Compartir a través de


Configurar Akamai para inicio de sesión único con Microsoft Entra ID

En este artículo, aprenderá a integrar Akamai con Microsoft Entra ID. Al integrar Akamai con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a Akamai.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en Akamai con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

La integración del acceso de las aplicaciones empresariales Microsoft Entra ID y Akamai Access permite un acceso sin problemas a las aplicaciones heredadas hospedadas en la nube o en el entorno local. La solución integrada aprovecha todas las funcionalidades modernas del identificador de Microsoft Entra, como el acceso condicional de Microsoft Entra, la protección de identificadores de Microsoft Entra y la gobernanza de identificadores de Microsoft Entra para el acceso a aplicaciones heredadas sin modificaciones de aplicaciones ni instalación de agentes.

En la imagen siguiente se describe, donde Akamai EAA encaja en el escenario más amplio de acceso seguro híbrido.

Akamai EAA encaja en el escenario más amplio de acceso seguro híbrido

Escenarios de autenticación de claves

Además de la compatibilidad con la integración nativa de Microsoft Entra con protocolos de autenticación modernos, como OpenID Connect, SAML y WS-Fed, Akamai EAA amplía el acceso seguro para las aplicaciones de autenticación heredadas tanto en el acceso interno como en el externo con Microsoft Entra ID, lo que habilita escenarios modernos (por ejemplo, el acceso sin contraseña) en estas aplicaciones. Esto incluye:

  • Aplicaciones de autenticación basadas en encabezados
  • Escritorio remoto
  • SSH (Secure Shell)
  • Aplicaciones de autenticación Kerberos
  • VNC (Virtual Network Computing)
  • Aplicaciones sin autenticación integrada o autenticación anónima
  • Aplicaciones de autenticación NTLM (protección con dos preguntas para el usuario)
  • Aplicaciones basadas en formularios (protección con dos preguntas para el usuario)

Escenarios de integración

La asociación entre Microsoft y Akamai EAA permite la flexibilidad necesaria para satisfacer los requisitos empresariales, ya que admite varios escenarios de integración en función de las necesidades de las empresas. Se pueden usar para proporcionar cobertura desde el primer día en todas las aplicaciones y clasificar y configurar gradualmente las clasificaciones de directivas adecuadas.

Escenario de integración 1

Akamai EAA se configura como una sola aplicación en Microsoft Entra ID. El administrador puede configurar la directiva de acceso condicional en la aplicación y, una vez que se cumplan las condiciones, los usuarios puedan obtener acceso al portal de Akamai EAA.

Ventajas:

  • IDP solo tiene que configurarse una vez.

Desventajas:

  • los usuarios acaban teniendo dos portales de aplicaciones.

  • Cobertura de la directiva de acceso condicional común única para todas las aplicaciones.

Escenario de integración 1

Escenario de integración 2

La aplicación Akamai EAA se configura de forma individual en Azure Portal. El administrador puede configurar la directiva de acceso condicional individual en las aplicaciones y una vez que se cumplan las condiciones, los usuarios se pueden redirigir directamente a la aplicación específica.

Ventajas:

  • Puede definir directivas de acceso condicional individuales.

  • Todas las aplicaciones se representan en el panel de myApps.microsoft.com y 0365 Waffle.

Desventajas:

  • Debe configurar varios IDP.

Escenario de integración 2

Requisitos previos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Suscripción habilitada para el inicio de sesión único (SSO) en Akamai.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • Akamai admite SSO iniciado por IDP.

Importante

Todas las configuraciones que se enumeran a continuación son las mismas para el escenario de integración 1 y el escenario 2. Para el escenario de integración 2 , debe configurar IDP individual en akamai EAA y la propiedad URL debe modificarse para que apunte a la dirección URL de la aplicación.

Captura de pantalla de la pestaña General para AZURESSO-SP en Akamai Enterprise Application Access. El campo Dirección URL de configuración de autenticación está resaltado.

Para configurar la integración de Akamai en Microsoft Entra ID, deberá agregar Akamai desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería , escriba Akamai en el cuadro de búsqueda.
  4. Seleccione Akamai en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Más información sobre los asistentes de Microsoft 365.

Configurar y probar el inicio de sesión único de Microsoft Entra para Akamai

Configure y pruebe el inicio de sesión único de Microsoft Entra con Akamai mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Akamai.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Akamai, complete los siguientes pasos:

  1. Configurar Microsoft Entra SSO para habilitar a los usuarios a usar esta característica.
    • Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    • Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configuración del inicio de sesión único en Akamai: para configurar los valores de inicio de sesión único en la aplicación.
  3. Prueba del inicio de sesión único: para comprobar si la configuración funciona.

