Compartir a través de


Configuración del administrador de directivas de acceso de F5 BIG-IP para SSO basado en formularios

Aprende a configurar el administrador de directivas de acceso (APM) de BIG-IP de F5 y Microsoft Entra ID para obtener acceso híbrido seguro (SHA) a aplicaciones basadas en formularios. Los servicios publicados de BIG-IP para el inicio de sesión único (SSO) de Microsoft Entra tienen muchas ventajas:

Más información:

Descripción del escenario

Para este caso, existe una aplicación heredada interna que se ha configurado para la autenticación basada en formularios (FBA). Lo ideal es que Microsoft Entra ID administre el acceso a las aplicaciones, ya que la versión heredada carece de protocolos modernos de autenticación. La modernización lleva un tiempo y esfuerzo, y el riesgo de que haya tiempo de inactividad. En su lugar, implementa un dispositivo BIG-IP entre la aplicación pública de Internet y la interna. Esta configuración valida el acceso de entrada a la aplicación.

Con un BIG-IP delante de la aplicación puedes superponer el servicio con la autenticación previa y el inicio de sesión único basado en encabezados de Microsoft Entra. La superposición mejora la posición de seguridad de la aplicación.

Arquitectura del escenario

La solución SHA tiene los componentes siguientes:

  • Aplicación: servicio publicado de BIG-IP protegido por SHA.
    • La aplicación valida las credenciales de usuario
    • Usa cualquier directorio, código abierto, etc.
  • Microsoft Entra ID: el proveedor de identidades (IdP) de Lenguaje de marcado de aserción de seguridad (SAML) que verifica las credenciales de usuario, el Acceso condicional y el SSO basado en BIG-IP.
    • Con el inicio de sesión único, Microsoft Entra ID proporciona atributos a BIG-IP, incluidos los identificadores de usuario
  • BIG-IP: proxy inverso y proveedor de servicios SAML (SP) en la aplicación.
    • Big-IP delega la autenticación en el IdP de SAML y, a continuación, realiza el inicio de sesión único basado en encabezados en la aplicación back-end.
    • El SSO usa las credenciales de usuario almacenadas en caché comparándolas con las de las aplicaciones de autenticación basadas en formularios

SHA admite el flujo iniciado por IdP y SP. En el diagrama siguiente se muestra el flujo iniciado por SP.

Diagrama del flujo iniciado del proveedor de servicios.

  1. El usuario se conecta al punto de conexión de la aplicación (BIG-IP).
  2. La directiva de acceso de APM de BIG-IP redirige al usuario a Microsoft Entra ID (IdP de SAML).
  3. Microsoft Entra preautentica al usuario y aplica las directivas de acceso condicional exigidas.
  4. Se redirige al usuario a BIG-IP (SP de SAML) y el inicio de sesión único se realiza mediante el token SAML emitido.
  5. BIG-IP solicita al usuario una contraseña de aplicación y la almacena en la memoria caché.
  6. BIG-IP envía una solicitud a la aplicación y recibe un formulario de inicio de sesión.
  7. El scripting del APM rellena el nombre de usuario y la contraseña y, luego, envía el formulario.
  8. El servidor web sirve para cargar aplicaciones y enviarlas al cliente.

Requisitos previos

Necesitas los siguientes componentes:

Configuración de BIG-IP

La configuración de este artículo es una implementación SHA flexible: creación manual de objetos de configuración BIG-IP. Usa este enfoque para escenarios que las plantillas de configuración guiada no cubren.

Nota

Reemplaza las cadenas o valores de ejemplo por los de tu entorno.

Registro de F5 BIG-IP en Microsoft Entra ID

Sugerencia

Los pasos de este artículo pueden variar ligeramente en función del portal desde donde comience.

El registro de BIG-IP es el primer paso para el inicio de sesión único entre entidades. La aplicación que creas desde la plantilla de galería de BIG-IP de F5 es la parte de confianza que representa el SP de SAML para la aplicación publicada de BIG-IP.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Todas las aplicaciones.
  3. En el panel Todas las aplicaciones, selecciona Nueva aplicación.
  4. Se abre el panel Examinar la galería de Microsoft Entra.
  5. Aparecerán iconos para plataformas en la nube, aplicaciones locales y aplicaciones destacadas. Los iconos de aplicaciones destacadas indican el soporte del SSO federado y del aprovisionamiento.
  6. En la galería de Azure, busca F5.
  7. Selecciona Integración de Microsoft Entra ID con APM de F5 BIG-IP.
  8. Ingresa un nombre para que la nueva aplicación lo use para reconocer la instancia de la aplicación.
  9. Seleccione Agregar.
  10. Seleccione Crear.

