Udostępnij za pośrednictwem


Samouczek: konfigurowanie programu F5 BIG-IP Access Policy Manager na potrzeby logowania jednokrotnego opartego na nagłówku

Dowiedz się, jak zaimplementować bezpieczny dostęp hybrydowy za pomocą logowania jednokrotnego (SSO) do aplikacji opartych na nagłówkach przy użyciu zaawansowanej konfiguracji F5 BIG-IP. Opublikowane aplikacje BIG-IP i korzyści z konfiguracji firmy Microsoft Entra:

  • Ulepszono ład zero trust za pośrednictwem wstępnego uwierzytelniania firmy Microsoft i dostępu warunkowego
  • Pełne logowanie jednokrotne między usługami firmy Microsoft Entra ID i BIG-IP
  • Tożsamości zarządzane i dostęp z jednej płaszczyzny sterowania

Więcej informacji:

Opis scenariusza

W tym scenariuszu istnieje starsza aplikacja korzystająca z nagłówków autoryzacji HTTP w celu kontrolowania dostępu do chronionej zawartości. W idealnym przypadku usługa Microsoft Entra ID zarządza dostępem do aplikacji. Jednak starsza wersja nie ma nowoczesnego protokołu uwierzytelniania. Modernizacja wymaga nakładu pracy i czasu, jednocześnie wprowadzając koszty przestojów i zagrożenia. Zamiast tego należy wdrożyć big-IP między publicznym Internetem a aplikacją wewnętrzną w celu uzyskania dostępu przychodzącego do aplikacji.

Big-IP przed aplikacją umożliwia nakładkę usługi przy użyciu wstępnego uwierzytelniania firmy Microsoft i logowania jednokrotnego opartego na nagłówku. Konfiguracja poprawia stan zabezpieczeń aplikacji.

Architektura scenariusza

Rozwiązanie bezpiecznego dostępu hybrydowego dla tego scenariusza składa się z następujących elementów:

  • Aplikacja — opublikowana usługa BIG-IP, która ma być chroniona przez usługę Microsoft Entra SHA
  • Microsoft Entra ID — dostawca tożsamości (SAML) security Assertion Markup Language (IdP), który weryfikuje poświadczenia użytkownika, dostęp warunkowy i logowanie jednokrotne do big-IP
    • W przypadku logowania jednokrotnego identyfikator Entra firmy Microsoft udostępnia wymagane atrybuty sesji BIG-IP, w tym identyfikatory użytkowników
  • BIG-IP — zwrotny serwer proxy i dostawca usług SAML (SP) do aplikacji, delegowanie uwierzytelniania do dostawcy tożsamości SAML przed logowaniem jednokrotnym opartym na nagłówku do aplikacji zaplecza

Na poniższym diagramie przedstawiono przepływ użytkownika z identyfikatorem Firmy Microsoft, big-IP, APM i aplikacją.

Diagram przepływu użytkownika z identyfikatorem Firmy Microsoft, big-IP, APM i aplikacją

  1. Użytkownik łączy się z punktem końcowym SAML SP aplikacji (BIG-IP).
  2. Zasady dostępu big-IP APM przekierowuje użytkownika do microsoft Entra ID (SAML IdP).
  3. Firma Microsoft Entra preauthenticates użytkownika i stosuje zasady funkcji ConditionalAccess.
  4. Użytkownik jest przekierowywany do adresu BIG-IP (SAML SP), a logowanie jednokrotne odbywa się przy użyciu wystawionego tokenu SAML.
  5. Funkcja BIG-IP wprowadza atrybuty firmy Microsoft Entra jako nagłówki w żądaniu do aplikacji.
  6. Aplikacja autoryzuje żądanie i zwraca ładunek.

