Tutorial: Aktivieren des sicheren Hybridzugriffs für Anwendungen mit Azure Active Directory B2C und F5 BIG-IP

Erfahren Sie, wie Sie Azure Active Directory B2C (Azure AD B2C) in den F5 BIG-IP Access Policy Manager (APM) integrieren. Sie können Legacy-Anwendungen über BIG-IP-Sicherheit in Kombination mit Azure AD B2C-Vorauthentifizierung, bedingtem Zugriff (Conditional Access, CA) und einmaligem Anmelden (SSO) sicher im Internet bereitstellen. F5 Inc. konzentriert sich auf die Bereitstellung, Sicherheit, Leistung und Verfügbarkeit von verbundenen Diensten, einschließlich Computing-, Speicher- und Netzwerkressourcen. Die Anwendung bietet Hardware, modularisierte Software und cloudbereite Lösungen für virtuelle Geräte.

Der F5 BIG-IP-Anwendungsbereitstellungscontroller (Application Delivery Controller, ADC) wird häufig als sicheres Gateway zwischen privaten Netzwerken und dem Internet bereitgestellt. Es gibt Features für die Überprüfung auf Anwendungsebene und anpassbare Zugriffssteuerungen. Wenn BIG-IP als Reverseproxy bereitgestellt wird, verwenden Sie die Lösung, um sicheren Hybridzugriff auf Geschäftsanwendungen zu ermöglichen, mit einer Zugriffsebene für die Verbundidentität, die von APM verwaltete wird.

Navigieren Sie zu Ressourcen und Whitepapers auf f5.com für: Einfaches Konfigurieren des sicheren Zugriffs auf alle Ihre Anwendungen über Microsoft Entra ID

Voraussetzungen

Zunächst benötigen Sie Folgendes:

  • Ein Azure-Abonnement
  • Ein Azure AD B2C-Mandant, der mit dem Azure-Abonnement verknüpft ist
  • Eine BIG-IP oder eine bereitgestellte Testversion einer virtuellen BIG-IP-Umgebung (Virtual Environment, VE) auf Azure
  • Eine der folgenden F5 BIG-IP-Lizenzen:
    • F5 BIG-IP® Best Bundle
    • Eigenständige Lizenz für F5 BIG-IP Access Policy Manager™
    • Add-On-Lizenz für F5 BIG-IP Access Policy Manager™ für eine Instanz des F5 BIG-IP® Local Traffic Manager™ (LTM)
    • 90 Tage gültige Testlizenz für sämtliche Features von BIG-IP.
  • Eine headerbasierte Webanwendung oder eine IIS-App zum Testen
  • SSL-Zertifikat zum Veröffentlichen von Diensten über HTTPS oder verwenden der Standardeinstellung beim Testen

Beschreibung des Szenarios

Das folgende Szenario ist headerbasiert, aber Sie können diese Methoden verwenden, um Kerberos-SSO zu erreichen.

In diesem Szenario ist der Zugriff für eine interne Anwendung auf den Empfang von HTTP-Autorisierungsheaders von einem Legacy--Brokersystem angewiesen. Vertriebsmitarbeiter können an die jeweiligen Inhaltsbereiche weitergeleitet werden. Der Dienst muss auf eine breitere Kundenbasis erweitert werden. Die Anwendung wird für Consumer-Authentifizierungsoptionen aktualisiert, oder sie wird ersetzt.

Im Idealfall unterstützt ein Anwendungsupgrade die direkte Verwaltung und Governance mit einer modernen Steuerungsebene. Die Zeit und der Aufwand für die Modernisierung führen jedoch zu Kosten und potenzieller Downtime. Stellen Sie stattdessen eine BIG-IP Virtual Edition (VE) zwischen dem öffentlichen Internet und dem internen virtuellen Azure-Netzwerk (VNet) bereit, um den Zugriff mit Azure AD B2C einzugrenzen. BIG-IP vor der Anwendung ermöglicht die Überlagerung des Diensts mit der Azure AD B2C-Vorauthentifizierung und dem headerbasierten einmaligen Anmelden, was den App-Sicherheitsstatus erhöht.