Habilitación del SSO en F5 BIG-IP

Configura el registro de BIG-IP para satisfacer los tokens SAML que el APM BIG-IP solicita.

  1. En el menú de la izquierda, en la sección Administrar, selecciona Inicio de sesión único.
  2. Aparece el panel Inicio de sesión único.
  3. En la página Seleccione un método de inicio de sesión único, elige SAML.
  4. Selecciona No, lo guardaré más tarde.
  5. En el panel Configurar el inicio de sesión único con SAML, selecciona el icono del lápiz.
  6. En Identificador, reemplaza el valor por la dirección URL de la aplicación publicada de BIG-IP.
  7. Para reemplazar la dirección URL, reemplaza el valor, pero conserva la ruta del punto de conexión del SP de SAML de la aplicación. Con esta configuración, el flujo SAML funciona en modo iniciado por el IdP.
  8. Microsoft Entra ID emite una aserción SAML y, luego, redirige al usuario al punto de conexión de BIG-IP.
  9. En el modo iniciado por SP, en el campo de la URL de inicio de sesión, introduce la dirección URL de la aplicación.
  10. En el campo de la URI de cierre de sesión, introduce el punto de conexión de cierre de sesión único (SLO) del APM de BIG-IP precedido por el encabezado de host de servicios.
  11. Después, las sesiones de usuario de BIG-IP APM finalizan cuando cierran la sesión de Microsoft Entra ID.
  12. Seleccione Guardar.
  13. Cierra el panel de configuración de SAML.
  14. Omite el símbolo del sistema de prueba de SSO.
  15. Ten en cuenta las propiedades de la sección Atributos y notificaciones del usuario. Microsoft Entra ID emite las propiedades para la autenticación de BIG-IP APM y el SSO para la aplicación back-end.
  16. En el panel Certificado de firma de SAML, selecciona Descargar.
  17. El archivo XML de metadatos de federación se guarda en el equipo.

Nota

A partir del sistema operativo de administración de tráfico (TMOS) v16 en adelante, el punto de conexión de SLO de SAML es /saml/sp/profile/redirect/slo.

Captura de pantalla de las URL en la configuración de SAML.

Nota

Los certificados de firma de SAML de Microsoft Entra tienen una duración de tres años.

Más información: Tutorial: Administración de certificados para el inicio de sesión único federado

Asignación de usuarios y grupos

Microsoft Entra ID emite tokens para los usuarios a los que se concede acceso a una aplicación. Para acceder a usuarios y grupos específicos a la aplicación:

  1. En el panel F5 BIG-IP application's overview (Información general de la aplicación F5 BIG-IP), seleccione Asignar usuarios y grupos.
  2. Selecciona + Agregar usuario o grupo.
  3. Selecciona los usuarios y grupos que quieras.
  4. Selecciona Asignar.

Configuración avanzada de BIG-IP

Sigue las instrucciones siguientes para configurar BIG-IP.

Configuración de los parámetros del proveedor de servicios de SAML

La configuración del SP de SAML define las propiedades SP de SAML que el APM usará para superponer la aplicación heredada con la autenticación previa de SAML. Para realizarla:

  1. Selecciona Acceso>Federación>Proveedor de servicio de SAML.

  2. Selecciona Servicios de SP local.

  3. Seleccione Crear.

    Captura de pantalla de la opción Crear en la pestaña Proveedor de servicios de SAML.

  4. En el panel Crear nuevo servicio de SP de SAML, en Nombre e Id. de entidad, escribe el nombre definido y el identificador de entidad.

    Captura de pantalla de los campos de nombre y Id. de entidad en Crear nuevo servicio SP de SAML.

    Nota

    Los valores de configuración de nombre de SP son necesarios si el identificador de entidad no coincide con la parte del nombre de host de la dirección URL publicada. O bien, los valores son necesarios si el identificador de entidad no está en formato de dirección URL normal basada en nombre de host.

  5. Si el identificador de entidad es urn:myvacation:contosoonline, escribe el esquema externo de la aplicación y el nombre de host.