Wymagania wstępne

W przypadku scenariusza potrzebne są następujące elementy:

  • Subskrypcja platformy Azure
    • Jeśli go nie masz, uzyskaj bezpłatne konto platformy Azure
  • Jedna z następujących ról: Administrator aplikacji w chmurze lub Administrator aplikacji
  • Duży adres IP lub wdrażanie wersji wirtualnej BIG-IP (VE) na platformie Azure
  • Dowolne z następujących licencji F5 BIG-IP:
    • F5 BIG-IP® Best bundle
    • Licencja autonomiczna programu F5 BIG-IP Access Policy Manager™ (APM)
    • Licencja dodatku programu F5 BIG-IP Access Policy Manager™ (APM) na big-IP F5 BIG-IP® Local Traffic Manager™ (LTM)
    • 90-dniowa pełna wersja próbna funkcji BIG-IP. Zobacz Bezpłatne wersje próbne.
  • Tożsamości użytkowników synchronizowane z katalogu lokalnego do identyfikatora Entra firmy Microsoft
  • Certyfikat SSL do publikowania usług za pośrednictwem protokołu HTTPS lub używania certyfikatów domyślnych podczas testowania
  • Aplikacja oparta na nagłówku lub aplikacja nagłówkowa usług IIS na potrzeby testowania

Metoda konfiguracji BIG-IP

Poniższe instrukcje to zaawansowana metoda konfiguracji, elastyczna metoda implementowania algorytmu SHA. Ręcznie utwórz obiekty konfiguracji BIG-IP. Użyj tej metody dla scenariuszy, które nie są uwzględnione w szablonach konfiguracji z przewodnikiem.

Uwaga

Zastąp przykładowe ciągi lub wartości tymi ze środowiska.

Aby zaimplementować algorytm SHA, pierwszym krokiem jest skonfigurowanie zaufania federacji SAML między big-IP APM i Microsoft Entra ID. Zaufanie ustanawia integrację dla big-IP, aby przekazać wstępne uwierzytelnianie i dostęp warunkowy do identyfikatora Entra firmy Microsoft przed udzieleniem dostępu do opublikowanej usługi.

Dowiedz się więcej: Co to jest dostęp warunkowy?

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity>Applications Enterprise Applications>Wszystkie aplikacje.>

  3. Na górnej wstążce wybierz pozycję + Nowa aplikacja.

  4. W galerii wyszukaj frazę F5.

  5. Wybierz pozycję F5 BIG-IP APM Integracja identyfikatora entra firmy Microsoft.

  6. Wprowadź nazwę aplikacji.

  7. Wybierz pozycję Dodaj/Utwórz.

  8. Nazwa odzwierciedla usługę.

Konfigurowanie logowania jednokrotnego firmy Microsoft

  1. Pojawią się nowe właściwości aplikacji F5

  2. Wybierz pozycję Zarządzaj>logowaniem jednokrotnym

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Pomiń monit, aby zapisać ustawienia logowania jednokrotnego.

  5. Wybierz pozycję Nie, zapiszę później.

  6. W obszarze Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w obszarze Podstawowa konfiguracja protokołu SAML wybierz ikonę pióra.

  7. Zastąp adres URL identyfikatora adresem URL opublikowanej usługi BIG-IP. Na przykład https://mytravel.contoso.com

  8. Powtórz adres URL odpowiedzi i dołącz ścieżkę punktu końcowego SAML APM. Na przykład https://mytravel.contoso.com/saml/sp/profile/post/acs

    Uwaga

    W tej konfiguracji przepływ SAML działa w trybie dostawcy tożsamości: Identyfikator Entra firmy Microsoft wystawia użytkownikowi asercji SAML przed przekierowaniem do punktu końcowego usługi BIG-IP dla aplikacji. Aplikacja BIG-IP APM obsługuje tryby IdP i SP.

  9. W polu Identyfikator URI wylogowywania wprowadź punkt końcowy logowania jednokrotnego big-IP APM (SLO) poprzedzony nagłówkiem hosta usługi. Identyfikator URI SLO zapewnia zakończenie sesji big-IP APM użytkownika po wylogowaniu firmy Microsoft Entra. Na przykład https://mytravel.contoso.com/saml/sp/profile/redirect/slr

    Zrzut ekranu przedstawiający podstawowe dane wejściowe konfiguracji protokołu SAML dla identyfikatora, adresu URL odpowiedzi, adresu URL logowania itd.

