Kurz: Integrace jednotného přihlašování Microsoft Entra s Akamai

V tomto kurzu se dozvíte, jak integrovat Akamai s Microsoft Entra ID. Když integrujete Akamai s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Akamai.
  • Povolte uživatelům, aby se k Akamai automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Integrace Microsoft Entra ID a Akamai Enterprise Application Access umožňují bezproblémový přístup ke starším aplikacím hostovaným v cloudu nebo místně. Integrované řešení využívá všechny moderní funkce Microsoft Entra ID, jako je podmíněný přístup Microsoft Entra, ochrana Microsoft Entra ID a zásady správného řízení microsoft Entra ID pro starší verze aplikací bez úprav nebo instalací agentů.

Následující obrázek popisuje, kde Akamai EAA zapadá do širšího scénáře hybridního zabezpečeného přístupu.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Scénáře ověřování klíčů

Kromě podpory nativní integrace Microsoft Entra pro moderní ověřovací protokoly, jako je OpenID Připojení, SAML a WS-Fed, Akamai EAA rozšiřuje zabezpečený přístup pro starší verze ověřovacích aplikací pro interní i externí přístup s Microsoft Entra ID, což umožňuje moderní scénáře (např. přístup bez hesla) k těmto aplikacím. Sem patří:

  • Ověřovací aplikace založené na hlavičkách
  • Vzdálená plocha
  • SSH (Secure Shell)
  • Ověřovací aplikace Kerberos
  • VNC (Virtual Network Computing)
  • Anonymní ověřování nebo žádné předem připravené ověřovací aplikace
  • Ověřovací aplikace NTLM (ochrana se dvěma výzvami pro uživatele)
  • Aplikace založená na formulářích (ochrana se dvěma výzvami pro uživatele)

Scénáře integrace

Partnerství Microsoft a Akamai EAA umožňuje flexibilitu splnit vaše obchodní požadavky díky podpoře více scénářů integrace na základě vašeho obchodního požadavku. Ty se dají použít k zajištění pokrytí nulou dne ve všech aplikacích a postupné klasifikaci a konfiguraci vhodných klasifikací zásad.

Scénář integrace 1

Akamai EAA je nakonfigurovaná jako jedna aplikace na ID Microsoft Entra. Správa může v aplikaci nakonfigurovat zásady podmíněného přístupu a jakmile budou podmínky splněné, můžou uživatelé získat přístup k portálu Akamai EAA.

Profesionálové:

  • Potřebujete nakonfigurovat jenom jednou protokol IDP.

Nevýhody:

  • Uživatelé mají dva portály aplikací.

  • Jedno společné pokrytí zásad podmíněného přístupu pro všechny aplikace.

Integration Scenario 1

Scénář integrace 2

Aplikace Akamai EAA se nastavuje individuálně na webu Azure Portal. Správa může nakonfigurovat zásady podmíněného přístupu pro jednotlivé aplikace a jakmile budou splněné podmínky, mohou být uživatelé přímo přesměrováni na konkrétní aplikaci.

Profesionálové:

  • Můžete definovat jednotlivé zásady podmíněného přístupu.

  • Všechny aplikace jsou reprezentovány na panelu 0365 Waffle a myApps.microsoft.com.

Nevýhody:

  • Potřebujete nakonfigurovat více ZDP.

Integration Scenario 2

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) Akamai

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Akamai podporuje jednotné přihlašování iniciované protokolem IDP.