Configuración de un conector de IdP externo

Un conector IdP SAML define la configuración para que el BIG-IP APM confíe en Microsoft Entra ID como su IdP SAML. Esta configuración conecta el proveedor de servicios de SAML a un proveedor de identidades de SAML, el cual establece la confianza de federación entre el APM y Microsoft Entra ID.

Para configurar el conector:

  1. Selecciona el nuevo objeto del proveedor de servicios SAML.

  2. Selecciona Bind/UnBind IDP Connectors.

    Captura de pantalla de la opción Enlazar/desenlazar conectores de IdP en la pestaña Proveedor de servicios de SAML.

  3. En la lista Crear conector de IdP, selecciona A partir de los metadatos.

    Captura de pantalla de la opción

  4. En el panel Crear un conector nuevo de IdP de SAML, busca el archivo XML de metadatos de federación que descargaste.

  5. Proporciona un nombre de proveedor de identidades para el objeto de APM que represente el IdP de SAML externo. Por ejemplo: MyVacation_EntraID.

    Captura de pantalla de los campos

  6. Selecciona Agregar nueva fila.

  7. Selecciona el nuevo conector de IdP de SAML.

  8. Selecciona Actualizar.

    Captura de pantalla de la opción Actualizar.

  9. Seleccione Aceptar.

    Captura de pantalla de

Configuración del SSO basado en formularios

Cree un objeto SSO de APM para el SSO de FBA en las aplicaciones de back-end.

Realice el inicio de sesión único de FBA en modo iniciado por el cliente o en modo iniciado por BIG-IP. Ambos métodos emulan el inicio de sesión de usuario mediante la inserción de credenciales en las etiquetas de nombre de usuario y contraseña. El formulario se envía. Los usuarios proporcionan contraseña para acceder a una aplicación FBA. La contraseña se copia en caché y se vuelve a usar en otras aplicaciones de FBA.

  1. Seleccione Acceso>Inicio de sesión único.

  2. Seleccione Basado en formularios.

  3. Seleccione Crear.

  4. En Nombre, escriba un nombre descriptivo. Por ejemplo, Contoso\FBA\sso.

  5. En Usar plantilla de SSO, seleccione Ninguna.

  6. En Origen del nombre de usuario, escriba el origen del nombre de usuario para rellenar previamente el formulario de recopilación de contraseñas. El valor predeterminado session.sso.token.last.username funciona bien, ya que tiene el nombre principal de usuario (UPN) de Microsoft Entra del usuario que inició sesión.

  7. En Origen de contraseña, mantenga el session.sso.token.last.password predeterminado, la variable de APM que BIG-IP usa para almacenar en caché las contraseñas de usuario.

    Captura de pantalla de las opciones de Plantilla de Nombre y de Uso de SSO en Configuración de nuevo SSO.

  8. En Iniciar URI, escriba el URI de inicio de sesión de la aplicación FBA. Si el URI de solicitud coincide con el valor de este identificador URI, la autenticación basada en formularios de APM ejecuta el inicio de sesión único.

  9. En Acción de formulario, deje este parámetro en blanco. Utilice la dirección URL de la solicitud original en el inicio de sesión único.

  10. En Parámetro de formulario para nombre de usuario, escriba el elemento de campo nombre de usuario del formulario de inicio de sesión. Use las herramientas de desarrollo del explorador para determinar el elemento.

  11. En Parámetro de formulario para Contraseña, escriba el elemento de campo contraseña del formulario de inicio de sesión. Use las herramientas de desarrollo del explorador para determinar el elemento.

Captura de pantalla de los campos URI de inicio, Parámetro de formulario para nombre de usuario y Parámetro de formulario para Contraseña.

Captura de pantalla de la página de inicio de sesión con llamadas para los campos del nombre de usuario y de la contraseña.

Para más información, vaya a techdocs.f5.com al Capítulo del manual: Métodos de inicio de sesión único.

Configuración de un perfil de acceso

Un perfil de acceso enlaza los elementos de APM que administran el acceso a los servidores virtuales de BIG-IP, incluidas las directivas de acceso, la configuración de inicio de sesión único y la configuración de la interfaz de usuario.