Configuración del SSO de Microsoft Entra

Siga estos pasos para habilitar el inicio de sesión único de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Aplicaciones empresariales>Akamai>Single sign-on (inicio de sesión único).

  3. En la página Seleccionar un método de inicio de sesión único , seleccione SAML.

  4. En la página Configurar inicio único de sesión con SAML, seleccione el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  5. En la sección Configuración básica de SAML , si desea configurar la aplicación en modo iniciado por IDP , escriba los valores de los campos siguientes:

    a. En el cuadro de texto Identificador , escriba una dirección URL con el siguiente patrón: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. En el cuadro de texto URL de respuesta , escriba una dirección URL con el siguiente patrón: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Nota

    Estos valores no son reales. Actualice estos valores con el identificador y la URL de respuesta reales. Póngase en contacto con el equipo de soporte técnico de Akamai para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML .

  6. En la página Configurar inicio de sesión único con SAML, en la sección Certificado de firma de SAML, encuentre XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en el equipo.

    Vínculo de descarga del certificado

  7. En la sección Configurar Akamai , copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de Akamai

Configuración de IDP

Configuración de IDP de AKAMAI EAA

  1. Inicie sesión en la consola de Akamai Enterprise Application Access .

  2. En la consola de Akamai EAA, seleccioneProveedores de identidades> y seleccione Agregar proveedor de identidades.

    Captura de pantalla de la ventana Proveedores de identidades de la consola de Akamai EAA. Seleccione Proveedores de identidades en el menú Identidad y seleccione Agregar proveedor de identidades.

  3. En Create New Identity Provider (Crear nuevo proveedor de identidades ), siga estos pasos:

    a. Especifique el nombre único.

    b. Elija SAML de terceros y seleccione Crear proveedor de identidades y configurar.

Configuración general

En la pestaña General , escriba la siguiente información:

  1. Interceptación de identidad: especifique el nombre del dominio (se usará la dirección URL base de SP para la configuración de Microsoft Entra).

    Nota

    Puede elegir tener su propio dominio personalizado (requiere una entrada DNS y un certificado). En este ejemplo vamos a usar el dominio de Akamai.

  2. Zona en la nube de Akamai : seleccione la zona en la nube adecuada.

  3. Validación de certificados : consulte la documentación de Akamai (opcional).

Configuración de autenticación

  1. URL: especifique la misma dirección URL que la que indicó en la interceptación de identidad (aquí es donde se redirigirá a los usuarios después de la autenticación).

  2. Logout URL (Dirección URL de cierre de sesión): actualice la dirección URL de cierre de sesión.

  3. Sign SAML Request (Firmar solicitud SAML): el valor está desactivado de manera predeterminada.

  4. Para el archivo de metadatos de IDP, agregue la aplicación en la consola de Microsoft Entra ID.

    Captura de pantalla de la configuración de autenticación de la consola de Akamai EAA que muestra la configuración de la dirección URL, la dirección URL de cierre de sesión, la solicitud SAML de inicio de sesión y el archivo de metadatos de IDP.

Configuración de la sesión

Deje la configuración predeterminada.

Captura de pantalla del cuadro de diálogo Configuración de sesión de la consola de Akamai EAA.

Directorios

En la pestaña Directorios , omita la configuración del directorio.

Interfaz de usuario de personalización

Puede agregar personalización a IDP. En la pestaña Personalización , hay opciones para personalizar la interfaz de usuario, la configuración de idioma y los temas.

Configuración avanzada

En la pestaña Configuración avanzada , acepte los valores predeterminados. Consulte la documentación de Akamai para más información.

Implementación

  1. En la pestaña Implementación , seleccione Implementar proveedor de identidades.

  2. Compruebe que la implementación se ha realizado correctamente.

Autenticación basada en encabezados

Autenticación basada en encabezados de Akamai

  1. Elija Formulario HTTP personalizado en el Asistente para agregar aplicaciones.

    Captura de pantalla del Asistente para agregar aplicaciones de la consola de Akamai EAA en la que se muestra CustomHTTP en la sección Aplicaciones de Acceso.

  2. Escriba Nombre de la aplicación y Descripción.

    Captura de pantalla de un cuadro de diálogo Aplicación HTTP personalizada que muestra la configuración del nombre y la descripción de la aplicación.

    Captura de pantalla de la pestaña General de la consola de Akamai EAA que muestra la configuración general de MYHEADERAPP.

