教學課程:針對 Kerberos 單一登入設定 F5 BIG-IP 簡單按鈕
瞭解如何透過 F5 BIG-IP 簡易按鈕引導式設定 16.1,使用 Microsoft Entra ID 來保護 Kerberos 型應用程式。
將 BIG-IP 與 Microsoft Entra ID 整合可提供許多優點,包括:
- 改善治理:請參閱啟用遠端工作的零信任架構,並深入瞭解 Microsoft Entra 預先驗證。
- 強制執行組織原則。 請參閱條件式存取是什麼?。
- Microsoft Entra ID 和 BIG-IP 已發佈服務之間的完整 SSO
- 從單一控制平面 Microsoft Entra 系統管理中心 管理身分識別和存取權限。
若要深入了解優點,請參閱 F5 BIG-IP 和 Microsoft Entra 整合一文。
案例描述
此案例為使用 Kerberos 驗證的繼承應用程式 (也稱為整合式 Windows 驗證 (IWA)),其可閘道存取受保護的內容。
由於該應用程式為舊版,所以缺少可支援與 Microsoft Entra ID 直接整合的新式通訊協定。 您可以將應用程式現代化,但其成本很高、需要規劃,並會帶來潛在停機的風險。 相反地,透過通訊協定轉換,F5 BIG-IP 應用程式傳遞控制器 (ADC) 會橋接舊版應用程式與新式識別碼控制平面之間的差距。
應用程式前面的 BIG-IP,支援使用 Microsoft Entra 預先驗證和標頭型 SSO 來重疊服務,以改善應用程式的安全性狀態。
注意
組織可透過 Microsoft Entra 應用程式 Proxy 遠端存取這種類型的應用程式
案例架構
此案例的安全混合式存取 (SHA) 解決方案具有下列元件:
- 應用程式:由 Microsoft Entra SHA 保護的 BIG-IP 已發佈服務。 應用程式主機已加入網域。
- Microsoft Entra ID: 安全性聲明標記語言 (SAML) 識別提供者 (IdP) 會驗證使用者認證、條件式存取,以及對 BIG-IP 的 SAML 型 SSO。 Microsoft Entra ID 透過 SSO 向 BIG-IP 提供必要的工作階段屬性。
- KDC:網域控制站 (DC) 上的金鑰發佈中心 (KDC) 角色,會發出 Kerberos 票證
- BIG-IP:反向 Proxy 和 SAML 服務提供者 (SP) 至應用程式,並將驗證委派給 SAML IdP,再對後端應用程式執行 Kerberos 式 SSO。
此案例的 SHA 支援 SP 和 IdP 起始的流程。 下方為該 SP 流程的圖解。
- 使用者會連線到應用程式端點 (BIG-IP)
- BIG-IP 存取原則管理員 (APM) 存取原則會將使用者重新導向至 Microsoft Entra ID (SAML IdP)
- Microsoft Entra ID 預先對使用者進行驗證,並套用任何強制執行的條件式存取原則
- 使用者會重新導向至 BIG-IP (SAML SP),並使用已發行的 SAML 權杖來執行 SSO
- BIG-IP 要求來自 KDC 的 Kerberos 票證
- BIG-IP 會將要求連同用於 SSO 的 Kerberos 票證傳送至後端應用程式
- 應用程式會授權要求並傳回承載
必要條件
不需要事先具備 BIG-IP 經驗,但您需要:
- Azure 免費帳戶或更新版本
- BIG-IP 或在 Azure 中部署 BIG-IP 虛擬版本 (VE)
- 下列任一個 F5 BIG-IP 授權:
- F5 BIG-IP® Best 套件組合
- F5 BIG-IP APM 獨立
- BIG-IP F5 BIG-IP® 本機流量管理員™ (LTM) 上的 F5 BIG-IP APM 附加元件授權
- 90 天 BIG-IP 免費試用授權
- 從內部部署目錄同步至 Microsoft Entra ID 的使用者身分識別,或在 Microsoft Entra ID 中建立並流回內部部署目錄的使用者身分識別
- 下列角色其中之一:雲端應用程式管理員或應用程式管理員。