  1. Seleccione Acceso>Perfiles/ Directivas.

  2. Seleccione Perfiles de acceso (directivas por sesión).

  3. Seleccione Crear.

  4. Escriba un nombre.

  5. En Tipo de perfil, seleccione Todos.

  6. En Configuración del SSO, seleccione el objeto de configuración de SSO de FBA que ha creado.

  7. En Idioma aceptado, seleccione al menos un idioma.

    Captura de pantalla de las opciones y selecciones en Perfiles de acceso (directivas por sesión), Nuevo perfil.

  8. En la columna Directiva por sesión, en el perfil, seleccione Editar.

  9. Se inicia el editor visual de directivas de APM.

    Captura de pantalla de la opción Editar en la columna Directiva por sesión.

  10. En reserva, seleccione el símbolo +.

Captura de pantalla del editor visual de directivas del APM en la que se muestra el signo más (+) situado debajo de la reserva.

  1. En el menú emergente, seleccione Autenticación.
  2. Seleccione Autenticación de SAML.
  3. Seleccione Add Item.

Captura de pantalla de la opción Autenticación de SAML.

  1. En SP de autenticación de SAML, cambie el nombre a autenticación Microsoft Entra.
  2. En la lista desplegable Servidor AAA, escriba el objeto del proveedor de servicios SAML que creó.

Captura de pantalla que muestra la configuración del servidor de autenticación de Microsoft Entra.

  1. En la rama Correcto, seleccione el signo +.
  2. En el menú emergente, seleccione Autenticación.
  3. Seleccione Página de inicio de sesión.
  4. Seleccione Add Item.

Captura de pantalla de la opción Página de inicio de sesión en la pestaña Inicio de sesión.

  1. En Nombre de usuario, en la columna Solo lectura, seleccione .

Captura de pantalla de la opción Sí en el registro de nombre de usuario de la pestaña Propiedades.

  1. Para la reserva de la página de inicio de sesión, seleccione el signo +. Esta acción agrega un objeto de asignación de credenciales de SSO.

  2. En el elemento emergente, seleccione la pestaña Asignación.

  3. Seleccione Asignación de credenciales de SSO.

  4. Seleccione Add Item.

    Captura de pantalla de la opción Asignación de credenciales de SSO en la pestaña Asignación.

  5. En el panel Asignación de variables: Asignación de credenciales de SSO, mantenga los valores predeterminados.

  6. Seleccione Guardar.

    Captura de pantalla de la opción Guardar en la pestaña Propiedades.

  7. En el cuadro superior Denegar, seleccione el vínculo.

  8. La rama Correcto cambia a Permitir.

  9. Seleccione Guardar.

(Opcional) Configuración de las asignaciones de atributos

Puede agregar una configuración de LogonID_Mapping. A continuación, la lista de sesiones activas de BIG-IP tiene el UPN del usuario que ha iniciado sesión, no un número de sesión. Use esta información para analizar los registros o solucionar problemas.

  1. En la rama Autenticación correcta de SAML, seleccione el símbolo +.

  2. En el elemento emergente, seleccione Asignación.

  3. Seleccione Asignar variable.

  4. Seleccione Add Item.

    Captura de pantalla de la opción Variable Assign (Asignación de variable) en la pestaña Assignment (Asignación).

  5. En la pestaña Propiedades, escriba un nombre. Por ejemplo, LogonID_Mapping.

  6. En Asignar variable, seleccione Agregar nueva entrada.

  7. Seleccione cambiar.

    Captura de pantalla de las opciones Agregar nueva entrada y Cambiar.

  8. En Variable personalizada, use session.logon.last.username.

  9. En Variable de sesión, usuario session.saml.last.identity.

  10. Seleccione Finished (Finalizado).

  11. Seleccione Guardar.

  12. Seleccione Aplicar directiva de acceso.

  13. Cierre el editor de directivas visuales.

Captura de pantalla de la directiva de acceso en Aplicar directiva de acceso.

Configuración de un grupo back-end

Para permitir que BIG-IP sepa a dónde reenviar el tráfico de cliente, cree un objeto de nodo de BIG-IP que represente el servidor back-end que hospeda la aplicación. A continuación, coloque ese nodo en un grupo de servidores de BIG-IP.

  1. Seleccione Tráfico local>Grupos.

  2. Seleccione Lista de grupos.

  3. Seleccione Crear.

  4. Escriba un Nombre para un objeto de grupo de servidores. Por ejemplo, MyApps_VMs.

    Captura de pantalla del campo Nombre en Crear grupo.