Die sichere Hybridzugriffslösung besteht aus den folgenden Komponenten:

  • Anwendung – Back-End-Dienst, der durch den sicheren Hybridzugriff von Azure AD B2C und BIG-IP geschützt wird
  • Azure AD B2C – Der Identitätsanbieter (IdP)- und Open IC Connect (OIDC)-Autorisierungsserver, der für die Überprüfung von Benutzeranmeldeinformationen, Multi-Faktor-Authentifizierung und SSO bei BIG-IP APM verantwortlich ist
  • BIG-IP – Reverseproxy für die Anwendung. Der BIG-IP APM ist der OIDC-Client, der die Authentifizierung an den OIDC-Autorisierungsserver delegiert, vor dem headerbasierten SSO zum Back-End-Dienst.

Die folgende Abbildung veranschaulicht den vom Dienstanbieter )Service Provider, SP) initiierten Flow für dieses Szenario.

Screenshot des vom Dienstanbieter eingeleiteten Flows.

  1. Der Benutzer stellt eine Verbindung mit dem Anwendungsendpunkt her. BIG-IP ist Dienstanbieter.
  2. Der OIDC-Client des BIG-IP APM leitet den Benutzer an den Azure AD B2C-Mandantenendpunkt, den OIDC-Autorisierungsserver, um
  3. Der Azure AD B2C-Mandant authentifiziert den Benutzer vorab und wendet Richtlinien für bedingten Zugriff an
  4. Azure AD B2C leitet den Benutzer mit dem Autorisierungscode zurück zum Dienstanbieter.
  5. Der OIDC-Client fordert den Autorisierungsserver auf, Autorisierungscode gegen ein ID-Token zu tauschen.
  6. Der BIG-IP APM gewährt Benutzerzugriff und fügt die HTTP-Header in die Clientanforderung ein, die an die Anwendung weitergeleitet wird.

Azure AD B2C-Konfiguration

Um BIG-IP mit der Azure AD B2C-Authentifizierung zu aktivieren, verwenden Sie einen Azure AD B2C-Mandanten mit einem Benutzerflow oder einer benutzerdefinierten Richtlinie.

Weitere Informationen finden Sie unter Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure AD B2C

Erstellen benutzerdefinierter Attribute

Rufen Sie benutzerdefinierte Attribute von Azure AD B2C-Benutzerobjekten, verbundenen IdPs, API-Connectors oder der Benutzerregistrierung ab. Schließen Sie Attribute in das Token ein, das an die Anwendung geht.

Legacy-Anwendungen erwarten bestimmte Attribute, schließen Sie diese daher in Ihren Benutzerflow ein. Sie können sie durch Attribute ersetzen, die Ihre Anwendung benötigt. Oder wenn Sie eine Test-App mithilfe der Anweisungen einrichten, verwenden Sie beliebige Header.

  1. Melden Sie sich beim Azure-Portal als globaler Administrator an.
  2. Klicken Sie im linken Bereich auf Benutzerattribute.
  3. Wählen Sie Hinzufügen aus, um zwei benutzerdefinierte Attribute zu erstellen.
  4. Wählen Sie für Agent-ID die Zeichenfolge Datentyp aus.
  5. Wählen Sie für Agent-Georeplikation die Zeichenfolge Datentyp aus.

Hinzufügen von Attributen zum Benutzerflow

  1. Navigieren Sie im linken Menü zu Richtlinien>Benutzerflows.
  2. Wählen Sie Ihre Richtlinie aus, z.B. B2C_1_SignupSignin.
  3. Wählen Sie Benutzerattribute aus.
  4. Fügen Sie beide benutzerdefinierten Attribute hinzu.
  5. Fügen Sie das Attribut Anzeigename hinzu. Diese Attribute werden während der Benutzerregistrierung gesammelt.
  6. Wählen Sie Anwendungsansprüche aus.
  7. Fügen Sie beide benutzerdefinierten Attribute hinzu.
  8. Fügen Sie den Anzeigenamen hinzu. Diese Attribute gehen an die BIG-IP.
  9. Wählen Sie Benutzerflow ausführen aus.
  10. Überprüfen Sie im Benutzerflowmenü auf der linken Navigationsleiste die Eingabeaufforderungen für definierte Attribute.