    Captura de pantalla de la consola de Akamai EAA que muestra la configuración del certificado y la ubicación.

Autenticación

  1. Seleccione la pestaña Autenticación .

    Captura de pantalla de la consola de Akamai EAA con la pestaña Autenticación seleccionada.

  2. Seleccione Asignar proveedor de identidad.

Servicios

Seleccione Guardar e Ir a autenticación.

Captura de pantalla de la pestaña Servicios de consola de Akamai EAA para MYHEADERAPP que muestra el botón Guardar y ir a AdvancedSettings en la esquina inferior derecha.

Configuración avanzada

  1. En Encabezados HTTP del cliente, especifique customerHeader y SAML Attribute.

    Recorte de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA en el que se muestra el campo dirección URL de inicio de sesión único resaltado en Autenticación.

  2. Seleccione Guardar y vaya al botón Implementación .

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA que muestra el botón Guardar e ir a Implementación en la esquina inferior derecha.

Implementación de la aplicación

  1. Seleccione el botón Implementar aplicación .

    Captura de pantalla de la pestaña Implementación de la consola de Akamai EAA en la que se muestra el botón Implementar aplicación.

  2. Compruebe que la aplicación se ha implementado correctamente.

    Captura de pantalla de la pestaña Implementación de la consola de Akamai EAA en la que se muestra el mensaje Estado de la aplicación:

  3. Experiencia del usuario final.

    Captura de pantalla de la pantalla de apertura de myapps.microsoft.com con una imagen de fondo y un cuadro de diálogo Iniciar sesión.

    Captura de pantalla que muestra parte de una ventana de aplicaciones con iconos para complemento, HRWEB, Akamai: aplicaciones corporativas, gastos, grupos y revisiones de acceso.

  4. Acceso condicional.

    Captura de pantalla del mensaje: Aprobar solicitud de inicio de sesión. Hemos enviado una notificación a su dispositivo móvil. Responda para continuar.

    Captura de pantalla de la pantalla de aplicaciones que muestra un icono de MyHeaderApp.

Escritorio remoto

  1. Elija RDP en el Asistente para agregar aplicaciones.

    Captura de pantalla del Asistente para agregar aplicaciones de la consola de Akamai EAA en la que RDP aparece entre las aplicaciones de la sección Aplicaciones de Acceso.

  2. Escriba Nombre de aplicación, como SecretRDPApp.

  3. Seleccione una descripción, como Proteger sesión RDP mediante el acceso condicional de Microsoft Entra.

  4. Especifique el conector que funcionará con esta aplicación.

    Captura de pantalla de la consola de Akamai EAA que muestra la configuración del certificado y la ubicación. Los conectores asociados se establecen en USWST-CON1.

Autenticación

En la pestaña Autenticación , seleccione Guardar y vaya a Servicios.

Servicios

Seleccione Guardar y vaya a Configuración avanzada.

Captura de pantalla de la pestaña Servicios de consola de Akamai EAA para SECRETRDPAPP que muestra el botón Guardar y ir a AdvancedSettings en la esquina inferior derecha.

Configuración avanzada

  1. Seleccione Guardar y vaya a Implementación.

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para SECRETRDPAPP en la que se muestran las opciones de configuración de Escritorio remoto.

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para SECRETRDPAPP que muestra la configuración de autenticación y comprobación de estado.

    Captura de pantalla de la configuración de encabezados HTTP personalizados de la consola de Akamai EAA para SECRETRDPAPP con el botón Guardar e ir al botón Implementación en la esquina inferior derecha.

  2. Experiencia de usuario final

    Captura de pantalla de una ventana de myapps.microsoft.com con una imagen de fondo y un cuadro de diálogo Iniciar sesión.

    Captura de pantalla de la ventana aplicaciones de myapps.microsoft.com con iconos para complementos, HRWEB, Akamai - CorpApps, Gastos, Grupos y revisiones de acceso.

  3. Acceso condicional

    Captura de pantalla del mensaje acceso condicional: Aprobar solicitud de inicio de sesión. Hemos enviado una notificación a su dispositivo móvil. Responda para continuar.

    Captura de pantalla de una pantalla aplicaciones que muestra los iconos de MyHeaderApp y SecretRDPApp.

    Captura de pantalla de la pantalla de Windows Server 2012 RS que muestra iconos de usuario genéricos. Los iconos del administrador, user0 y user1 muestran que han iniciado sesión.

  4. También puede escribir directamente la dirección URL de la aplicación RDP.

SSH

  1. Vaya a Agregar aplicaciones y elija SSH.

    Captura de pantalla del Asistente para agregar aplicaciones de la consola de Akamai EAA en la que se muestra SSH entre las aplicaciones de la sección Aplicaciones de Access.

