek obrazovky s možnostmi klienta profilu HTTP a klienta profilu SSL

  9. V případě překladu zdrojové adresy vyberte možnost Automatické mapování.

    Snímek obrazovky s výběrem možnosti Automatické mapování pro překlad zdrojové adresy

  10. V části Zásady přístupu zadejte do pole Profil přístupu název, který jste vytvořili. Tato akce sváže profil předběžného ověření Microsoft Entra SAML a zásadu jednotného přihlašování FBA k virtuálnímu serveru.

Snímek obrazovky s položkou Přístupový profil v části Zásady přístupu

  1. V části Zdroje vyberte pro výchozí fond objekty back-endového fondu, které jste vytvořili.
  2. Vyberte Dokončeno.

Snímek obrazovky s možností Výchozí fond v části Zdroje

Konfigurace nastavení správy relací

Nastavení správy relací BIG-IP definují podmínky pro ukončení a pokračování relací. Vytvořte zásadu v této oblasti.

  1. Přejděte do zásad přístupu.
  2. Vyberte přístupové profily.
  3. Vyberte Přístupový profil.
  4. V seznamu vyberte aplikaci.

Pokud jste v ID Microsoft Entra definovali jednu hodnotu identifikátoru URI pro odhlášení, ukončete odhlasování z MyApps klienta a relaci BIG-IP APM. Importovaný soubor XML federačních metadat aplikace poskytuje APM s koncovým bodem Microsoft Entra SAML pro odhlášení iniciované aktualizací SP. Ujistěte se, že APM správně reaguje na odhlášení uživatele.

Pokud neexistuje žádný webový portál BIG-IP, nemůžou uživatelé instruovat APM, aby se odhlasil. Pokud se uživatel z aplikace odhlásí, big-IP adresa je zastaralá. Relaci aplikace je možné obnovit prostřednictvím jednotného přihlašování. V případě odhlášení iniciovaného sp zajistěte bezpečné ukončení relací.

Do tlačítka odhlášení aplikace můžete přidat funkci SLO. Tato funkce přesměruje klienta do koncového bodu Microsoft Entra SAML. Pokud chcete vyhledat koncový bod odhlášení SAML, přejděte do koncových bodů registrace > aplikací.

Pokud nemůžete aplikaci změnit, požádejte o volání odhlasování aplikace a aktivaci SLO naslouchacímu procesu BIG-IP.

Další informace:

Publikovaná aplikace

Vaše aplikace je publikovaná a přístupná pomocí SHA s adresou URL aplikace nebo portály Microsoftu.

Aplikace se zobrazí jako cílový prostředek v podmíněném přístupu. Další informace: Vytvoření zásad podmíněného přístupu

Pokud chcete zvýšit zabezpečení, zablokujte přímý přístup k aplikaci a vynucujte cestu prostřednictvím big-IP adresy.

Test

  1. Uživatel se připojí k externí adrese URL aplikace nebo v Moje aplikace a vybere ikonu aplikace.

  2. Uživatel se ověří v Microsoft Entra ID.

  3. Uživatel se přesměruje na koncový bod BIG-IP pro aplikaci.

  4. Zobrazí se výzva k zadání hesla.

  5. APM vyplní uživatelské jméno hlavního názvu uživatele (UPN) z Id Microsoft Entra. Uživatelské jméno je jen pro čtení pro konzistenci relace. V případě potřeby toto pole skryjte.

  6. Informace se odesílají.

  7. Uživatel je přihlášený k aplikaci.

    Snímek obrazovky s úvodní stránkou

Odstraňování potíží

Při řešení potíží zvažte následující informace:

  • Big-IP provádí jednotné přihlašování FBA při analýze přihlašovacího formuláře na identifikátoru URI.

    • BIG-IP hledá značky elementů uživatelského jména a hesla z vaší konfigurace.
  • Potvrzení konzistentních značek elementů nebo selhání jednotného přihlašování

  • Dynamické generování složitých formulářů může vyžadovat analýzu vývojového nástroje, aby porozuměla přihlašovacímu formuláři.

  • Inicializace klienta je lepší pro přihlašování stránek s více formuláři.

    • Můžete vybrat název formuláře a přizpůsobit logiku obslužné rutiny formuláře JavaScriptu.
  • Metody jednotného přihlašování FBA skryjí interakce formulářů za účelem optimalizace uživatelského prostředí a zabezpečení:

    • Můžete ověřit, jestli se přihlašovací údaje vloží.
    • V režimu iniciovaném klientem zakažte automatické odeslání formuláře ve vašem profilu jednotného přihlašování.
    • Pomocí nástrojů pro vývoj zakažte dvě vlastnosti stylu, které brání zobrazení přihlašovací stránky.

    Snímek obrazovky se stránkou Vlastnosti

Zvýšení podrobností protokolu

Protokoly BIG-IP obsahují informace o izolování problémů s ověřováním a jednotným přihlašováním. Zvýšení úrovně podrobností protokolu:

  1. Přejděte na Přehled zásad>přístupu.
  2. Vyberte protokoly událostí.
  3. Vyberte Nastavení.
  4. Vyberte řádek publikované aplikace.
  5. Vyberte položku Upravit.
  6. Vyberte Přístup k systémovým protokolům.
  7. V seznamu jednotného přihlašování vyberte Ladit.
  8. Vyberte OK.
  9. Reprodukujte problém.
  10. Zkontrolujte protokoly.

V opačném případě se vrátíte k nadměrným datům.

Chybová zpráva BIG-IP

Pokud se po předběžném ověření Microsoft Entra zobrazí chyba BIG-IP, může problém souviset s ID Microsoft Entra a jednotným přihlašováním BIG-IP.

  1. Přejděte na Přehled aplikace Access>.
  2. Vyberte sestavy Accessu.
  3. Spusťte sestavu za poslední hodinu.
  4. Projděte si protokoly, kde najdete nápovědu.

Pomocí odkazu Zobrazit proměnné relace pro vaši relaci určete, jestli APM obdrží očekávané deklarace identity Microsoft Entra.

Žádná chybová zpráva BIG-IP

Pokud se nezobrazí žádná chybová zpráva BIG-IP, problém může souviset s back-endovým požadavkem nebo jednotným přihlašováním typu BIG-IP-to-application.

  1. Vyberte Přehled zásad>přístupu.
  2. Vyberte aktivní relace.
  3. Vyberte odkaz aktivní relace.

Odkaz Zobrazit proměnné v tomto umístění vám pomůže určit původní příčinu, zejména pokud APM nezískal správný identifikátor uživatele a heslo.

Další informace najdete v tématu techdocs.f5.com příručky: Proměnné relace.

Zdroje informací