Weitere Informationen: Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure AD B2C

Azure AD B2C-Verbund

Verbinden Sie BIG-IP und Azure AD B2C für gegenseitiges Vertrauen. Registrieren Sie die BIG-IP im Azure AD B2C-Mandanten als eine OIDC-Anwendung.

  1. Wählen Sie im Portal App-Registrierungen>Neue Registrierung aus.
  2. Geben Sie für die App einen Namen ein, z. B. HeaderApp1.
  3. Wählen Sie unter Unterstützte Kontotypen die Option Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zum Authentifizieren von Benutzern mit Benutzerflows) aus.
  4. Wählen Sie unter Umleitungs-URI die Option Web aus.
  5. Geben Sie den öffentlichen FQDN des geschützten Diensts ein.
  6. Geben Sie den Pfad ein.
  7. Behalten Sie die restlichen Auswahlen bei.
  8. Wählen Sie Registrieren.
  9. Navigieren Sie zu Zertifikate & Geheimnisse>+ Neuer geheimer Clientschlüssel.
  10. Geben Sie einen beschreibenden Namen ein
  11. Geben Sie einen TTL für das Geheimnis ein, das von der BIG-IP verwendet wird.
  12. Notieren Sie sich en geheimen Clientschlüssel für die BIG-IP-Konfiguration.

Der Umleitungs-URI ist der BIG-IP-Endpunkt. Nach der Authentifizierung sendet der Autorisierungsserver (Azure AD B2C) Benutzer an den Endpunkt.

Weitere Informationen für Azure AD B2C: Tutorial: Registrieren einer Webanwendung in Azure AD B2C.

BIG-IP-Konfiguration

Verwenden Sie für die BIG-IP-Konfiguration die „Geführte Konfiguration v.7/8“. Das Workflowframework ist für den Zugriff auf Topologien zugeschnitten und ermöglicht eine schnelle Veröffentlichung von Webdiensten.

Version der geführten Konfiguration

  1. Um die Version zu bestätigen, melden Sie sich bei der BIG-IP-Webkonfiguration mit einem Administratorkonto an.
  2. Wechseln Sie zu Zugriff>Gesteuerte Konfiguration.
  3. Die Version erscheint in der oberen rechten Ecke aus.

Wechseln Sie zum Upgraden der geführten Konfiguration zu my.f5.com für K85454683: Upgrade der geführten F5 BIG-IP-Konfiguration auf dem BIG-IP-System.

SSL-Profile

Verwenden Sie BIG-IP, die mit einem Client-SSL-Profil konfiguriert ist, um den clientseitigen Datenverkehr über TLS zu sichern. Importieren Sie ein Zertifikat, das mit dem Domänennamen übereinstimmt, der von der öffentlichen URL für Ihre App verwendet wird. Wir empfehlen, eine öffentliche Zertifizierungsstelle zu verwenden, aber Sie können selbstsignierte BIG-IP-Zertifikate für Testzwecke verwenden.

Wechseln Sie zum Hinzufügen und Verwalten von Zertifikaten im BIG-IP VE zu techdocs.f5.com für BIG-IP-System: SSL-Verwaltung.

Interaktive Konfiguration

  1. Wechseln Sie zum Starten des Bereitstellungsassistenten in der Webkonfiguration zu Zugriff>Geführte Konfiguration.
  2. Wählen Sie Verbund>F5 als OAuth-Client and Ressourcenserver aus.
  3. Beobachten Sie die Flowzusammenfassung für dieses Szenario.
  4. Wählen Sie Weiter aus.
  5. Der Assistent wird gestartet.

OAuth-Eigenschaften

Definieren Sie in den folgenden Abschnitten die Eigenschaften, um den Verbund zwischen dem BIG-IP APM und dem OAuth-Autorisierungsserver, dem Azure AD B2C-Mandanten, zu aktivieren. Auf OAuth wird in der gesamten BIG-IP-Konfiguration Bezug genommen. Die Lösung verwendet OIDC, eine Identitätsebene im OAuth 2.0-Protokoll. OIDC-Clients überprüfen die Benutzeridentität und erhalten weitere Profilinformationen.