Důležité

Všechna níže uvedená nastavení jsou stejná pro scénář integrace 1 a scénář 2. Pro scénář integrace 2 musíte nastavit individuální IDP v Akamai EAA a vlastnost URL musí být upravena tak, aby odkazovat na adresu URL aplikace.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Pokud chcete nakonfigurovat integraci Akamai do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Akamai z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. Do části Přidat z galerie zadejte do vyhledávacího pole Akamai.
  4. Na panelu výsledků vyberte Akamai a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Akamai

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Akamai pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Akamai.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Akamai, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
  2. Konfigurace jednotného přihlašování Akamai – konfigurace nastavení jednotného přihlašování na straně aplikace
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>identit>>akamai>– jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Edit Basic SAML Configuration

  5. Pokud chcete nakonfigurovat aplikaci v režimu iniciovaném protokolem IDP, zadejte hodnoty pro následující pole v části Základní konfigurace SAML:

    a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Poznámka:

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Akamai. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    The Certificate download link

  7. V části Nastavit Akamai zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Copy configuration URLs

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte k identitě>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup K Akamai.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte na Podnikové aplikace>Identity>Applications>Akamai.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování Akamai

Nastavení ZDP

Konfigurace protokolu IDP AKAMAI EAA

  1. Přihlaste se ke konzole Akamai Enterprise Application Access .

  2. V konzole Akamai EAA vyberte zprostředkovatele identity>a klikněte na Přidat zprostředkovatele identity.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. V okně Vytvořit nového zprostředkovatele identity proveďte následující kroky:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Zadejte jedinečný název.

    b. Zvolte SAML třetí strany a klikněte na Vytvořit zprostředkovatele identity a nakonfigurujte.

Obecná nastavení

  1. Zachytávání identity – zadejte název (základní adresa URL SP, která se použije pro microsoft Entra Configuration).

    Poznámka:

    Můžete zvolit vlastní doménu (bude vyžadovat položku DNS a certifikát). V tomto příkladu použijeme doménu Akamai.

  2. Zóna cloudu Akamai – vyberte příslušnou cloudovou zónu.

  3. Ověření certifikátu – Zkontrolujte dokumentaci k Akamai (volitelné).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Konfigurace ověřování

  1. ADRESA URL – Zadejte adresu URL stejnou jako zachytávání identity (to je místo, kde se uživatelé po ověření přesměrují).

  2. Adresa URL odhlášení: Aktualizujte adresu URL odhlášení.

  3. Podepsat požadavek SAML: Výchozí není zaškrtnuto.

  4. Pro soubor metadat IDP přidejte aplikaci do konzoly Microsoft Entra ID.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Nastavení relace

Ponechte nastavení jako výchozí.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Přeskočte konfiguraci adresáře.

Screenshot of the Akamai EAA console Directories tab.

Uživatelské rozhraní pro přizpůsobení

Do protokolu IDP můžete přidat vlastní nastavení.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Rozšířená nastavení

Další podrobnosti najdete v dokumentaci k Akamai.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Nasazení

  1. Klikněte na Nasadit zprostředkovatele identity.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Ověřte, že nasazení proběhlo úspěšně.

Ověřování na základě hlaviček

Ověřování založené na hlavičce Akamai

  1. Zvolte vlastní formulář HTTP Průvodce přidáním aplikací.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Zadejte název a popis aplikace.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Ověřování

  1. Vyberte kartu Ověřování .

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Přiřaďte zprostředkovatele identity.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Služby

Klikněte na Uložit a přejít na ověřování.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Rozšířená nastavení

  1. V části Hlavičky HTTP zákazníka zadejte CustomerHeader a SAML Attribute.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Klikněte na Uložit a přejděte na tlačítko Nasazení .

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Nasazení aplikace

  1. Klikněte na tlačítko Nasadit aplikaci .

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Ověřte, že se aplikace úspěšně nasadila.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Prostředí koncového uživatele

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Podmíněný přístup.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Vzdálená plocha

  1. V Průvodci přidáním aplikací zvolte protokol RDP .

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Zadejte název a popis aplikace.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Zadejte Připojení or, který bude obsluhovat.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Ověřování

Klikněte na Uložit a přejděte na Služby.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Služby

Klikněte na Uložit a přejděte na Upřesnit Nastavení.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Rozšířená nastavení

  1. Klikněte na Uložit a přejděte na Nasazení.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Prostředí koncového uživatele

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Podmíněný přístup

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Alternativně můžete také přímo zadat adresu URL aplikace RDP.

