Konfigurowanie programu F5 BIG-IP Access Policy Manager na potrzeby logowania jednokrotnego opartego na formularzach
Dowiedz się, jak skonfigurować program F5 BIG-IP Access Policy Manager (APM) i microsoft Entra ID na potrzeby bezpiecznego dostępu hybrydowego (SHA) do aplikacji opartych na formularzach. Usługi opublikowane przez big-IP dla logowania jednokrotnego (SSO) firmy Microsoft mają następujące korzyści:
- Ulepszono ład zero trust za pośrednictwem wstępnego uwierzytelniania firmy Microsoft i dostępu warunkowego
- Zobacz Co to jest warunkowy dostęp?
- Zobacz Zabezpieczenia zero trust
- Pełne logowanie jednokrotne między usługami firmy Microsoft Entra ID i BIG-IP
- Tożsamości zarządzane i dostęp z jednej płaszczyzny sterowania
- Zobacz Centrum administracyjne firmy Microsoft Entra
Więcej informacji:
- Integrowanie F5 BIG-IP z identyfikatorem Entra firmy Microsoft
- Włączanie logowania jednokrotnego dla aplikacji dla przedsiębiorstw
Opis scenariusza
W scenariuszu istnieje wewnętrzna starsza aplikacja skonfigurowana do uwierzytelniania opartego na formularzach (FBA). W idealnym przypadku usługa Microsoft Entra ID zarządza dostępem do aplikacji, ponieważ starsza wersja nie ma nowoczesnych protokołów uwierzytelniania. Modernizacja wymaga czasu i nakładu pracy, co spowoduje ryzyko przestoju. Zamiast tego należy wdrożyć big-IP między publicznym Internetem a aplikacją wewnętrzną. Ta konfiguracja bramuje dostęp przychodzący do aplikacji.
Za pomocą adresu BIG-IP przed aplikacją możesz nakładać usługę przy użyciu wstępnego uwierzytelniania firmy Microsoft i logowania jednokrotnego opartego na nagłówku. Nakładka zwiększa poziom zabezpieczeń aplikacji.
Architektura scenariusza
Rozwiązanie SHA ma następujące składniki:
-
Aplikacja — opublikowana usługa BIG-IP chroniona przez algorytm SHA.
- Aplikacja weryfikuje poświadczenia użytkownika
- Użyj dowolnego katalogu, open source itd.
-
Microsoft Entra ID — dostawca tożsamości języka SAML (Security Assertion Markup Language), który weryfikuje poświadczenia użytkownika, dostęp warunkowy i logowanie jednokrotne do big-IP.
- W przypadku logowania jednokrotnego identyfikator Entra firmy Microsoft udostępnia atrybuty big-IP, w tym identyfikatory użytkowników
-
BIG-IP — zwrotny serwer proxy i dostawca usług SAML (SP) do aplikacji.
- Następnie delegowanie uwierzytelniania big-IP do dostawcy tożsamości SAML wykonuje logowanie jednokrotne oparte na nagłówku do aplikacji zaplecza.
- Logowanie jednokrotne używa buforowanych poświadczeń użytkownika względem innych aplikacji uwierzytelniania opartych na formularzach
Algorytm SHA obsługuje przepływy inicjowane przez dostawcę usług i dostawcę tożsamości. Na poniższym diagramie przedstawiono przepływ inicjowany przez dostawcę usług.
- Użytkownik łączy się z punktem końcowym aplikacji (BIG-IP).
- Zasady dostępu big-IP APM przekierowuje użytkownika do microsoft Entra ID (SAML IdP).
- Firma Microsoft Entra wstępnie uwierzytelnia użytkownika i stosuje wymuszane zasady dostępu warunkowego.
- Użytkownik jest przekierowywany do adresu BIG-IP (SAML SP), a logowanie jednokrotne odbywa się przy użyciu wystawionego tokenu SAML.
- Big-IP monituje użytkownika o hasło aplikacji i zapisuje je w pamięci podręcznej.
- Big-IP wysyła żądanie do aplikacji i otrzymuje formularz logowania.