Konfigurationsname

Ein Konfigurationsanzeigename hilft bei der Unterscheidung zwischen Bereitstellungskonfigurationen in der geführten Konfiguration. Sie können den Namen nicht ändern, und er wird nur in der Ansicht „Geführte Konfiguration“ angezeigt.

Mode

Der Big-IP APM ist ein OIDC-Client, wählen Sie deshalb die Option „Client“ aus.

DNS-Konfliktlöser

Das angegebene Ziel muss die öffentlichen IP-Adressen der Azure AD B2C-Endpunkte auflösen. Wählen Sie einen öffentlichen DNS-Auflöser aus, oder erstellen Sie einen neuen.

Anbietereinstellungen

Konfigurieren Sie Azure AD B2C als den OAuth2-IdP. Die geführte Konfiguration verfügt über Azure AD B2C-Vorlagen, jedoch nicht über bestimmte Bereiche.

Fügen Sie einen neuen Anbieter hinzu, und konfigurieren Sie ihn:

Allgemeine OAuth-Eigenschaften

Eigenschaften BESCHREIBUNG
OAuth-Anbietertyp Benutzerdefiniert
Auswählen des OAuth-Anbieters Erstellen eines neuen Anbieters, oder verwenden eines OAuth-Anbieters
Name Ein Anzeigename für den B2C-IdP. Dieser Name erscheint für Benutzer als Anbieteroption bei der Anmeldung
Tokentyp JSON Web Token

OAuth-Richtlinieneinstellungen

Eigenschaften BESCHREIBUNG
`Scope` Lassen Sie dieses Feld leer. Der OpenID-Bereich für die Benutzeranmeldung wird automatisch hinzugefügt
Gewährungstyp Authorization code (Autorisierungscode)
Aktivieren von OpenID Connect Wählen Sie diese Option aus, um den APM-OAuth-Client in den OIDC-Modus zu versetzen
Attributflusstyp Authorization code (Autorisierungscode)

OAuth-Anbietereinstellungen

Der folgende OpenID-URI bezieht sich auf den Metadatenendpunkt, der von OIDC-Clients verwendet wird, um IdP-Informationen wie das Signaturzertifikatrollover zu ermitteln.

  1. Suchen Sie den Metadatenendpunkt für Ihren Azure AD B2C-Mandanten. Navigieren Sie zu App-Registrierungen>Endpunkte.
  2. Kopieren Sie den URI des Azure AD B2C OpenID Connect-Metadatendokuments. Beispiel: https://wacketywackb2c .b2clogin.com/<tenantname>.onmicrosoft.com/<policyname>/v2.0/.well-known/openid-configuration.
  3. Aktualisieren Sie den URI mit Ihren eigenen Eigenschaften, https://<tenantname>.b2clogin.com/WacketywackB2C.onmicrosoft.com/B2C_1_SignUpIn/v2.0/.well-known/openid-configuration.
  4. Fügen Sie den URI in den Browser ein.
  5. Zeigen Sie die OIDS-Metadaten für Ihren Azure AD B2C-Mandanten sein.
Eigenschaft BESCHREIBUNG
Zielgruppe Die Anwendungs-Client-ID, welche die BIG-IP im Azure AD B2C-Mandanten darstellt
Authentifizierungs-URI Der Autorisierungsendpunkt in Ihren B2C-OIDC-Metadaten.
Token-URI Der Tokenendpunkt in ihren Azure AD B2C-Metadaten.
Userinfo-Anforderungs-URI Lassen Sie dieses Feld leer. Azure AD B2C unterstützt dieses Feature nicht
OpenID-URI Der OpenID-URI-Metadatenendpunkt, den Sie erstellt haben
Überprüfung abgelaufener Zertifikate ignorieren Aktivieren Sie dieses Kontrollkästchen nicht.
Selbstsigniertes JWK-Konfigurationszertifikat zulassen Prüfen
Paket für vertrauenswürdige Zertifizierungsstellen Wählen Sie „ca-bundle.crt“ aus, um die vertrauenswürdigen F5-Standardzertifizierungsstellen zu verwenden.
Ermittlungsintervall Geben Sie ein Intervall für BIG-IP an, um Ihren Azure AD B2C-Mandanten nach Updates abzufragen. Das Mindestintervall in der AGC-Version 16.1 0.0.19 beträgt 5 Minuten.