- 用來透過 HTTPS 發佈服務的 SSL Web 憑證,或在測試時使用預設的 BIG-IP 憑證
- Kerberos 應用程式,或瞭解如何在 Windows 上使用 Internet Information Services (IIS) 設定 SSO。
BIG-IP 設定方法
此教學課程涵蓋具有簡單按鈕範本的引導式設定 16.1。 使用「簡易按鈕」時,系統管理員不會在 Microsoft Entra ID 與 BIG-IP 之間切換,啟用 SHA 服務。 APM 引導式設定精靈和 Microsoft Graph 會處理部署和原則管理。 BIG-IP APM 與 Microsoft Entra ID 之間的整合可確保應用程式支援身分識別同盟、SSO 和 Microsoft Entra 條件式存取,以減少系統管理額外負荷。
注意
將本文中的範例字串或值取代為您環境的字串或值。
註冊簡單按鈕
提示
根據您開始使用的入口網站,本文中的步驟可能略有不同。
Microsoft 身分識別平台會信任用戶端或服務,且兩者皆可存取 Microsoft Graph。 此動作會建立租用戶應用程式註冊,以授權 [簡單按鈕] 存取 Graph。 透過這些權限,BIG-IP 會推送組態,以建立SAML SP 實例與已發行應用程式的之間的信任,並將 Microsoft Entra ID 作為 SAML IdP。
以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
瀏覽至 [身分識別]>[應用程式]>[應用程式註冊] > [新增註冊]。
輸入應用程式的顯示名稱。 例如,F5 BIG-IP 簡單按鈕。
指定誰可以使用應用程式 > [僅此組織目錄中的帳戶]。
選取註冊。
瀏覽至 [API 權限],然後授權下列 Microsoft Graph 應用程式權限:
- Application.Read.All
- Application.ReadWrite.All
- Application.ReadWrite.OwnedBy
- Directory.Read.All
- Group.Read.All
- IdentityRiskyUser.Read.All
- Policy.Read.All
- Policy.ReadWrite.ApplicationConfiguration
- Policy.ReadWrite.ConditionalAccess
- User.Read.All
為您的組織授與管理員同意。
在 [憑證與祕密] 上,產生新的用戶端密碼。 記下此祕密。
從 [概觀] 中,記下 [用戶端識別碼] 和 [租用戶識別碼]。
設定簡單按鈕
起始 APM 的「引導式設定」,以啟動「簡易按鈕範本」。
瀏覽至 [存取]>[引導式設定]>[Microsoft整合],然後選取 [Microsoft Entra 應用程式]。
檢閱設定步驟,然後選取 [下一步]
若要發佈您的應用程式,請遵循後續步驟。
組態屬性
[設定屬性] 索引標籤會建立 BIG-IP 應用程式設定和 SSO 物件。 Azure 服務帳戶詳細資料 區段可以代表您稍早在 Microsoft entra 租用戶中註冊的應用程式型用戶端。 這些設定允許 BIG-IP OAuth 用戶端在您的租用戶中,與您一般會手動設定的 SSO 屬性註冊 SAML SP。 簡單按鈕會為每個針對 SHA 發佈並啟用的 BIG-IP 服務執行此動作。
其中有些設定為全域,可以重複使用以發佈更多應用程式,減少部署時間和精力。
- 提供唯一的 [設定名稱]。
- 啟用單一登入 (SSO) 與 HTTP 標頭。
- 輸入您在租用戶中註冊簡單按鈕用戶端時所記錄的 [租用戶識別碼]、[用戶端識別碼] 和 [用戶端密碼]。
- 確認 BIG-IP 連線至您的租用戶。
- 選取 [下一步]。
服務提供者
服務提供者設定為透過受 SHA 保護的應用程式 SAML SP 執行個體屬性。
針對主機,輸入要保護的應用程式的公用完整網域名稱 (FQDN)。
針對實體識別碼,輸入 Microsoft Entra ID 使用此識別碼來識別要求權杖的 SAML SP。