- Skrypt APM wypełnia nazwę użytkownika i hasło, a następnie przesyła formularz.
- Serwer internetowy obsługuje ładunek aplikacji i wysyła go do klienta.
Wymagania wstępne
Potrzebne są następujące składniki:
- Subskrypcja platformy Azure
- Jeśli go nie masz, uzyskaj bezpłatne konto platformy Azure
- Jedna z następujących ról: Administrator aplikacji w chmurze lub Administrator aplikacji
- Duży adres IP lub wdrażanie wersji wirtualnej BIG-IP (VE) na platformie Azure
- Dowolne z następujących licencji F5 BIG-IP:
- F5 BIG-IP® Best bundle
- Licencja autonomiczna programu F5 BIG-IP Access Policy Manager™ (APM)
- Licencja dodatku programu F5 BIG-IP Access Policy Manager™ (APM) na big-IP F5 BIG-IP® Local Traffic Manager™ (LTM)
- 90-dniowa pełna wersja próbna funkcji BIG-IP. Zobacz bezpłatne wersje próbne
- Tożsamości użytkowników synchronizowane z katalogu lokalnego do identyfikatora Entra firmy Microsoft
- Certyfikat SSL do publikowania usług za pośrednictwem protokołu HTTPS lub używania certyfikatów domyślnych podczas testowania
- Zobacz Profil SSL
- Aplikacja uwierzytelniania oparta na formularzach lub skonfigurować aplikację internetowego uwierzytelniania opartego na formularzach (FBA) usług Internet Information Services (IIS) na potrzeby testowania
Konfiguracja big-IP
Konfiguracja w tym artykule to elastyczna implementacja sha: ręczne tworzenie obiektów konfiguracji BIG-IP. Użyj tego podejścia w scenariuszach, w których szablony konfiguracji z przewodnikiem nie są omówione.
Uwaga
Zastąp przykładowe ciągi lub wartości tymi ze środowiska.
Rejestrowanie F5 BIG-IP w usłudze Microsoft Entra ID
Rejestracja big-IP jest pierwszym krokiem logowania jednokrotnego między jednostkami. Aplikacja utworzona na podstawie szablonu galerii BIG-IP F5 jest podmiotem uzależnionym reprezentującym dostawcę usług SAML dla opublikowanej aplikacji BIG-IP.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do sekcji Identity>Applications Enterprise Applications>Wszystkie aplikacje.>
- W okienku Wszystkie aplikacje wybierz pozycję Nowa aplikacja.
- Zostanie otwarte okienko Przeglądaj galerię Microsoft Entra.
- Kafelki są wyświetlane dla platform w chmurze, aplikacji lokalnych i polecanych aplikacji. Polecane ikony aplikacji wskazują obsługę federacyjnego logowania jednokrotnego i aprowizacji.
- W galerii platformy Azure wyszukaj frazę F5.
- Wybierz pozycję F5 BIG-IP APM Integracja identyfikatora entra firmy Microsoft.
- Wprowadź nazwę używaną przez nową aplikację do rozpoznawania wystąpienia aplikacji.
- Wybierz Dodaj.
- Wybierz pozycję Utwórz.
Włączanie logowania jednokrotnego na F5 BIG-IP
Skonfiguruj rejestrację BIG-IP w celu spełnienia tokenów SAML, które wysyłają żądania BIG-IP APM.
- W menu po lewej stronie w sekcji Zarządzanie wybierz pozycję Logowanie jednokrotne.
- Zostanie wyświetlone okienko Logowanie jednokrotne .
- Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
- Wybierz pozycję Nie, zapiszę później.
- W okienku Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę pióra.
- W polu Identyfikator zastąp wartość adresem URL opublikowanej aplikacji BIG-IP.
- W polu Adres URL odpowiedzi zastąp wartość , ale zachowaj ścieżkę punktu końcowego SAML SP aplikacji. W przypadku tej konfiguracji przepływ SAML działa w trybie inicjowanym przez dostawcę tożsamości.
- Identyfikator entra firmy Microsoft wystawia asercji SAML, a następnie użytkownik jest przekierowywany do punktu końcowego BIG-IP.