OAuth-Servereinstellungen

Für den OIDC-Autorisierungsserver, der Ihr Azure AD B2C-Mandant ist.

Eigenschaft Beschreibungen
Client-ID Die Anwendungs-Client-ID, welche die BIG-IP im Azure AD B2C-Mandanten darstellt
Geheimer Clientschlüssel Der geheime Clientschlüssel der Anwendung
SSL-Profil des Client-Servers Legen Sie ein SSL-Profil fest, um sicherzustellen, dass der APM mit dem Azure AD B2C-IdP über TLS kommuniziert. Wählen Sie die Standard serverssl aus.

OAuth-Anforderungseinstellungen

Die Big-IP verfügt über erforderlichen Azure AD B2C-Anforderungen im vorkonfigurierten Anforderungssatz. Die Anforderungen waren jedoch nicht wohlgeformt, und es fehlten wichtige Parameter. Daher haben wir sie manuell erstellt.

Tokenanforderung : Aktiviert

Eigenschaft BESCHREIBUNG
Auswählen der OAuth-Anforderung Neu erstellen
HTTP-Methode POST
Aktivieren von Headern Deaktiviert
Aktivieren von Parametern Überprüft
Parameter Parametername Parameterwert
client_id client_id
nonce nonce Nicht zutreffend
redirect_uri redirect_uri Nicht zutreffend
scope scope
response_type response_type
client_secret client_secret Nicht zutreffend
custom grant_type authorization_code

Authentifizierungsumleitungsanforderung: Aktiviert

Eigenschaft BESCHREIBUNG
Auswählen der OAuth-Anforderung Neu erstellen
HTTP-Methode GET
Art der Eingabeaufforderung Keine
Aktivieren von Headern Deaktiviert
Aktivieren von Parametern Überprüft
Parameter Parametername Parameterwert
client_id client_id
redirect_uri redirect_uri
response_type response_type Nicht zutreffend
scope scope
nonce nonce Nicht zutreffend

Tokenaktualisierungsanforderung: Deaktiviert Sie können dies nach Bedarf aktivieren und konfigurieren.

OpenID UserInfo-Anforderung: Deaktiviert Nicht unterstützt in globalen Azure AD B2C-Mandanten.

Eigenschaften des virtuellen Servers

Erstellen Sie einen virtuellen BIG-IP-Server, um externe Clientanforderungen für den Back-End-Dienst abzufangen, der durch sicheren Hybridzugriff geschützt wird. Weisen Sie dem virtuellen Server muss eine IP-Adresse zu, die dem öffentlichen DNS-Eintrag für den BIG-IP-Dienstendpunkt zugeordnet ist, der die Anwendung darstellt. Verwenden Sie einen virtuellen Server, falls verfügbar, andernfalls geben Sie die folgenden Eigenschaften an.

Eigenschaft BESCHREIBUNG
Zieladresse Private oder öffentliche IP-Adresse, die zum BIG-IP-Dienstendpunkt für die Back-End-Anwendung wird
Dienstport HTTPS
Aktivieren des Weiterleitungsports Wählen Sie dies aus, damit Benutzer automatisch von HTTP zu HTTPS umgeleitet werden
Umleitungsport HTTP
Client-SSL-Profil Ersetzen Sie das vordefinierte clientssl-Profil durch das Profil, das Ihr SSL-Zertifikat besitzt. Sie können mit dem Standardprofil testen. aber es verursacht wahrscheinlich eine Browserwarnung.

Pooleigenschaften

Back-End-Dienste werden in der BIG-IP als Pool mit mindestens einem Anwendungsserver angezeigt, an den virtuelle Server eingehenden Datenverkehr weiterleiten. Wählen Sie einen Pool aus, anderenfalls erstellen Sie einen neuen.

Eigenschaft BESCHREIBUNG
Lastenausgleichsmethode Roundrobin auswählen
Poolserver Interne IP-Adresse der Back-End-Anwendung
Port Dienstport der Back-End-Anwendung

Hinweis

Stellen Sie sicher, dass die BIG-IP über eine Sichtlinie zur Poolserveradresse verfügt.