選擇性 [安全性設定] 來指定 Microsoft Entra ID 是否將發行的 SAML 判斷提示加密。 加密 Microsoft Entra ID 與 BIG-IP APM 之間的判斷提示,可更確保內容權杖無法攔截,也無法危害個人或公司資料。
- 從 [判斷提示解密私密金鑰] 清單中,選取 [新建]。
- 選取 [確定]。 [匯入 SSL 憑證和金鑰] 對話方塊隨即出現。
- 選取 [PKCS 12 (IIS)] 以入您的憑證和私密金鑰。
- 佈建之後,關閉瀏覽器索引標籤以返回主要索引標籤。
- 核取 [啟用加密的判斷提示]。
- 如果您已啟用加密,從 [判斷提示解密私密金鑰] 清單中選取您的憑證。 這是 BIG-IP APM 用來解密 Microsoft Entra 判斷提示的憑證私密金鑰。
- 如果您已啟用加密,從 [判斷提示解密憑證] 清單中選取您的憑證。 BIG-IP 會將此憑證上傳至 Microsoft Entra ID,將發行的 SAML 判斷提示加密。
Microsoft Entra ID
本節會定義屬性,以在 Microsoft Entra 租用戶中手動設定新的 BIG-IP SAML 應用程式。 簡單按鈕具有適用於 Oracle PeopleSoft、Oracle E-Business Suite、Oracle JD Edwards、SAP 企業資源計劃 (ERP) 的應用程式範本,以及適用於其他應用程式的 SHA 範本。
在此案例中,選取 [F5 BIG-IP APM Microsoft Entra ID 整合 > 新增]。
Azure 設定
輸入 BIG-IP 在您 Microsoft Entra 租用戶中所建立應用程式的 [顯示名稱],以及在 MyApps 入口網站上的圖示。
將 [登入 URL (選用)] 保留空白,以啟動 IdP 起始的登入。
選取 [簽署金鑰] 和 [簽署憑證] 旁邊的 [重新整理] 圖示,以找出您匯入的憑證。
在簽署金鑰複雜密碼中,請輸入憑證密碼。
啟用簽署選項 (選擇性) 以確保 BIG-IP 接受由 Microsoft Entra ID 簽署的權杖和宣告。
使用者和使用者群組會從您的 Microsoft Entra 租用戶動態查詢,並授權對應用程式的存取權限。 新增用於測試的使用者或群組,否則所有存取會被拒絕。
使用者屬性與宣告
使用者通過驗證時,Microsoft Entra ID 會使用可識別使用者的一組預設宣告和屬性來發出 SAML 權杖。 [使用者屬性與宣告] 索引標籤會顯示要對新應用程式發出的預設宣告。 使用其來設定更多宣告。
基礎結構是以內部和外部使用的 .com 網域尾碼為基礎。 不需要更多屬性,才能達成功能 Kerberos 限制委派單一登入 (KCD SSO) 實作。 請參閱進階教學課程,以了解多個網域或使用者使用替代後置詞登入的案例。
其他使用者屬性
[其他使用者屬性] 索引標籤會支援各種分散式系統,而這些系統需要其他目錄中所儲存的屬性來進行工作階段增強。 從輕量型目錄存取通訊協定 (LDAP) 來源擷取的屬性可以插入為 SSO 標頭,以協助根據角色、合作夥伴識別碼等來控制存取權。
注意
這項功能與 Microsoft Entra ID 沒有關聯,而是屬性的另一個來源。
條件式存取原則
條件式存取原則會在 Microsoft Entra 預先驗證後強制執行,以根據裝置、應用程式、位置和風險訊號來控制存取。
可用原則檢視會顯示條件式存取原則,而不需以使用者為基礎的動作。
[選取的原則] 檢視會顯示以雲端應用程式為目標的原則。 您無法取消選取在租用戶層級強制執行的原則,也無法將它們移至 [可用的原則] 列表。
選取要套用至所發佈應用程式的原則:
- 從 [可用原則] 清單中選取原則。
- 選取 [向右箭號],然後將其移至 [選取的原則] 清單。
選取的原則需要核取 [包含] 或 [排除] 選項。 如果同時核取這兩個選項,則不會強制執行選取的原則。
注意
切換至此索引標籤之後,原則清單會出現一次。您可以使用 [重新整理] 按鈕,手動強制精靈查詢您的租用戶,但此按鈕會出現在部署應用程式之後。
虛擬伺服器屬性