- W przypadku trybu inicjowanego przez dostawcę usług w polu Adres URL logowania wprowadź adres URL aplikacji.
- W polu Adres URL wylogowywania wprowadź punkt końcowy logowania jednokrotnego (SLO) BIG-IP APM poprzedzony nagłówkiem hosta usługi.
- Następnie sesje użytkownika BIG-IP APM kończą się, gdy użytkownicy wylogowyją się z identyfikatora Entra firmy Microsoft.
- Wybierz pozycję Zapisz.
- Zamknij okienko konfiguracji SAML.
- Pomiń wiersz testu logowania jednokrotnego.
- Zanotuj właściwości sekcji Atrybuty użytkownika i oświadczenia . Identyfikator entra firmy Microsoft wystawia właściwości uwierzytelniania big-IP APM i logowania jednokrotnego do aplikacji zaplecza.
- W okienku Certyfikat podpisywania SAML wybierz pozycję Pobierz.
- Plik XML metadanych federacji jest zapisywany na komputerze.
Uwaga
Od systemu operacyjnego zarządzania ruchem (TMOS) w wersji 16 punkt końcowy SLO protokołu SAML to /saml/sp/profile/redirect/slo
.
Uwaga
Certyfikaty podpisywania SAML firmy Microsoft mają okres eksploatacji wynoszący trzy lata.
Dowiedz się więcej: Samouczek: zarządzanie certyfikatami na potrzeby federacyjnego logowania jednokrotnego
Przypisywanie użytkowników i grup
Identyfikator Entra firmy Microsoft wystawia tokeny dla użytkowników, którym udzielono dostępu do aplikacji. Aby przyznać określonym użytkownikom i grupom dostęp do aplikacji:
- W okienku przeglądu aplikacji F5 BIG-IP wybierz pozycję Przypisz użytkowników i grupy.
- Wybierz pozycję + Dodaj użytkownika/grupę.
- Wybierz żądanych użytkowników i grupy.
- Zaznacz Przypisz.
Zaawansowana konfiguracja big-IP
Aby skonfigurować big-IP, wykonaj poniższe instrukcje.
Konfigurowanie ustawień dostawcy usług SAML
Ustawienia dostawcy usług SAML definiują właściwości dostawcy usług SAML używane przez usługę APM do nakładania starszej aplikacji z wstępnego uwierzytelniania SAML. Aby je skonfigurować:
Wybierz pozycję Uzyskaj dostęp do>> usług SAML.
Wybierz pozycję Lokalne usługi SP.
Wybierz pozycję Utwórz.
W obszarze Create New SAML SP Service (Utwórz nową usługę SAML SP) w polu Name (Nazwa ) i Entity ID (Identyfikator jednostki) wprowadź zdefiniowaną nazwę i identyfikator jednostki.
Uwaga
Wartości ustawień nazwy dostawcy usługi są wymagane, jeśli identyfikator jednostki nie jest zgodny z częścią nazwy hosta opublikowanego adresu URL. Lub wartości są wymagane, jeśli identyfikator jednostki nie jest w zwykłym formacie adresu URL opartym na nazwie hosta.
Jeśli identyfikator jednostki to
urn:myvacation:contosoonline
, wprowadź schemat zewnętrzny aplikacji i nazwę hosta.
Konfigurowanie zewnętrznego łącznika dostawcy tożsamości
Łącznik dostawcy tożsamości SAML definiuje ustawienia dla aplikacji BIG-IP APM, aby ufać identyfikatorowi Entra firmy Microsoft jako dostawcy tożsamości SAML. Ustawienia łączą dostawcę usługi SAML z dostawcą tożsamości SAML, który ustanawia relację zaufania federacji między APM i identyfikatorem Entra firmy Microsoft.
Aby skonfigurować łącznik:
Wybierz nowy obiekt dostawcy usług SAML.
Wybierz pozycję Bind/UnbBind IdP Connectors (Powiązania/Odłącz łączniki dostawcy tożsamości).