    Uwaga

    Z systemu operacyjnego Zarządzania ruchem (TMOS) w wersji 16 lub nowszej punkt końcowy SLO SAML został zmieniony na /saml/sp/profile/redirect/slo.

  10. Wybierz pozycję Zapisz.

  11. Zamknij konfigurację protokołu SAML.

  12. Pomiń wiersz testu logowania jednokrotnego.

  13. Aby edytować atrybuty > użytkownika i oświadczenia + Dodaj nowe oświadczenie, wybierz ikonę pióra.

  14. W polu Nazwa wybierz pozycję Employeeid.

  15. W polu Atrybut źródłowy wybierz wartość user.employeeid.

  16. Wybierz pozycję Zapisz

Zrzut ekranu przedstawiający dane wejściowe atrybutu Name (Nazwa) i Source (Źródło) w oknie dialogowym Zarządzanie oświadczeniem.

  1. Wybierz pozycję + Dodaj oświadczenie grupy
  2. Wybierz pozycję >

Zrzut ekranu przedstawiający dane wejściowe atrybutu Source w oknie dialogowym Oświadczenia grupy.

  1. Wybierz pozycję Zapisz konfigurację.
  2. Zamknij widok.
  3. Obserwuj właściwości sekcji Atrybuty użytkownika i oświadczenia. Identyfikator entra firmy Microsoft wystawia właściwości użytkowników na potrzeby uwierzytelniania big-IP APM i logowania jednokrotnego do aplikacji zaplecza.

Zrzut ekranu przedstawiający atrybuty użytkownika i informacje o oświadczeniach, takie jak nazwisko, adres e-mail, tożsamość itd.

Uwaga

Dodaj inne oświadczenia opublikowanej aplikacji BIG-IP oczekuje jako nagłówków. Bardziej zdefiniowane oświadczenia są wystawiane, jeśli znajdują się w identyfikatorze Entra firmy Microsoft. Zdefiniuj członkostwo w katalogu i obiekty użytkownika w identyfikatorze Entra firmy Microsoft, aby można było wydać oświadczenia. Zobacz Konfigurowanie oświadczeń grup dla aplikacji przy użyciu identyfikatora Entra firmy Microsoft.

  1. W sekcji Certyfikat podpisywania SAML wybierz pozycję Pobierz.
  2. Plik XML metadanych federacji jest zapisywany na komputerze.

Certyfikaty podpisywania SAML utworzone przez microsoft Entra ID mają okres istnienia wynoszący trzy lata.

Autoryzacja firmy Microsoft Entra

Domyślnie identyfikator Entra firmy Microsoft wystawia tokeny użytkownikom, którym udzielono dostępu do aplikacji.

  1. W widoku konfiguracji aplikacji wybierz pozycję Użytkownicy i grupy.
  2. Wybierz pozycję + Dodaj użytkownika i w obszarze Dodaj przypisanie wybierz pozycję Użytkownicy i grupy.
  3. W oknie dialogowym Użytkownicy i grupy dodaj grupy użytkowników autoryzowane do uzyskiwania dostępu do aplikacji opartej na nagłówkach.
  4. Wybierz pozycję Wybierz.
  5. Zaznacz Przypisz.

Relacja zaufania federacji SAML firmy Microsoft została ukończona. Następnie skonfiguruj big-IP APM, aby opublikować aplikację internetową, skonfigurowaną z właściwościami w celu ukończenia zaufania wstępnego uwierzytelniania SAML.

Konfiguracja zaawansowana

Poniższe sekcje służą do konfigurowania protokołu SAML, logowania jednokrotnego nagłówka, profilu dostępu i nie tylko.

Konfiguracja protokołu SAML

Aby sfederować opublikowaną aplikację przy użyciu identyfikatora Entra firmy Microsoft, utwórz dostawcę usługi SAML BIG-IP i odpowiadające im obiekty dostawcy tożsamości SAML.

  1. Wybierz pozycję Access Federation>SAML).>

    Zrzut ekranu przedstawiający opcję Utwórz na karcie Dostawca usług SAML.