SSH

  1. Přejděte na Přidat aplikace a zvolte SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Zadejte název a popis aplikace.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Konfigurace identity aplikace

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Zadejte název nebo popis.

    b. Zadejte IP/plně kvalifikovaný název domény aplikačního serveru a port pro SSH.

    c. Zadejte uživatelské jméno nebo heslo SSH *Zkontrolujte Akamai EAA.

    d. Zadejte název externího hostitele.

    e. Zadejte umístění konektoru a zvolte konektor.

Ověřování

Klikněte na Uložit a přejděte na Služby.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Služby

Klikněte na Uložit a přejděte na Upřesnit Nastavení.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Rozšířená nastavení

Klikněte na Uložit a přejděte na Nasazení.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Nasazení

  1. Klikněte na Nasadit aplikaci.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Prostředí koncového uživatele

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Podmíněný přístup

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Ověřování protokolu Kerberos

V následujícím příkladu publikujeme interní webový server a http://frp-app1.superdemo.live povolíme jednotné přihlašování pomocí KCD.

Karta Obecné

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Karta Ověřování

Přiřaďte zprostředkovatele identity.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Karta Služby

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Rozšířená nastavení

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Poznámka:

Hlavní název služby (SPN) pro webový server je ve formátu SPN@Domain například pro HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE tuto ukázku. Ponechte zbývající nastavení výchozí.

Karta Nasazení

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Přidání adresáře

  1. V rozevíracím seznamu vyberte AD .

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Zadejte potřebná data.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Ověřte vytvoření adresáře.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Přidejte skupiny nebo organizační jednotky, které by vyžadovaly přístup.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. V níže uvedené skupině se nazývá EAAGroup a má 1 člena.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Přidejte adresář k zprostředkovateli identity kliknutím na >zprostředkovatele identity identity a kliknutím na kartu Adresáře a kliknutím na Přiřadit adresář.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Konfigurace delegování KCD pro názorný postup EAA

Krok 1: Vytvoření účtu

  1. V příkladu použijeme účet s názvem EAADelegation. Můžete to provést pomocí modulu Snappin služby Active Directory a uživatele služby Active Directory.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Poznámka:

    Uživatelské jméno musí být v určitém formátu na základě názvu zachytávání identity. Z obrázku 1 vidíme, že je to corpapps.login.go.akamai-access.com

  2. Přihlašovací jméno uživatele bude:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Krok 2: Konfigurace hlavního názvu služby (SPN) pro tento účet

  1. Na základě této ukázky bude hlavní název služby (SPN) následující.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Krok 3: Konfigurace delegování

  1. U účtu EAADelegation klikněte na kartu Delegování.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Zadejte libovolný ověřovací protokol.
    • Klikněte na Přidat a přidat účet fondu aplikací pro web Kerberos. Pokud je správně nakonfigurovaný, měl by se automaticky přeložit na správnou opravu hlavního názvu služby.

Krok 4: Vytvoření souboru keytab pro AKAMAI EAA

  1. Tady je obecná syntaxe.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Vysvětlení příkladu

    Fragment kódu Vysvětlení
    Ktpass /out EAADemo.keytab Název výstupního souboru Keytab
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live Účet delegování EAA
    /pass RANDOMPASS Heslo účtu delegování EAA
    /crypto All ptype KRB5_NT_PRINCIPAL projděte si dokumentaci K Akamai EAA.
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Krok 5: Import keytab v konzole AKAMAI EAA

  1. Klikněte na systémové>klávesové zkratky.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. V části Typ klávesové zkratky zvolte Delegování kerberos.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Ujistěte se, že se karta Keytab zobrazuje jako nasazená a ověřená.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Uživatelské prostředí

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Podmíněný přístup

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Vytvoření testovacího uživatele Akamai

V této části vytvoříte uživatele S názvem B.Simon v Akamai. Spolupracujte s týmem podpory klienta Akamai a přidejte uživatele na platformě Akamai. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k Akamai, pro kterou jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Akamai v Moje aplikace, měli byste být automaticky přihlášení k Akamai, pro kterou jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete Akamai, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.