Na liście Create New IdP Connector (Tworzenie nowego łącznika dostawcy tożsamości) wybierz pozycję From Metadata (Z metadanych).
W okienku Tworzenie nowego łącznika dostawcy tożsamości SAML przejdź do pobranego pliku XML metadanych federacji.
Wprowadź nazwę dostawcy tożsamości dla obiektu APM, który reprezentuje zewnętrzny dostawcę tożsamości SAML. Na przykład MyVacation_EntraID.
Wybierz pozycję Dodaj nowy wiersz.
Wybierz nowy łącznik dostawcy tożsamości SAML.
Wybierz Aktualizuj.
Wybierz przycisk OK.
Konfigurowanie logowania jednokrotnego opartego na formularzach
Utwórz obiekt logowania jednokrotnego APM dla logowania jednokrotnego FBA do aplikacji zaplecza.
Wykonaj logowanie jednokrotne FBA w trybie inicjowanym przez klienta lub trybie inicjowanym przez big-IP. Obie metody emulują logowanie użytkownika, wstrzykiwając poświadczenia do tagów nazwy użytkownika i hasła. Formularz jest przesyłany. Użytkownicy zapewniają hasło dostępu do aplikacji FBA. Hasło jest buforowane i ponownie używane dla innych aplikacji FBA.
Wybierz pozycję Uzyskaj dostęp do>logowania jednokrotnego.
Wybierz pozycję Formularze oparte.
Wybierz pozycję Utwórz.
W polu Nazwa wprowadź opisową nazwę. Na przykład Contoso\FBA\sso.
W obszarze Użyj szablonu logowania jednokrotnego wybierz pozycję Brak.
W polu Źródło nazwy użytkownika wprowadź źródło nazwy użytkownika, aby wstępnie wypełnić formularz zbierania haseł. Ustawienie domyślne
session.sso.token.last.username
działa dobrze, ponieważ ma zalogowanego użytkownika Microsoft Entra User Principal Name (UPN).W polu Źródło hasła zachowaj domyślną
session.sso.token.last.password
zmienną APM big-IP używaną do buforowania haseł użytkowników.W polu Start URI wprowadź identyfikator URI logowania aplikacji FBA. Jeśli identyfikator URI żądania jest zgodny z tą wartością identyfikatora URI, uwierzytelnianie oparte na formularzu APM wykonuje logowanie jednokrotne.
W polu Akcja formularza pozostaw ją pustą. Następnie oryginalny adres URL żądania jest używany do logowania jednokrotnego.
W polu Parametr formularza dla nazwy użytkownika wprowadź element pola nazwy użytkownika formularza logowania. Użyj narzędzi deweloperskich przeglądarki, aby określić element.
W polu Parametr formularza dla hasła wprowadź element pola hasła formularza logowania. Użyj narzędzi deweloperskich przeglądarki, aby określić element.
Aby dowiedzieć się więcej, przejdź do techdocs.f5.com dla rozdziału ręcznego: metody logowania jednokrotnego.
Konfigurowanie profilu dostępu
Profil dostępu wiąże elementy APM, które zarządzają dostępem do serwerów wirtualnych BIG-IP, w tym zasad dostępu, konfiguracji logowania jednokrotnego i ustawień interfejsu użytkownika.
Wybierz pozycję Profile dostępu>/zasady.
Wybierz pozycję Profile dostępu (zasady dla sesji).
Wybierz pozycję Utwórz.
W polu Nazwa wprowadź nazwę.
W polu Typ profilu wybierz pozycję Wszystkie.
W obszarze Konfiguracja logowania jednokrotnego wybierz utworzony obiekt konfiguracji logowania jednokrotnego FBA.
W polu Zaakceptowany język wybierz co najmniej jeden język.
W kolumnie Zasady sesji dla profilu wybierz pozycję Edytuj.
Zostanie uruchomiony Edytor zasad wizualnych APM.
W obszarze rezerwowym+ wybierz znak.
- W oknie podręcznym wybierz pozycję Uwierzytelnianie.
- Wybierz pozycję Uwierzytelnianie SAML.
- Wybierz pozycję Dodaj element.