SSO-Einstellungen

Eine Big-IP unterstützt SSO-Optionen, aber im OAuth-Clientmodus ist die geführte Konfiguration auf Kerberos- oder HTTP-Header beschränkt. Aktivieren Sie SSO und verwenden Sie die folgenden Informationen für den APM, um definierte eingehende Attribute auf ausgehende Header abzubilden.

Eigenschaft BESCHREIBUNG
Headervorgang Einfügen
Headername name
Headerwert %{session.oauth.client.last.id_token.name}
Headervorgang Einfügen
Headername agentid
Headerwert %{session.oauth.client.last.id_token.extension_AgentGeo}

Hinweis

Bei APM-Sitzungsvariablen in geschweiften Klammern wird die Groß- und Kleinschreibung unterschieden. Wenn der Azure AD B2C-Attributname als „AgentID“ gesendet wird, führt die Eingabe von „agentid“ zu einem Attributzuordnungsfehler. Definieren Sie Attribute in Kleinbuchstaben. In Azure AD B2C fordert der Benutzerflow den Benutzer unter Verwendung des Attributnamens im Portal zur Eingabe weiterer Attribute auf. Verwenden Sie daher anstelle von Kleinbuchstaben die Satz-Groß-/Kleinschreibung.

Screenshot der Einstellungen für einmaliges Anmelden, einschließlich Typ und Headers.

Anpassung von Eigenschaften

Passen Sie die Sprache und Darstellung von Bildschirmen an, die Benutzern im APM-Zugriffsrichtlinienflow angezeigt werden. Bearbeiten Sie Bildschirmnachrichten und Eingabeaufforderungen, ändern Sie Bildschirmlayouts, Farben, Bilder und lokalisieren Sie Beschriftungen, Beschreibungen und Nachrichten.

Ersetzen Sie im Textfeld Formularheader die F5 Networks-Zeichenfolge durch einen von Ihnen gewünschten Namen.

Eigenschaften der Sitzungsverwaltung

Verwenden Sie die BIG-IP-Sitzungsverwaltungseinstellungen, um Bedingungen zu definieren, die Sitzungen beenden oder deren Fortsetzung ermöglichen. Legen Sie Grenzwerte für Benutzer und IP-Adressen fest, und legen Sie Fehlerseiten fest. Wir empfehlen die Implementierung es einmaligen Abmeldens (Single Log Out, SLO), wodurch Sitzungen sicher beendet werden und das Risiko eines nicht autorisierten Zugriffs verringert wird.

Bereitstellen von Einstellungen

Wählen Sie Bereitstellen aus, um Einstellungen zu committen und BIG-IP- und APM-Objekte für sicheren Hybridzugriff auf eine Anwendung zu erstellen. Die Anwendung wird unter „Bedingter Zugriff“ als eine Zielressource angezeigt. Blockieren Sie zum Erhöhen der Sicherheit den direkten Zugriff auf die Anwendung, und erzwingen Sie so einen Pfad über die BIG-IP.

Weitere Informationen: Identitätsschutz und bedingter Zugriff für Azure AD B2C

Testen des Flows für Anmmelden/Regstrieren

  1. Wechseln Sie als Benutzer zur externen Anwendungs-URL.
  2. Die BIG-IP-Anmeldeseite für den OAuth-Client wird angezeigt.
  3. Melden Sie sich mit der Autorisierungscodezuweisung an. Informationen zum Entfernen dieses Schritts finden Sie im Abschnitt Zusätzliche Konfigurationen.
  4. Registrieren Sie sich und authentifizieren Sie sich gegen Ihren Azure AD B2C-Mandanten.

Die folgenden Bilder zeigen das Dialogfeld für die Benutzeranmeldung und die Willkommensseite für die Anmeldung.

Screenshot des Dialogfelds „Benutzeranmeldung“.

Screenshot der Willkommensseite für die Anmeldung.

Blockieren Sie zum Erhöhen der Sicherheit den direkten Zugriff auf die Anwendung, und erzwingen Sie so einen Pfad über die BIG-IP.

Zusätzliche Konfigurationen

Einmaliges Abmelden (Single Log Out, SLO)

Azure AD B2C unterstützt Identitätsanbieter (IdP) und Anwendungsabmeldung. Weitere Informationen: Einmaliges Abmelden.