  2. W polu Nazwa wprowadź nazwę.

  3. Wprowadź identyfikator jednostki zdefiniowany w identyfikatorze Entra firmy Microsoft.

    Zrzut ekranu przedstawiający dane wejściowe nazwy i identyfikatora jednostki w oknie dialogowym Tworzenie nowej usługi SAML SP.

  4. W obszarze Ustawienia nazwy dostawcy usług należy dokonać wyboru, jeśli identyfikator jednostki nie jest zgodny z nazwą hosta opublikowanego adresu URL lub wybierz opcję, jeśli nie jest w zwykłym formacie adresu URL opartym na nazwie hosta. Podaj schemat zewnętrzny i nazwę hosta aplikacji, jeśli identyfikator jednostki to urn:mytravel:contosoonline.

  5. Przewiń w dół, aby wybrać nowy obiekt SAML SP.

  6. Wybierz pozycję Bind/UnBind IdP Connectors (Powiązania/Usuń powiązanie łączników dostawcy tożsamości).

    Zrzut ekranu przedstawiający opcję Powiąż łączniki dostawcy tożsamości bez powiązania na karcie Dostawca usług SAML.

  7. Wybierz pozycję Utwórz nowy łącznik dostawcy tożsamości.

  8. Z listy rozwijanej wybierz pozycję Z metadanych.

    Zrzut ekranu przedstawiający opcję Z metadanych w menu rozwijanym Utwórz nowe połączenie dostawcy tożsamości.

  9. Przejdź do pobranego pliku XML metadanych federacji.

  10. Wprowadź nazwę dostawcy tożsamości dla obiektu APM zewnętrznego dostawcy tożsamości SAML. Na przykład MyTravel_EntraID

Zrzut ekranu przedstawiający pozycję Wybieranie danych wejściowych nazwy pliku i dostawcy tożsamości w obszarze Tworzenie nowego łącznika dostawcy tożsamości SAML.

  1. Wybierz pozycję Dodaj nowy wiersz.
  2. Wybierz nowy łącznik dostawcy tożsamości SAML.
  3. Wybierz Aktualizuj.

Zrzut ekranu przedstawiający opcję Aktualizuj w obszarze Łączniki dostawcy tożsamości SAML.

  1. Wybierz przycisk OK.

Zrzut ekranu przedstawiający zapisane ustawienia

Konfiguracja logowania jednokrotnego nagłówka

Utwórz obiekt logowania jednokrotnego APM.

  1. Wybierz pozycję Profile dostępu>

  2. W polu Nazwa wprowadź nazwę.

  3. Dodaj co najmniej jeden zaakceptowany język.

  4. Wybierz pozycję Zakończono.

    Zrzut ekranu przedstawiający dane wejściowe w polach Nazwa i Zaakceptowany język.

  5. W przypadku nowych zasad dla poszczególnych żądań wybierz pozycję Edytuj.

    Zrzut ekranu przedstawiający opcję Edytuj w kolumnie Zasady żądania.

  6. Zostanie uruchomiony edytor zasad wizualizacji.

  7. W obszarze rezerwowym+ wybierz symbol.

    Zrzut ekranu przedstawiający opcję plus w obszarze rezerwowym.

  8. Na karcie Ogólnego przeznaczenia wybierz pozycję Nagłówki>HTTP Dodaj element.

    Zrzut ekranu przedstawiający opcję Nagłówki HTTP.

  9. Wybierz pozycję Dodaj nowy wpis.

  10. Utwórz trzy wpisy dotyczące modyfikowania protokołu HTTP i nagłówka.

  11. W polu Nazwa nagłówka wprowadź wartość upn.

  12. W polu Wartość nagłówka wprowadź ciąg %{session.saml.last.identity}.

  13. W polu Nazwa nagłówka wprowadź employeeid.

  14. W polu Wartość nagłówka wprowadź ciąg %{session.saml.last.attr.name.employeeid}.

  15. W polu Nazwa nagłówka wprowadź group_authz.

  16. W polu Wartość nagłówka wprowadź %{session.saml.last.attr.name.http://schemas.microsoft.com/ws/2008/06/identity/claims/groups}.