- W przypadku uwierzytelniania SAML SP zmień nazwę na Microsoft Entra auth.
- Na liście rozwijanej Serwer usługi AAA wprowadź utworzony obiekt dostawcy usług SAML.
- W gałęzi Powodzenie wybierz + znak.
- W oknie podręcznym wybierz pozycję Uwierzytelnianie.
- Wybierz pozycję Strona logowania.
- Wybierz pozycję Dodaj element.
- W polu nazwa użytkownika w kolumnie Tylko do odczytu wybierz pozycję Tak.
W przypadku powrotu strony logowania wybierz + znak. Ta akcja dodaje obiekt mapowania poświadczeń logowania jednokrotnego.
W oknie podręcznym wybierz kartę Przypisanie .
Wybierz pozycję Mapowanie poświadczeń logowania jednokrotnego.
Wybierz pozycję Dodaj element.
Na zmiennej Przypisywanie: mapowanie poświadczeń logowania jednokrotnego zachowaj ustawienia domyślne.
Wybierz pozycję Zapisz.
W górnym polu Odmów wybierz link.
Gałąź Powodzenie zmienia się na Zezwalaj.
Wybierz pozycję Zapisz.
(Opcjonalnie) Konfigurowanie mapowań atrybutów
Możesz dodać konfigurację LogonID_Mapping. Następnie lista aktywnych sesji BIG-IP zawiera nazwę UPN zalogowanego użytkownika, a nie numer sesji. Te informacje służą do analizowania dzienników lub rozwiązywania problemów.
W gałęzi SAML Auth Successful (Powodzenie+ uwierzytelniania SAML) wybierz znak.
W oknie podręcznym wybierz pozycję Przypisanie.
Wybierz pozycję Przypisz zmienną.
Wybierz pozycję Dodaj element.
Na karcie Właściwości wprowadź nazwę. Na przykład LogonID_Mapping.
W obszarze Przypisanie zmiennej wybierz pozycję Dodaj nowy wpis.
Wybierz pozycję Zmień.
W przypadku zmiennej niestandardowej użyj polecenia
session.logon.last.username
.W przypadku zmiennej sesji użytkownik
session.saml.last.identity
.Wybierz pozycję Zakończono.
Wybierz pozycję Zapisz.
Wybierz pozycję Zastosuj zasady dostępu.
Zamknij Edytor zasad wizualizacji.
Konfigurowanie puli zaplecza
Aby umożliwić poprawne przekazywanie ruchu klienta przez big-IP, utwórz obiekt węzła BIG-IP reprezentujący serwer zaplecza hostujący aplikację. Następnie umieść ten węzeł w puli serwerów BIG-IP.
Wybierz pozycję Pule ruchu lokalnego>.
Wybierz pozycję Lista puli.
Wybierz pozycję Utwórz.
Wprowadź nazwę obiektu puli serwerów. Na przykład MyApps_VMs.
W polu Nazwa węzła wprowadź nazwę wyświetlaną serwera. Ten serwer hostuje aplikację internetową zaplecza.
W polu Adres wprowadź adres IP hosta serwera aplikacji.
W polu Port usługi wprowadź port HTTP/S, na który nasłuchuje aplikacja.
Uwaga
Monitory kondycji wymagają konfiguracji, która nie obejmuje tego artykułu. Przejdź do support.f5.com dla K13397: Omówienie formatowania żądań monitora kondycji HTTP dla systemu DNS BIG-IP.
Konfigurowanie serwera wirtualnego
Serwer wirtualny to obiekt płaszczyzny danych BIG-IP reprezentowany przez wirtualny adres IP. Serwer nasłuchuje żądań klientów do aplikacji. Każdy odebrany ruch jest przetwarzany i oceniany względem profilu dostępu APM skojarzonego z serwerem wirtualnym. Ruch jest kierowany zgodnie z zasadami.
Aby skonfigurować serwer wirtualny:
Wybierz pozycję >
Wybierz pozycję Lista serwerów wirtualnych.
Wybierz pozycję Utwórz.
W polu Nazwa wprowadź nazwę.