Um SLO zu erreichen, aktivieren Sie die Abmeldefunktion ihrer Anwendung, um den Azure AD B2C-Abmeldeendpunkt aufzurufen. Dann gibt Azure AD B2C eine endgültige Umleitung an BIG-IP aus. Durch diese Aktion wird sichergestellt, dass die APM-Sitzung für die Benutzeranwendung beendet wird.

Ein alternativer SLO-Prozess besteht darin, BIG-IP zu aktivieren, um auf die Anforderung zu lauschen, wenn Sie die Schaltfläche Abmelden von Anwendungen auswählen. Nach dem Erkennen der Anforderung ruft BIG-IP den Azure AD B2C-Abmeldeendpunkt auf. Dieser Ansatz schließt Änderungen an der Anwendung aus.

Weitere Informationen zu BIG-IP-iRules finden Sie unter support.f5.com für K42052145: Konfigurieren der automatischen Sitzungsbeendigung (Abmelden) basierend auf einem URI-referenzierten Dateinamen.

Hinweis

Stellen Sie unabhängig vom Ansatz sicher, dass der Azure AD B2C-Mandant den APM-Abmeldeendpunkt kennt.

  1. Navigieren Sie im Portal zu Verwalten>Manifest.
  2. Suchen Sie die logoutUrl-Eigenschaft. Es liest NULL.
  3. Fügen Sie den APM-URI nach dem Abmelden hinzu: https://<mysite.com>/my.logout.php3

Hinweis

<mysite.com> ist der BIG-IP-FQDN für Ihre headerbasierte Anwendung.

Optimierter Anmeldeflow

Um die Benutzeranmeldeerfahrung zu verbessern, unterdrücken Sie die Eingabeaufforderung für die OAuth-Benutzeranmeldung, die vor der Microsoft Entra-Vorauthentifizierung angezeigt wird.

  1. Navigieren Sie zu Zugriff>Gesteuerte Konfiguration.

  2. Wählen Sie ganz rechts in der Zeile das Vorhängeschloss-Symbol aus.

  3. Die headerbasierte Anwendung entsperrt die strenge Konfiguration.

    Screenshot der Eingabe für Status, Name und Typ sowie das Vorhängeschlosssymbol.

Das Entsperren der strengen Konfiguration verhindert Änderungen mit der Benutzeroberfläche des Assistenten. BIG-IP-Objekte sind der veröffentlichten Instanz der Anwendung zugeordnet und stehen für die direkte Verwaltung offen.

  1. Navigieren Sie zu Zugriff>Profile/Richtlinien>Zugriffsprofile (Richtlinien pro Sitzung).

  2. Wählen Sie für das Richtlinienobjekt der Anwendung in der Spalte Richtlinie pro Sitzung die Option Bearbeiten aus.

    Screenshot zeigt die Option „Bearbeiten“ unter „Zugriffsrichtlinien“ im Dialogfeld „Zugriff“.

  3. Um das Richtlinienobjekt OAuth-Anmeldeseite zu löschen, wählen Sie X aus.

  4. Stellen Sie an der Eingabeaufforderung eine Verbindung mit dem vorherigen Knoten her.

    Screenshot der Option „X“ auf der OAuth-Anmeldeseite für das Richtlinienobjekt.

  5. Wählen Sie in der oberen linken Ecke Zugriffsrichtlinie anwenden aus.

  6. Schließen Sie die Registerkarte für den visuellen Editor.

Wenn Sie versuchen, eine Verbindung mit der Anwendung herzustellen, wird die Azure AD B2C-Anmeldeseite angezeigt.

Hinweis

Wenn Sie den strikten Modus wieder aktivieren und eine Konfiguration bereitstellen, werden die Einstellungen, die außerhalb der Benutzeroberfläche der geführten Konfiguration ausgeführt werden, überschrieben. Implementieren Sie dieses Szenario, indem Sie Konfigurationsobjekte für Produktionsdienste manuell erstellen.

Problembehandlung

Verwenden Sie den folgenden Leitfaden zur Problembehandlung, wenn der Zugriff auf die geschützte Anwendung verhindert wird.