Uwaga

Zmienne sesji APM w nawiasach klamrowych są uwzględniane wielkości liter. Zalecamy zdefiniowanie atrybutów w małych literach.

Zrzut ekranu przedstawiający dane wejściowe nagłówka w obszarze Modyfikowanie nagłówka HTTP na karcie Właściwości.

  1. Wybierz pozycję Zapisz.
  2. Zamknij edytor zasad wizualizacji.

Zrzut ekranu przedstawiający edytor zasad wizualizacji.

Konfiguracja profilu dostępu

Profil dostępu wiąże wiele elementów APM zarządzających dostępem do serwerów wirtualnych BIG-IP, w tym zasad dostępu, konfiguracji logowania jednokrotnego i ustawień interfejsu użytkownika.

  1. Wybierz pozycję Profile dostępu/ Profile dostępuzasad>(zasady sesji)>Utwórz.

  2. W polu Nazwa wprowadź wartość MyTravel.

  3. W polu Typ profilu wybierz pozycję Wszystkie.

  4. W polu Zaakceptowany język wybierz co najmniej jeden język.

  5. wybierz pozycję Zakończono.

    Zrzut ekranu przedstawiający wpisy w polach Nazwa, Typ profilu i Zaakceptowany język.

  6. Dla utworzonego profilu dla sesji wybierz pozycję Edytuj.

    Zrzut ekranu przedstawiający opcję Edytuj w kolumnie Zasady sesji.

  7. Zostanie uruchomiony edytor zasad wizualizacji.

  8. W obszarze rezerwowym + wybierz symbol.

    Zrzut ekranu przedstawiający opcję plus.

  9. Wybierz pozycję >

    Zrzut ekranu przedstawiający opcję Uwierzytelniania SAML na karcie Uwierzytelnianie.

  10. W przypadku konfiguracji dostawcy usługi uwierzytelniania SAML z listy rozwijanej Serwer usługi AAA wybierz utworzony obiekt SAML SP.

  11. Wybierz pozycję Zapisz.

Zrzut ekranu przedstawiający wybór serwera usługi AAA.

Mapowanie atrybutów

Poniższe instrukcje są opcjonalne. W przypadku konfiguracji LogonID_Mapping lista sesji aktywnych big-IP ma zalogowaną nazwę główną użytkownika (UPN), a nie numer sesji. Użyj tych danych podczas analizowania dzienników lub rozwiązywania problemów.

  1. W gałęzi SAML Auth Successful (PowodzenieSAML) wybierz symbol.

    Zrzut ekranu przedstawiający symbol plusa w gałęzi SAML Auth Successful (Powodzenie uwierzytelniania SAML).

  2. W oknie podręcznym wybierz pozycję Zmienna przypisania>>

    Zrzut ekranu przedstawiający opcję Przypisywanie zmiennej na karcie Przypisanie.

  3. W polu Nazwa wprowadź nazwę.

  4. W sekcji Przypisywanie zmiennych wybierz pozycję Dodaj nową zmianę wpisu>. Na przykład LogonID_Mapping.

    Zrzut ekranu przedstawiający opcje Dodawania nowego wpisu i zmieniania

  5. W obszarze Zmienna niestandardowa ustaw wartość session.saml.last.identity.

  6. W polu Zmienna sesji ustaw wartość session.logon.last.username.

  7. Wybierz pozycję Zakończono.

  8. Wybierz Zapisz.

  9. W gałęzi Zasady dostępu zakończone powodzeniemwybierz terminal Odmów .

  10. Zaznacz Zezwól.

  11. Wybierz pozycję Zapisz.

  12. Wybierz pozycję Zastosuj zasady dostępu.

  13. Zamknij edytor zasad wizualizacji.

Konfiguracja puli zaplecza

Aby umożliwić poprawne przekazywanie ruchu klienta PRZEZ BIG-IP, utwórz obiekt węzła APM reprezentujący serwer zaplecza hostujący aplikację. Umieść węzeł w puli APM.

  1. Wybierz pozycję >pul pul ruchu lokalnego >>.

  2. W przypadku obiektu puli serwerów wprowadź nazwę. Na przykład MyApps_VMs.

    Zrzut ekranu przedstawiający stosowanie zasad dostępu.