  5. En Nombre del nodo, escriba un nombre para mostrar del servidor. Este servidor hospeda la aplicación web back-end.

  6. En Dirección, escriba la dirección IP del host del servidor de aplicaciones.

  7. En Puerto de servicio, escriba el puerto HTTP/S en el que escucha la aplicación.

    Captura de pantalla de las entradas Nombre del nodo, Dirección y Puerto de servicio y la opción Agregar.

    Nota

    Las supervisiones de estado requieren una configuración adicional que este artículo no cubre. Vaya a support.f5.com para K13397: Introducción al formato de solicitud de supervisión de estado HTTP para el sistema DNS de BIG-IP.

Configuración de un servidor virtual

Un servidor virtual es un objeto del plano de datos de BIG-IP representado por una dirección IP virtual. El servidor escucha las solicitudes de cliente a la aplicación. Cualquier tráfico recibido se procesa y evalúa con el perfil de acceso del APM asociado al servidor virtual. El tráfico se dirige según la directiva.

Para configurar un servidor virtual:

  1. Seleccione Tráfico local>Servidores virtuales.

  2. Seleccione Lista de servidores virtuales.

  3. Seleccione Crear.

  4. Escriba un nombre.

  5. En Dirección/máscara de destino, seleccione Host y escriba una dirección IPv4 o IPv6. La dirección recibe el tráfico de clientes para la aplicación back-end publicada.

  6. En Puerto del servicio, seleccione Puerto, escriba 443 y seleccione HTTPS.

    Captura de pantalla de los campos y opciones Nombre, Dirección de destino y Puerto de servicio.

  7. En Perfil HTTP (cliente), seleccione http.

  8. En Perfil SSL (cliente),, seleccione el perfil que ha creado o deje el valor predeterminado para las pruebas. Esta opción permite que un servidor virtual para la seguridad de la capa de transporte (TLS) publique servicios a través de HTTPS.

    Captura de pantalla de las opciones Cliente de perfil HTTP y Cliente de perfil SSL.

  9. En Traducción de direcciones de origen, seleccione Asignación automática.

    Captura de pantalla de la selección Asignación automática para la Traslación direccional de origen.

  10. En Directiva de acceso, en el cuadro Perfil de acceso, escriba el nombre que creó anteriormente. Esta acción enlaza el perfil de autenticación previa de SAML de Microsoft Entra ID y la directiva de inicio de sesión único FBA al servidor virtual.

Captura de pantalla de la entrada Access Profile (Perfil de acceso) en Access Policy (Directiva de acceso).

  1. En Recursos, en Grupo predeterminado, seleccione los objetos de grupo de back-end que ha creado.
  2. Seleccione Finished (Finalizado).

Captura de pantalla de la opción Grupo predeterminado en Recursos.

Configuración de los parámetros de la administración de sesiones

La configuración de administración de sesiones big-IP define condiciones para la finalización y continuación de sesiones. Cree una directiva en esta área.

  1. Vaya a Directivas de acceso.
  2. Seleccione Perfiles de acceso.
  3. Seleccione Perfil de acceso.
  4. En la lista, seleccione su aplicación.

Si definió un valor de URI de cierre de sesión único en Microsoft Entra ID, un cierre de sesión iniciado por el IdP desde MyApps finaliza la sesión del cliente y del BIG-IP APM. El archivo XML de metadatos importado de la federación de la aplicación proporciona a APM el punto de conexión de cierre de sesión SAML de Microsoft Entra para el cierre de sesión iniciado por SP. Asegúrese de que APM responde correctamente cuando un usuario cierra la sesión.

Si no hay ningún portal web de BIG-IP, los usuarios no pueden indicar al APM que cierran la sesión. Si el usuario cierra la sesión de la aplicación, BIG-IP lo ignora. La sesión de aplicación se puede restablecer a través del inicio de sesión único. Tenga en cuenta el cierre de sesión iniciado por SP para garantizar que las sesiones finalicen de forma segura.

Puede agregar una función SLO al botón de cierre de sesión de la aplicación. Esta función redirige al cliente al punto de conexión de cierre de sesión SAML de Microsoft Entra. Para buscar el punto de conexión de cierre de sesión de SAML, vaya a Registros de la aplicación> Puntos de conexión.