W polu Adres docelowy/Maska wybierz pozycję Host i wprowadź adres IPv4 lub IPv6. Adres odbiera ruch klienta dla opublikowanej aplikacji zaplecza.
W polu Port usługi wybierz pozycję Port, wprowadź wartość 443 i wybierz pozycję HTTPS.
W polu Profil HTTP (klient) wybierz pozycję http.
W polu Profil SSL (klient) wybierz utworzony profil lub pozostaw wartość domyślną do testowania. Ta opcja umożliwia serwer wirtualny zabezpieczeń warstwy transportu (TLS) do publikowania usług za pośrednictwem protokołu HTTPS.
W obszarze Translacja adresów źródłowych wybierz pozycję Automapuj.
W obszarze Zasady dostępu w polu Profil dostępu wprowadź nazwę utworzoną. Ta akcja wiąże profil wstępnego uwierzytelniania SAML firmy Microsoft i zasady logowania jednokrotnego FBA z serwerem wirtualnym.
- W obszarze Zasoby w obszarze Pula domyślna wybierz utworzone obiekty puli zaplecza.
- Wybierz pozycję Zakończono.
Konfigurowanie ustawień zarządzania sesjami
Ustawienia zarządzania sesjami BIG-IP definiują warunki zakończenia sesji i kontynuacji. Utwórz zasady w tym obszarze.
- Przejdź do pozycji Zasady dostępu.
- Wybierz pozycję Profile dostępu.
- Wybierz pozycję Profil dostępu.
- Z listy wybierz aplikację.
Jeśli zdefiniowano wartość identyfikatora URI logowania jednokrotnego w identyfikatorze Entra firmy Microsoft, wylogowywanie inicjowane przez dostawcę tożsamości z usługi MyApps kończy klienta i sesję big-IP APM. Zaimportowany plik XML metadanych federacji aplikacji udostępnia plik APM z punktem końcowym Microsoft Entra SAML na potrzeby wylogowania inicjowanego przez dostawcę usług. Upewnij się, że aplikacja APM prawidłowo reaguje na wylogowanie użytkownika.
Jeśli nie ma portalu internetowego BIG-IP, użytkownicy nie mogą poinstruować APM, aby się wylogował. Jeśli użytkownik wylogowa się z aplikacji, big-IP nie jest obojętny. Sesja aplikacji może zostać przywrócona za pomocą logowania jednokrotnego. W przypadku wylogowania inicjowanego przez dostawcę usług upewnij się, że sesje zakończą się bezpiecznie.
Możesz dodać funkcję SLO do przycisku wylogowywanie aplikacji. Ta funkcja przekierowuje klienta do punktu końcowego wylogowania microsoft Entra SAML. Aby zlokalizować punkt końcowy wylogowania SAML, przejdź do > rejestracji aplikacji.
Jeśli nie możesz zmienić aplikacji, upewnij się, że nasłuchuje big-IP dla wywołania wylogowania aplikacji i wyzwolenia celu SLO.
Więcej informacji:
- K42052145: Konfigurowanie automatycznego kończenia sesji (wylogowywanie) na podstawie nazwy pliku, do których odwołuje się identyfikator URI
- K12056: Omówienie opcji Wylogowywanie identyfikatora URI Dołączanie
Opublikowana aplikacja
Aplikacja jest publikowana i dostępna za pomocą algorytmu SHA z adresem URL aplikacji lub portalami firmy Microsoft.
Aplikacja jest wyświetlana jako zasób docelowy w dostępie warunkowym. Dowiedz się więcej: Tworzenie zasad dostępu warunkowego.
W celu zwiększenia bezpieczeństwa zablokuj bezpośredni dostęp do aplikacji, wymuszając ścieżkę przez big-IP.
Test
- Użytkownik łączy się z zewnętrznym adresem URL aplikacji lub w Moje aplikacje i wybiera ikonę aplikacji.
- Użytkownik uwierzytelnia się w usłudze Microsoft Entra ID.
- Użytkownik jest przekierowywany do punktu końcowego BIG-IP dla aplikacji.
- Zostanie wyświetlony monit o hasło.