虛擬伺服器是一種 BIG-IP 資料平面物件,由接聽用戶端對應用程式要求的虛擬 IP 位址來表示。 收到的流量都會根據與虛擬伺服器相關聯的 APM 設定檔進行處理和評估。 流量會根據原則進行導向。
輸入 [目的地位址],這是 BIG-IP 可用來接收用戶端流量的可用 IPv4/IPv6 位址。 網域名稱伺服器 (DNS) 中有對應的記錄,讓用戶端能夠將 BIG-IP 已發佈應用程式的外部 URL 解析為此 IP,而非應用程式。 使用測試 PC localhost DNS 進行測試是可接受的。
針對 [服務連接埠] 輸入 HTTPS 的 443。
核取 [啟用重新導向連接埠],然後輸入 [重新導向連接埠],以將傳入的 HTTP 用戶端流量重新導向至 HTTPS。
用戶端 SSL 設定檔會啟用 HTTPS 的虛擬伺服器,因此用戶端連線會透過傳輸層安全性 (TLS) 加密。 選取您在必要條件期間建立的 [用戶端 SSL 設定檔],或在測試時保留預設值。
集區屬性
[應用程式集區] 索引標籤會顯示受 BIG-IP 保護的服務,而這些服務以應用程式伺服器的集區表示。
針對 [選取集區],建立新的集區,或選取集區。
選擇 [負載平衡方法],例如循環配置資源。
針對 [集區伺服器] 選取伺服器節點,或為裝載標頭型應用程式的後端節點指定 IP 和連接埠。
後端應用程式會在 HTTP 連接埠 80 上執行。 如果您的應用程式是在 HTTPS 上執行,您可以將連接埠切換為 443。
單一登入和 HTTP 標頭
啟用 SSO 可讓使用者存取 BIG-IP 已發佈的服務,而不需要輸入認證。 [簡單按鈕精靈] 支援 Kerberos、OAuth 持有人和 HTTP 授權標頭以進行 SSO。 如需這些指示,請使用您建立的 Kerberos 委派帳戶。
啟用 [Kerberos] 並 [顯示進階設定],以輸入下列內容:
使用者名稱來源:快取以進行 SSO 的慣用使用者名稱。 您可以提供工作階段變數作為使用者識別碼的來源,但 session.saml.last.identity 效果最佳,因為其會保留包含已登入使用者識別碼的 Microsoft Entra 宣告。
使用者領域來源:如果使用者網域與 BIG-IP 的 Kerberos 領域不同,則為必要項目。 在此情況下,APM 工作階段變數包含已登入的使用者網域。 例如,session.saml.last.attr.name.domain
KDC:如果 DNS 已設定且有效率,網域控制站 IP 或 FQDN
UPN 支援:針對 APM 啟用此選項以使用使用者主體名稱 UPN 進行 Kerberos 票證
SPN 模式:使用 HTTP/%h 來通知 APM 使用用戶端要求的主機標頭,並建置要求其 Kerberos 權杖的服務主體名稱 (SPN)
傳送授權:針對協商驗證的應用程式停用,而非在第一個要求中接收 Kerberos 權杖。 例如,Tomcat。
工作階段管理
BIG-IP 的工作階段管理設定會定義使用者工作階段終止或繼續的條件、使用者和 IP 位址的限制,以及對應的使用者資訊。 請參閱 AskF5 文章 K18390492: 安全性 | BIG-IP APM 作業指南,以取得設定詳細資料。
未涵蓋的內容是單一登出 (SLO) 功能,可確保在使用者登出時終止 IdP、BIG-IP 及使用者代理程式之間的工作階段。當您的 [簡易] 按鈕在您的 Microsoft Entra 租用戶中具現化 SAML 應用程式時,它會將 APM SLO 端點填入登出 URL。 從 Microsoft Entra 我的應用程式入口網站起始的 IdP 起始登出會終止 BIG-IP 與用戶端之間的工作階段。
從您的租用戶匯入已發佈應用程式的 SAML 同盟中繼資料,以將 Microsoft Entra ID 的 SAML 登出端點提供給 APM。 此動作可確保 SP 起始的登出會終止用戶端與 Microsoft Entra ID 之間的工作階段。 APM 需要知道使用者何時登出應用程式。