  3. Dodaj obiekt członkowski puli.

  4. W polu Nazwa węzła wprowadź nazwę serwera obsługującego aplikację internetową zaplecza.

  5. W polu Adres wprowadź adres IP serwera hostowania aplikacji.

  6. W polu Port usługi wprowadź port HTTP/S, na który nasłuchuje aplikacja.

  7. Wybierz Dodaj.

    Zrzut ekranu przedstawiający dane wejściowe dla pola Nazwa węzła, Adres, Port usługi i Opcja Dodaj.

    Uwaga

    Aby dowiedzieć się więcej, przejdź do my.f5.com dla K13397: Omówienie formatowania żądań monitorowania kondycji HTTP dla systemu DNS BIG-IP.

Konfiguracja serwera wirtualnego

Serwer wirtualny to obiekt płaszczyzny danych BIG-IP reprezentowany przez wirtualny adres IP nasłuchujący żądań klientów do aplikacji. Odebrany ruch jest przetwarzany i oceniany przy użyciu profilu dostępu APM skojarzonego z serwerem wirtualnym. Ruch jest kierowany zgodnie z zasadami.

  1. Wybierz pozycję >wirtualnego.

  2. Wprowadź nazwę serwera wirtualnego.

  3. W polu Adres docelowy/Maska wybierz pozycję Host

  4. Wprowadź nieużywany adres IP IPv4 lub IPv6, który ma zostać przypisany do adresu BIG-IP w celu odbierania ruchu klienta.

  5. W obszarze Port usługi wybierz pozycję Port, 443 i HTTPS.

    Zrzut ekranu przedstawiający wpisy w polach Nazwa, Maska adresu docelowego i Port usługi.

  6. W polu Profil HTTP (klient) wybierz pozycję http.

  7. W polu Profil SSL (klient) wybierz utworzony profil SSL klienta lub pozostaw wartość domyślną do testowania.

    Zrzut ekranu przedstawiający wpisy klienta profilu HTTP i klienta profilu SSL.

  8. W obszarze Translacja adresów źródłowych wybierz pozycję Automapuj.

    Zrzut ekranu przedstawiający opcję Translacja adresu źródłowego.

  9. W obszarze Zasady dostępu wybierz utworzony wcześniej profil dostępu. Ta akcja wiąże profil wstępnego uwierzytelniania SAML firmy Microsoft i nagłówki zasad logowania jednokrotnego z serwerem wirtualnym.

  10. W obszarze Zasady żądania wybierz pozycję SSO_Headers.

Zrzut ekranu przedstawiający wpisy dotyczące profilu dostępu i zasad przed żądaniem.

  1. W polu Pula domyślna wybierz utworzone obiekty puli zaplecza.
  2. Wybierz pozycję Zakończono.

Zrzut ekranu przedstawiający opcję Domyślna pula w obszarze Zasoby.

Zarządzanie sesją

Użyj ustawienia zarządzania sesjami BIG-IP, aby zdefiniować warunki zakończenia sesji użytkownika lub kontynuacji. Utwórz zasady za pomocą profilów dostępu zasad>dostępu. Wybierz aplikację z listy.

Jeśli chodzi o funkcjonalność slo, identyfikator URI SLO w identyfikatorze Entra firmy Microsoft zapewnia wylogowanie inicjowane przez dostawcę tożsamości z portalu MyApps kończy sesję między klientem a big-IP APM. Zaimportowana federacja aplikacji metadata.xml udostępnia program APM z punktem końcowym wylogowania microsoft Entra SAML w przypadku wylogowania inicjowanego przez dostawcę usług. W związku z tym włącz funkcję APM, aby wiedzieć, kiedy użytkownik się wylogował.

Jeśli nie ma portalu internetowego BIG-IP, użytkownik nie może poinstruować APM, aby się wylogował. Jeśli użytkownik wy wylogował się z aplikacji, big-IP nie ma nic do akcji. Sesja aplikacji może zostać przywrócona za pomocą logowania jednokrotnego. W związku z tym wylogowywanie inicjowane przez dostawcę usług wymaga starannego rozważenia.