Ausführlichkeit der Protokolle

BIG-IP-Protokolle enthalten Informationen zum Isolieren von Authentifizierungs- und SSO-Problemen. Heraufsetzen der Ausführlichkeitsstufe des Protokolls.

  1. Navigieren Sie zu Access Policy>Overview>Event Logs>Settings (Zugriffsrichtlinie > Übersicht > Ereignisprotokolle > Einstellungen).
  2. Wählen Sie die Zeile für Ihre veröffentlichte Anwendung und dann Edit>Access System Logs (Bearbeiten > Auf Systemprotokolle zugreifen) aus.
  3. Wählen Sie in der SSO-Liste Debuggen aus.
  4. Klicken Sie auf OK.
  5. Reproduzieren Sie vor dem Überprüfen der Protokolle Ihr Problem.

Wenn Sie fertig sind, machen Sie die vorherigen Einstellungen rückgängig.

BIG-IP-Fehlermeldung

Wenn nach der Azure AD B2C-Vorauthentifizierung eine BIG-IP-Fehlermeldung angezeigt wird, bezieht sich das Problem möglicherweise auf das einmalige Anmelden von Microsoft Entra ID bei der BIG-IP.

  1. Navigieren Sie zu Access>Overview>Access reports (Zugriff > Übersicht > Zugriffsberichte).
  2. Führen Sie den Bericht für die letzte Stunde aus
  3. Überprüfen Sie die Protokolle auf Hinweise.
  4. Wählen Sie den Link Sitzungsvariablen anzeigen aus.
  5. Ermitteln Sie, ob der APM die erwarteten Microsoft Entra-Ansprüche empfängt.

Keine BIG-IP-Fehlermeldung

Wenn keine BIG-IP-Fehlermeldung angezeigt wird, hängt das Problem möglicherweise mit der Back-End-Anforderung oder dem einmaligen Anmelden von der BIG-IP bei der Anwendung zusammen.

  1. Navigieren Sie zu Access Policy>Overview>Active Sessions (Zugriffsrichtlinie > Übersicht > Aktive Sitzungen).
  2. Wählen Sie den Link für Ihre aktive Sitzung aus.
  3. Wählen Sie den Link Variablen anzeigen aus.
  4. Überprüfen Sie, um die Grundursache zu ermitteln, insbesondere, wenn der BIG-IP-APM ungenaue Sitzungsattribute erhält.
  5. Verwenden Sie die Anwendungsprotokolle, um zu verstehen, ob die Attribute als Header empfangen wurden.

Bekanntes Problem bei der geführten Konfiguration v8

Bei Verwendung der geführten Konfiguration v8 generiert ein bekanntes Problem den folgenden Fehler nach erfolgreicher Azure AD B2C-Authentifizierung. Das Problem kann sein, dass die AGC die Einstellung „Auto JWT“ während der Bereitstellung nicht aktiviert. Der APM kann die aktuellen Tokensignaturschlüssel nicht abrufen. F5-Engineering untersucht die Grundursache.

Screenshot der Fehlermeldung „Zugriff verweigert“.

Dasselbe Zugriffsprotokoll bietet Details.

Screenshot der Details der Protokollnachricht.

Manuelles Aktivieren der Einstellung

  1. Navigieren Sie zu Zugriff>Gesteuerte Konfiguration.
  2. Wählen Sie ganz rechts in der Zeile für Ihre headerbasierte Anwendung das Vorhängeschloss aus.
  3. Navigieren Sie zu Zugriff>Verbund>OAuth Client-/Ressourcenserver>Anbieter.
  4. Wählen Sie den Anbieter für Ihre Azure AD B2C-Konfiguration aus.
  5. Aktivieren Sie das Kontrollkästchen Auto JWT verwenden.
  6. Wählen Sie Entdecken aus.
  7. Wählen Sie Speichern aus.
  8. Das Feld Schlüssel (JWT) enthält die Schlüssel-ID (Key ID, KID) des Tokensignaturzertifikats aus OpenID-URI-Metadaten.
  9. Wählen Sie in der oberen linken Ecke Zugriffsrichtlinie anwenden aus.
  10. Wählen Sie Übernehmen.

Weitere Informationen finden Sie unter techdocs.f5.com für Problembehandlungstipps für OAuth-Client und Ressourcenserver