如果 BIG-IP Webtop 入口網站存取已發佈的應用程式,則 eAPM 會處理登出以呼叫 Microsoft Entra 登出端點。 但當考慮到未使用 BIG-IP webtop 入口網站的案例時,使用者無法指示 APM 登出。即使使用者登出應用程式,BIG-IP 也毫無警示。 因此,請考慮由 SP 起始的登出,以確保工作階段安全地終止。 您可以將 SLO 函式新增至應用程式的 [登出] 按鈕,以便將用戶端重新導向至 Microsoft Entra SAML 或 BIG-IP 登出端點。
您可以在 [應用程式註冊 > 端點] 中找到您租用戶的 SAML 登出端點 URL。
如果您無法變更應用程式,請考慮讓 BIG-IP 接聽應用程式登出呼叫,並在偵測到要求時觸發 SLO。 請參閱 Oracle PeopleSoft SLO 指導,以瞭解 BIG-IP iRules。 如需使用 BIG-IP iRules 的詳細資訊,請參閱:
摘要
本節是設定的明細。
選取 [部署] 以認可設定,並確認應用程式位於企業應用程式的租用戶清單中。
KDC 組態
若要 BIG-IP APM 代表使用者執行後端應用程式的單一登入,請在目標網域中設定金鑰發佈中心 (KCD)。 委派驗證需要您使用網域服務帳戶佈建 BIG-IP APM。
如果您的 APM 服務帳戶和委派已設定,請略過本節。 否則,請使用系統管理員帳戶登入網域控制站。
在此案例中,應用程式託管於伺服器 APP-VM-01,並以名為 web_svc_account 的服務帳戶執行,而非電腦的身分識別。 指派給 APM 的委派服務帳戶是 F5-BIG IP。
建立 BIG-IP APM 委派帳戶
BIG-IP 不支援群組受管理的服務帳戶 (gMSA),因此,請建立 APM 服務帳戶的標準使用者帳戶。
輸入下列 PowerShell 命令。 將 UserPrincipalName 和 SamAccountName 值取代為您環境的值。 如需更高的安全性,請使用符合應用程式主機標頭的專用服務主體名稱 (SPN)。
New-ADUser -Name "F5 BIG-IP Delegation Account" UserPrincipalName $HOST_SPN SamAccountName "f5-big-ip" -PasswordNeverExpires $true Enabled $true -AccountPassword (Read-Host -AsSecureString "Account Password")
HOST_SPN = host/f5-big-ip.contoso.com@contoso.com
注意
使用主機時,主機上執行的任何應用程式都會委派帳戶,而當使用 HTTPS 時,它只允許 HTTP 通訊協定相關作業。
為 APM 服務帳戶建立一個服務主體名稱 (SPN),以便在委派至 Web 應用程式服務帳戶時使用:
Set-AdUser -Identity f5-big-ip -ServicePrincipalNames @{ Add="host/f5-big-ip.contoso.com" }
注意
須以 UserPrincipleName (host/name.domain@domain) 或 ServicePrincipleName (host/name.domain) 的格式包含主機/元件。
指定目標 SPN 之前,請先檢視其 SPN 設定。 請確保 SPN 顯示在 APM 服務帳戶上。 Web 應用程式的 APM 服務帳戶委派:
請確認您的 Web 應用程式在電腦內容或專用服務帳戶中執行。
針對電腦內容,使用下列命令來查詢帳戶物件,以查看其定義的服務主體名稱。 將 <name_of_account> 取代為您環境的帳戶。
Get-ADComputer -identity <name_of_account> -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames
例如:Get-User -identity f5-big-ip -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames
針對專用的服務帳戶,使用下列命令來查詢帳戶物件,以查看其定義的服務主體名稱。 將 <name_of_account> 取代為您環境的帳戶。