Aby zapewnić bezpieczne zakończenie sesji, dodaj funkcję SLO do przycisku Wyloguj się z aplikacji. Włącz przekierowanie klienta do punktu końcowego wylogowywanie protokołu SAML firmy Microsoft. W przypadku punktu końcowego wylogowania SAML dla dzierżawy przejdź do pozycji Punkty końcowe rejestracji>aplikacji.

Jeśli nie możesz zmienić aplikacji, włącz funkcję BIG-IP, aby nasłuchiwać wywołania wylogowywania aplikacji i wyzwalać cel slo. Dodatkowe informacje:

Wdróż

  1. Wybierz pozycję Wdróż , aby zatwierdzić ustawienia.
  2. Sprawdź, czy aplikacja jest wyświetlana w dzierżawie.
  3. Aplikacja jest publikowana i dostępna za pośrednictwem algorytmu SHA z jej adresem URL lub portalami firmy Microsoft.

Test

Wykonaj następujący test jako użytkownik.

  1. Wybierz zewnętrzny adres URL aplikacji lub w portalu MyApps wybierz ikonę aplikacji.
  2. Uwierzytelnij się w identyfikatorze Entra firmy Microsoft.
  3. Przekierowanie następuje na serwerze wirtualnym BIG-IP dla aplikacji i zalogowaniu się przy użyciu logowania jednokrotnego.
  4. Wprowadzone dane wyjściowe nagłówka są wyświetlane przez aplikację opartą na nagłówku.

W celu zwiększenia bezpieczeństwa zablokuj bezpośredni dostęp do aplikacji, wymuszając ścieżkę przez big-IP.

Rozwiązywanie problemów

Skorzystaj z poniższych wskazówek, aby rozwiązać problemy.

Czasownik dziennika

Dzienniki BIG-IP zawierają informacje ułatwiające izolowanie problemów z uwierzytelnianiem i logowaniem jednokrotnym. Zwiększ poziom szczegółowości dziennika:

  1. Przejdź do pozycji Dzienniki zdarzeń przeglądu>zasad>dostępu.
  2. Wybierz Ustawienia.
  3. Wybierz wiersz opublikowanej aplikacji.
  4. Wybierz pozycję Edytuj>dzienniki systemu dostępu.
  5. Z listy Logowania jednokrotnego wybierz pozycję Debuguj.
  6. Wybierz przycisk OK.
  7. Odtwórz problem.
  8. Przejrzyj dzienniki.
  9. Po zakończeniu przywróć ustawienia.

Komunikat o błędzie BIG-IP

Jeśli po przekierowaniu pojawi się błąd BIG-IP, problem prawdopodobnie odnosi się do logowania jednokrotnego z identyfikatora Entra firmy Microsoft do big-IP.

  1. Przejdź do pozycji Przegląd zasad>dostępu.
  2. Wybierz pozycję Raporty programu Access.
  3. Uruchom raport o ostatniej godzinie.
  4. Przejrzyj dzienniki, aby uzyskać wskazówki.
  5. Dla sesji wybierz link Wyświetl zmienne sesji.
  6. Sprawdź, czy aplikacja APM otrzymuje oczekiwane oświadczenia od identyfikatora Entra firmy Microsoft.

Brak komunikatu o błędzie BIG-IP

Jeśli nie zostanie wyświetlony komunikat o błędzie BIG-IP, problem prawdopodobnie jest bardziej związany z logowaniem jednokrotnym z big-IP do aplikacji zaplecza.

  1. Przejdź do pozycji Przegląd zasad>dostępu.
  2. Wybierz pozycję Aktywne sesje.
  3. Wybierz link dla aktywnej sesji.
  4. Wybierz link Wyświetl zmienne, aby określić wszelkie problemy z logowaniem jednokrotnym.
  5. Upewnij się, że APM BIG-IP kończy się niepowodzeniem lub kończy się powodzeniem w celu uzyskania prawidłowych identyfikatorów użytkownika i domeny.

Więcej informacji:

Zasoby