- APM wypełnia nazwę użytkownika nazwą UPN z identyfikatora Entra firmy Microsoft. Nazwa użytkownika jest tylko do odczytu na potrzeby spójności sesji. Ukryj to pole w razie potrzeby.
- Informacje są przesyłane.
- Użytkownik jest zalogowany do aplikacji.
Rozwiązywanie problemów
Podczas rozwiązywania problemów należy wziąć pod uwagę następujące informacje:
Big-IP wykonuje logowanie jednokrotne FBA, ponieważ analizuje formularz logowania w identyfikatorze URI
- Big-IP szuka tagów elementów nazwy użytkownika i hasła z konfiguracji
Potwierdzanie, że tagi elementów są spójne lub logowanie jednokrotne kończy się niepowodzeniem
Formularze złożone generowane dynamicznie mogą wymagać analizy narzędzi deweloperskich w celu zrozumienia formularza logowania
Inicjowanie klienta jest lepsze w przypadku stron logowania z wieloma formularzami
- Możesz wybrać nazwę formularza i dostosować logikę obsługi formularzy JavaScript
Metody logowania jednokrotnego FBA ukrywają interakcje formularzy w celu zoptymalizowania środowiska użytkownika i zabezpieczeń:
- Możesz sprawdzić, czy poświadczenia są wstrzykiwane
- W trybie inicjowanym przez klienta wyłącz automatyczne przesyłanie formularza w profilu logowania jednokrotnego
- Użyj narzędzi deweloperskich, aby wyłączyć dwie właściwości stylu, które uniemożliwiają wyświetlenie strony logowania
Zwiększanie szczegółowości dziennika
Dzienniki BIG-IP zawierają informacje dotyczące izolowania uwierzytelniania i problemów z logowaniem jednokrotnym. Zwiększ poziom szczegółowości dziennika:
- Przejdź do pozycji Przegląd zasad>dostępu.
- Wybierz pozycję Dzienniki zdarzeń.
- Wybierz Ustawienia.
- Wybierz wiersz opublikowanej aplikacji.
- Zaznacz Edytuj.
- Wybierz pozycję Uzyskaj dostęp do dzienników systemu.
- Na liście Logowanie jednokrotne wybierz pozycję Debuguj.
- Wybierz przycisk OK.
- Odtwórz problem.
- Przejrzyj dzienniki.
Przywróć ustawienia, w przeciwnym razie występują nadmierne dane.
Komunikat o błędzie BIG-IP
Jeśli po wstępnym uwierzytelnieniu firmy Microsoft wystąpi błąd BIG-IP, problem może być związany z identyfikatorem Entra firmy Microsoft i logowaniem jednokrotnym BIG-IP.
- Przejdź do pozycji Przegląd dostępu>.
- Wybierz pozycję Raporty programu Access.
- Uruchom raport o ostatniej godzinie.
- Przejrzyj dzienniki, aby uzyskać wskazówki.
Użyj linku Wyświetl zmienne sesji dla sesji, aby określić, czy program APM odbiera oczekiwane oświadczenia firmy Microsoft Entra.
Brak komunikatu o błędzie BIG-IP
Jeśli nie zostanie wyświetlony komunikat o błędzie BIG-IP, problem może być związany z żądaniem zaplecza lub logowaniem jednokrotnym BIG-IP-to-application.
- Wybierz pozycję Przegląd zasad>dostępu.
- Wybierz pozycję Aktywne sesje.
- Wybierz link aktywnej sesji.
Użyj linku Wyświetl zmienne w tej lokalizacji, aby określić główną przyczynę, szczególnie jeśli program APM nie może uzyskać poprawnego identyfikatora użytkownika i hasła.
Aby dowiedzieć się więcej, przejdź do techdocs.f5.com ręcznego rozdziału: zmienne sesji.
Zasoby
- Przejdź do techdocs.f5.com ręcznego rozdziału: uwierzytelnianie
- Uwierzytelnianie bez hasła
- Co to jest dostęp warunkowy?
- Platforma Zero Trust umożliwiająca zdalną pracę