Get-User -identity <name_of_account> -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames
例如:
Get-Computer -identity f5-big-ip -properties ServicePrincipalNames | Select-Object -ExpandProperty ServicePrincipalNames
如果應用程式是在機器內容中執行,請新增服務主體名稱 (SPN) 至電腦帳戶物件:
Set-Computer -Identity APP-VM-01 -ServicePrincipalNames @{ Add="http/myexpenses.contoso.com" }
定義服務主體名稱 (SPN) 後,請在該服務建立 APM 服務帳戶委派的信任。 設定會因 BIG-IP 執行個體和應用程式伺服器的拓撲而有所不同。
在相同網域中設定 BIG-IP 和目標應用程式
設定 APM 服務帳戶的信任以委派驗證:
Get-User -Identity f5-big-ip | Set-AccountControl -TrustedToAuthForDelegation $true
APM 服務帳戶必須知道其委託的目標服務主體名稱 (SPN)。 將目標服務主體名稱 (SPN) 設為執行 Web 應用程式的服務帳戶:
Set-User -Identity f5-big-ip -Add @{ 'msDS-AllowedToDelegateTo'=@('HTTP/myexpenses.contoso.com') }
注意
您可以透過嵌入網域控制站的使用者和電腦、Microsoft 管理主控台 (MMC) 來完成這些工作。
在不同網域中的 BIG-IP 和應用程式
在 Windows Server 2012 版本和更新版本中,跨網域 KCD 會使用以資源為基礎的限制委派 (RBCD)。 服務的限制已從網域管理員移轉給服務管理員。 此委派可讓後端服務管理員允許或拒絕 SSO。 這種情況會在組態委派中建立不同的方法,可由 PowerShell 進行。
您可以應用程式服務帳戶 (電腦或專用服務帳戶) 的 PrincipalsAllowedToDelegateToAccount 屬性來授與 BIG-IP 的委派。 在此案例中,請在與應用程式相同網域中的網域控制站 (Windows Server 2012 R2 或更新版本) 上,使用下列 PowerShell 命令。
使用針對 Web 應用程式服務帳戶定義的服務主體名稱 (SPN)。 如需更高的安全性,請使用符合應用程式主機標頭的專用服務主體名稱 (SPN)。 例如,此範例的 Web 應用程式主機標頭是 myexpenses.contoso.com
,所以您要新增 HTTP/myexpenses.contoso.com
至應用程式服務帳戶物件:
Set-User -Identity web_svc_account -ServicePrincipalNames @{ Add="http/myexpenses.contoso.com" }
針對下列命令,請注意內容。
如果 web_svc_account 服務在使用者帳戶的內容中執行,請使用下列命令:
$big-ip= Get-Computer -Identity f5-big-ip -server dc.contoso.com
``Set-User -Identity web_svc_account -PrincipalsAllowedToDelegateToAccount`
$big-ip Get-User web_svc_account -Properties PrincipalsAllowedToDelegateToAccount
如果 web_svc_account 服務在電腦帳戶的內容中執行,請使用下列命令:
$big-ip= Get-Computer -Identity f5-big-ip -server dc.contoso.com