Si no puede cambiar la aplicación, use BIG-IP para escuchar la llamada de cierre de sesión de la aplicación y desencadenar el SLO.

Más información:

Aplicación publicada

La aplicación se publica y es accesible con SHA, con la dirección URL o los portales de Microsoft de la aplicación.

La aplicación aparece como recurso de destino en el Acceso condicional. Más información: cómo crear una directiva de acceso condicional.

Para aumentar la seguridad, bloquea el acceso directo a la aplicación, forzando una ruta a través de BIG-IP.

Prueba

  1. El usuario se conecta a la dirección URL externa de la aplicación o selecciona el icono de la aplicación en Mis aplicaciones.

  2. El usuario se autentica en Microsoft Entra ID.

  3. El usuario se redirige al punto de conexión BIG-IP de la aplicación.

  4. Aparece el símbolo del sistema de contraseña.

  5. APM rellena el nombre de usuario con el UPN de Microsoft Entra ID. El nombre de usuario es de solo lectura para la coherencia de la sesión. Oculta este campo, si es necesario.

  6. Se ha enviado la información.

  7. El usuario ha iniciado sesión en la aplicación.

    Captura de pantalla de la página principal.

Solución de problemas

Al solucionar problemas, ten en cuenta la información siguiente:

  • BIG-IP realiza el inicio de sesión único de FBA a medida que analiza el formulario de inicio de sesión en el URI

    • BIG-IP busca las etiquetas de elemento de nombre de usuario y contraseña de la configuración
  • Confirma que las etiquetas de elemento sean coherentes o se producirá un error en el inicio de sesión único

  • Los formularios complejos generados dinámicamente pueden requerir el análisis de la herramienta de desarrollo para comprender el formulario de inicio de sesión

  • El inicio del cliente es mejor para las páginas de inicio de sesión con varios formularios

    • Puedes seleccionar el nombre del formulario y personalizar la lógica del controlador de formularios de JavaScript
  • Los métodos de inicio de sesión único de FBA optimizan la experiencia del usuario y la seguridad ocultando las interacciones del formulario:

    • Puedes validar si se insertan las credenciales
    • En el modo iniciado por el cliente, deshabilita el envío automático del formulario en el perfil de inicio de sesión único
    • Usar herramientas de desarrollo para deshabilitar las dos propiedades de estilo que impiden que aparezca la página de inicio de sesión

    Captura de pantalla de la página Propiedades.

Aumentar el nivel de detalle de registro

Los registros de BIG-IP contienen información que aíslan problemas de autenticación y SSO. Aumentar el nivel de detalle del registro:

  1. Ve a Directiva de acceso>Información general.
  2. Selecciona Registro de eventos.
  3. Haz clic en Configuración.
  4. Selecciona la fila de la aplicación publicada.
  5. Selecciona Editar.
  6. Selecciona Acceder a los registros del sistema.
  7. En la lista de inicio de sesión único, selecciona Depurar.
  8. Seleccione Aceptar.
  9. Reproduce el problema.
  10. Revisa los registros.

Revierte la configuración de lo contrario, hay datos excesivos.

Mensaje de error de BIG-IP

Si aparece un error de BIG-IP después de la preautenticación de Microsoft Entra, el problema podría estar relacionado con el inicio de sesión único de Microsoft Entra ID y BIG-IP.

  1. Ve a Acceso>Información general.
  2. Selecciona Informes de acceso.
  3. Ejecuta el informe durante la última hora.
  4. Revisa los registros para encontrar pistas.

Usa el vínculo Ver variables de la sesión para determinar que APM recibe las notificaciones de Microsoft Entra esperadas.

No hay ningún mensaje de error de BIG-IP

Si no aparece ningún mensaje de error de BIG-IP, el problema podría estar relacionado con la solicitud de back-end o BIG-IP para el inicio de sesión único de la aplicación.

  1. Selecciona Directiva de acceso>Información general.
  2. Selecciona Sesiones activas.
  3. Selecciona el vínculo de sesión activa.

Usar el vínculo Mostrar variables de esta ubicación también ayuda a determinar la causa principal, especialmente si APM no puede obtener el identificador de usuario y la contraseña correctos.

Para obtener más información, ve a techdocs.f5.com y consulta Capítulo del manual: Variables de sesión.

Recursos