  2. Escriba el nombre de la aplicación y la descripción, como autenticación moderna de Microsoft Entra para SSH.

  3. Configure Application Identity (Identidad de aplicación).

    a. Especifique un nombre y una descripción.

    b. Especifique la dirección IP y el nombre de dominio completo del servidor de aplicaciones y el puerto para SSH.

    c. Especifique el nombre de usuario y la frase de contraseña de SSH *Consulte la consola de acceso de aplicaciones empresariales de Akamai.

    d. Especifique el nombre de host externo.

    e. Especifique la ubicación del conector y elija el conector.

Autenticación

En la pestaña Autenticación , seleccione Guardar y vaya a Servicios.

Servicios

Seleccione Guardar y vaya a Configuración avanzada.

Captura de pantalla de la pestaña Servicios de consola de Akamai EAA para SSH-SECURE que muestra el botón Guardar y ir a AdvancedSettings en la esquina inferior derecha.

Configuración avanzada

Seleccione Guardar y vaya a Implementación.

Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para SSH-SECURE que muestra la configuración de autenticación y comprobación de estado.

Captura de pantalla de la configuración de encabezados HTTP personalizados de la consola de Akamai EAA para SSH-SECURE con el botón Guardar e ir al botón Implementación en la esquina inferior derecha.

Implementación

  1. Seleccione Implementar aplicación.

    Captura de pantalla de la pestaña Implementación de la consola de Akamai EAA para SSH-SECURE que muestra el botón Implementar aplicación.

  2. Experiencia de usuario final

    Captura de pantalla de un cuadro de diálogo de inicio de sesión de myapps.microsoft.com.

    Captura de pantalla de la ventana de Aplicaciones de myapps.microsoft.com que muestra iconos para Add-in, HRWEB, Akamai - CorpApps, Expense, Groups y revisiones de Access.

  3. Acceso condicional

    Captura de pantalla que muestra el mensaje: Aprobar solicitud de inicio de sesión. Hemos enviado una notificación a su dispositivo móvil. Responda para continuar.

    Captura de pantalla de una pantalla aplicaciones que muestra los iconos de MyHeaderApp, SSH Secure y SecretRDPApp.

    Captura de pantalla de una ventana de comandos para ssh-secure-go.akamai-access.com que muestra una solicitud de contraseña.

    Captura de pantalla de una ventana de comandos para ssh-secure-go.akamai-access.com mostrar información sobre la aplicación y mostrar un mensaje de comandos.

Autenticación Kerberos

En el ejemplo siguiente, publicamos un servidor web interno en http://frp-app1.superdemo.live y habilitamos el inicio de sesión único mediante KCD.

Pestaña General

Captura de pantalla de la pestaña General de la consola EAA de Akamai para MYKERBOROSAPP.

Pestaña Autenticación

En la pestaña Autenticación , asigne el proveedor de identidades.

Pestaña Servicios

Captura de pantalla de la pestaña Servicios de consola de Akamai EAA para MYKERBOROSAPP.

Configuración avanzada

Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para MYKERBOROSAPP que muestra la configuración de Aplicaciones relacionadas y autenticación.

Nota

El SPN para el servidor web ha estado en el formato SPN@Domain, por ejemplo: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE para esta demostración. Deje los valores predeterminados en el resto de la configuración.

Pestaña Implementación

Captura de pantalla de la pestaña Implementación de la consola de Akamai EAA para MYKERBOROSAPP en la que se muestra el botón Implementar aplicación.

Incorporación de directorio

  1. Seleccione AD en la lista desplegable.

    Captura de pantalla de la ventana Directorios de la consola de Akamai EAA que muestra un cuadro de diálogo Crear nuevo directorio con AD seleccionado en la lista desplegable Tipo de directorio.

  2. Proporcione los datos necesarios.

    Captura de pantalla de la ventana SUPERDEMOLIVE de la consola de Akamai EAA con la configuración de DirectoryName, Directory Service, Connector y Asignación de atributos.

  3. Compruebe la creación del directorio.

    Captura de pantalla de la ventana Directorios de la consola de Akamai EAA en la que se muestra que se ha agregado el directorio superdemo.live.

  4. Agregue los grupos o unidades organizativas que requerirían acceso.

    Captura de pantalla de la configuración del directorio superdemo.live. El icono que seleccione para agregar grupos o UNIDADES organizativas está resaltado.