Set-Computer -Identity web_svc_account -PrincipalsAllowedToDelegateToAccount
$big-ip Get-Computer web_svc_account -Properties PrincipalsAllowedToDelegateToAccount
如需詳細資訊,請參閱跨網域的 Kerberos 限制委派。
應用程式檢視
從瀏覽器中,連線至應用程式的外部 URL,或在 Microsoft MyApps 入口網站中選取 [應用程式] 的圖示。 向 Microsoft Entra ID 進行驗證之後,系統會將您重新導向至應用程式的 BIG-IP 虛擬伺服器,並以 SSO 登入。
若要提高安全性,使用此模式的組織可以封鎖對應用程式的直接存取,強制透過 BIG-IP 的絕對路徑。
Microsoft Entra B2B 來賓存取
透過將來賓身分識別從您的 Microsoft Entra 租用戶流動至應用程式的授權用目錄,此案例會支援 Microsoft Entra B2B 來賓存取。 如果沒有 AD 中來賓物件的本機表示法,BIG-IP 無法收到 KCD SSO 到後端應用程式的 Kerberos 票證。
進階部署
引導式設定範本缺乏達成某些需求的彈性。 針對這些案例,請參閱 Kerberos SSO 的進階設定。
或者,在 BIG-IP 中,您可以停用引導式設定嚴格管理模式。 雖然大部分的設定都是透過精靈型範本自動化,但您可以手動變更您的設定。
您可以導覽至 [存取] > [引導式設定],然後在您應用程式設定的資料列最右側選取小型 [掛鎖] 圖示。
此時,無法使用精靈 UI 進行變更,但會解除鎖定與應用程式已發佈執行個體相關聯的所有 BIG-IP 物件,以進行管理。
注意
重新啟用 strict 模式和部署設定會覆寫引導式設定 UI 之外執行的設定。 因此,我們建議用於生產服務的進階設定方法。
疑難排解
如果要針對 Kerberos SSO 問題進行疑難排解,請注意下列概念。
- Kerberos 具有時效性,因此其會要求伺服器和用戶端設定為正確的時間,並在可能的情況下,會與可靠的時間來源同步
- 確保網域控制站和 Web 應用程式的主機名稱可在 DNS 中解析
- 確定您 AD 環境中沒有重複的 SPN:在網域 PC 的命令列執行下列查詢:setspn -q HTTP/my_target_SPN
您可以參考我們的應用程式 Proxy 指引,驗證是否已針對 KCD 設定 IIS 應用程式。 並請參閱 AskF5 文章 Kerberos 單一登入方法。
記錄分析:增加詳細程度
使用 BIG-IP 記錄來隔離與連線能力、SSO、原則違規或變數對應設定錯誤的問題。 增加記錄詳細程度層級來開始疑難排解。
- 導覽至 [存取原則] > [概觀] > [事件記錄檔] > [設定]。
- 選取已發佈應用程式的資料列,然後 [編輯] > [存取系統記錄檔]。
- 從 SSO 清單中選取 [偵錯],然後選取 [確定]。
重現問題並檢查記錄。 完成時,請還原功能,因為詳細資訊模式會產生大量資料。
BIG-IP 錯誤頁面
如果 BIG-IP 錯誤出現在 Microsoft Entra 預先驗證之後,問題可能與從 Microsoft Entra ID 到 BIG-IP 的 SSO 有關。
- 導覽至 [存取] > [概觀] > [存取報告]。
- 若要查看線索的記錄,請執行過去一小時的報告。
- 使用 [檢視工作階段變數] 連結有助於了解 APM 是否收到 Microsoft Entra ID 的預期宣告。
後端要求
如果未出現錯誤頁面,則問題可能與後端要求有關,或與從 BIG-IP 到應用程式的 SSO 有關。
- 瀏覽至 [存取原則] > [概觀] > [作用中的工作階段]。
- 選取作用中工作階段的連結。 此位置中的 [檢視變數] 連結有助於判斷根本原因 KCD 問題,特別是 BIG-IP APM 無法從工作階段變數取得正確的使用者和網域識別碼時。
如需詳細資訊,請參閱
- 開發/中央:APM 變數指派範例
- MyF5:工作階段變數