  5. En la parte inferior, el grupo se denomina EAAGroup y tiene 1 miembro.

    Captura de pantalla de la ventana AKAMAI EAA CONSOLE GROUPS ON SUPERDEMOLIVE DIRECTORY (GRUPOS DE CONSOLA DE Akamai EAA EN SUPERDEMOLIVE DIRECTORY). EaAGroup con 1 usuario aparece en Grupos.

  6. Agregue el directorio al proveedor de identidades seleccionandoProveedores de identidades> y seleccione la pestaña Directorios y Seleccione Asignar directorio.

Tutorial de configuración de la delegación de KCD para EAA

Paso 1: Creación de una cuenta

  1. En el ejemplo, se usa una cuenta denominada EAADelegation. Para ello, puede usar el complemento Usuarios y equipos de Active Directory.

    Nota

    El nombre de usuario debe estar en un formato específico basado en el nombre de interceptación de identidad. En la figura 1 vemos que es corpapps.login.go.akamai-access.com

  2. El nombre de inicio de sesión de usuario es:HTTP/corpapps.login.go.akamai-access.com

    Captura de pantalla que muestra las propiedades de EAADelegation con el nombre de pila establecido en

Paso 2: Configuración del SPN para esta cuenta

  1. En función de este ejemplo, el SPN es el siguiente.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Captura de pantalla de un símbolo del sistema de administrador que muestra los resultados del comando setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Paso 3: Configuración de la delegación

  1. Para la cuenta EAADelegation, seleccione la pestaña Delegación.

    Captura de pantalla de una ventana de comando de administrador que muestra el comando para configurar el SPN.

    • Especifique el uso de cualquier protocolo de autenticación.
    • Seleccione "Agregar" y agregue la cuenta del grupo de aplicaciones al sitio web de Kerberos. Se debe resolver automáticamente para corregir el SPN, si se ha configurado correctamente.

Paso 4: Creación de un archivo keytab para AKAMAI EAA

  1. Esta es la sintaxis genérica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Explicación del ejemplo

    Snippet Explicación
    Ktpass /out EAADemo.keytab // Nombre del archivo keytab de salida
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Cuenta de delegación de EAA
    /pass RANDOMPASS // Contraseña de la cuenta de delegación de EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // Consulte la documentación de Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Recorte de pantalla de un símbolo del sistema del administrador en el que se muestran los resultados del comando para crear un archivo keytab para AKAMAI EAA.

Paso 5: Importación de keytab en la consola de AKAMAI EAA

  1. Seleccione Sistema>Keytabs.

    Captura de pantalla de la consola de Akamai EAA que muestra la selección de Keytabs en el menú del sistema.

  2. En el tipo de keytab, elija Delegación Kerberos.

    Recorte de la pantalla EAAKEYTAB de la consola de Akamai EAA en el que se muestra la configuración de Keytab. El tipo de Keytab está establecido en Delegación Kerberos.

  3. Asegúrese de que Keytab aparece como Implementado y Comprobado.

    Captura de pantalla de la pantalla KEYTABS en la consola de Akamai EAA en la que se muestra el Keytab de EAA como

  4. Experiencia del usuario

    Captura de pantalla del cuadro de diálogo Iniciar sesión en myapps.microsoft.com.

    Captura de pantalla de la ventana Aplicaciones para myapps.microsoft.com que muestra los iconos de la aplicación.

  5. Acceso condicional

    Recorte de pantalla que muestra un mensaje de solicitud de aprobación de inicio de sesión.

    Captura de pantalla de una pantalla aplicaciones que muestra los iconos de MyHeaderApp, SSH Secure, SecretRDPApp y myKerberosApp.

    Captura de pantalla de la pantalla de presentación de myKerberosApp. El mensaje

Creación de un usuario de prueba de Akamai

En esta sección, creará un usuario llamado B.Simon en Akamai. Trabaje con el equipo de soporte técnico de Akamai para agregar los usuarios a la plataforma de Akamai. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.

Prueba del inicio de sesión único

En esta sección, probará la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Seleccione Probar esta aplicación. Debería iniciar sesión automáticamente en la instancia de Akamai para la que ha configurado el SSO.

  • Puede usar Aplicaciones de Microsoft. Al hacer seleccionar el icono de Akamai en Aplicaciones, iniciará sesión automáticamente en la versión de Akamai para la que configuró el inicio de sesión único. Para obtener más información sobre Mis aplicaciones, vea Introducción a mis aplicaciones.

Una vez que haya configurado Akamai, podrá aplicar el control de sesión, que protege la información confidencial de la organización en tiempo real de posibles filtraciones. El control de sesión procede del acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.