Tutorial: integración del SSO de Microsoft Entra con Akamai

En este tutorial, aprenderá a integrar Akamai con Microsoft Entra ID. Al integrar Akamai con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a Akamai.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en Akamai con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

La integración de Microsoft Entra ID y Akamai Enterprise Application Access permite un acceso sin problemas a las aplicaciones heredadas hospedadas en la nube o en el entorno local. La solución integrada aprovecha todas las funcionalidades modernas de Microsoft Entra ID como Acceso condicional de Microsoft Entra, Protección de Microsoft Entra ID y Gobernanza de Microsoft Entra ID para el acceso a aplicaciones heredadas sin modificaciones de aplicaciones ni instalación de agentes.

En la imagen siguiente se describe en qué lugar encaja Akamai EAA en el escenario de Acceso híbrido seguro, que es más amplio.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Escenarios de autenticación de claves

Además de la compatibilidad con la integración nativa de Microsoft Entra con protocolos de autenticación modernos, como Open ID Connect, SAML y WS-Fed, Akamai EAA amplía el acceso seguro para las aplicaciones de autenticación heredadas tanto en el acceso interno como en el externo con Microsoft Entra ID, lo que habilita escenarios modernos (por ejemplo, el acceso sin contraseña) en estas aplicaciones. Esto incluye:

  • Aplicaciones de autenticación basadas en encabezados
  • Escritorio remoto
  • SSH (Secure Shell)
  • Aplicaciones de autenticación Kerberos
  • VNC (Virtual Network Computing)
  • Aplicaciones sin autenticación integrada o autenticación anónima
  • Aplicaciones de autenticación NTLM (protección con dos preguntas para el usuario)
  • Aplicaciones basadas en formularios (protección con dos preguntas para el usuario)

Escenarios de integración

La asociación entre Microsoft y Akamai EAA permite la flexibilidad necesaria para satisfacer los requisitos empresariales, ya que admite varios escenarios de integración en función de las necesidades de las empresas. Se pueden usar para proporcionar cobertura desde el primer día en todas las aplicaciones y clasificar y configurar gradualmente las clasificaciones de directivas adecuadas.

Escenario de integración 1

Akamai EAA se configura como una sola aplicación en Microsoft Entra ID. El administrador puede configurar la directiva de acceso condicional en la aplicación y, una vez que se cumplan las condiciones, los usuarios puedan obtener acceso al portal de Akamai EAA.

Ventajas:

  • IDP solo tiene que configurarse una vez.

Inconvenientes:

  • los usuarios acaban teniendo dos portales de aplicaciones.

  • Cobertura de la directiva de acceso condicional común única para todas las aplicaciones.

Integration Scenario 1

Escenario de integración 2

La aplicación Akamai EAA se configura de forma individual en Azure Portal. El administrador puede configurar una directiva de acceso condicional individual en las aplicaciones y, una vez que se cumplan las condiciones, se puede redirigir a los usuarios directamente a la aplicación específica.

Ventajas:

  • Puede definir directivas de acceso condicional individuales.

  • Todas las aplicaciones se representan en el panel de myApps.microsoft.com y 0365 Waffle.

Inconvenientes:

  • Debe configurar varios IDP.

Integration Scenario 2

Requisitos previos

Para empezar, necesita los siguientes elementos:

  • Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Suscripción habilitada para el inicio de sesión único (SSO) en Akamai.

Descripción del escenario

En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.

  • Akamai admite SSO iniciado por IDP.

Importante

Toda la configuración que se muestra a continuación es la misma para el escenario de integración 1 y el escenario 2. En el escenario de integración 2, ha configurado un IDP individual en Akamai EAA. La propiedad URL debe modificarse para que apunte a la dirección URL de la aplicación.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Para configurar la integración de Akamai en Microsoft Entra ID, deberá agregar Akamai desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba Akamai en el cuadro de búsqueda.
  4. Seleccione Akamai en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para Akamai

Configure y pruebe el inicio de sesión único de Microsoft Entra con Akamai mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Akamai.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Akamai, complete los siguientes pasos:

  1. Configuración del inicio de sesión único de Microsoft Entra, para que los usuarios puedan utilizar esta característica.
  2. Configuración del inicio de sesión único en Akamai , para configurar los valores de inicio de sesión único en la aplicación.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.

Configuración del inicio de sesión único de Microsoft Entra

Siga estos pasos para habilitar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Akamai>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edit Basic SAML Configuration

  5. En la sección Configuración básica de SAML, si desea configurar la aplicación en modo iniciado por IDP, escriba los valores de los siguientes campos:

    a. En el cuadro de texto Identificador, escriba una dirección URL con el patrón siguiente: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Nota:

    Estos valores no son reales. Actualice estos valores con el identificador y la URL de respuesta reales. Póngase en contacto con el equipo de soporte técnico de cliente de Akamai para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

    The Certificate download link

  7. En la sección Set up Akamai (Configurar Akamai), copie las direcciones URL adecuadas según sus necesidades.

    Copy configuration URLs

Cree un usuario de prueba de Microsoft Entra

En esta sección, se crea un usuario llamado B.Simon.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
  2. Vaya aIdentidad>Usuarios>Todos los usuarios.
  3. Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
  4. En las propiedades del usuario, siga estos pasos:
    1. En el campo Nombre para mostrar, escriba B.Simon.
    2. En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
    4. Seleccione Revisar + crear.
  5. Seleccione Crear.

Asignación del usuario de prueba de Microsoft Entra

En esta sección, va a permitir que B.Simon acceda a Akamai mediante el inicio de sesión único.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Akamai.
  3. En la página de información general de la aplicación, seleccione Usuarios y grupos.
  4. Seleccione Agregar usuario o grupo. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
    1. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
    2. Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
    3. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.

Configuración del inicio de sesión único de Akamai

Configuración de IDP

Configuración de IDP de AKAMAI EAA

  1. Inicie sesión en la consola Enterprise Application Access de Akamai.

  2. En la consola EAA de Akamai, seleccione Identity (Identidad) >Identity Providers (Proveedores de identidades) y haga clic en Add Identity Provider (Agregar proveedor de identidades).

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. En Create New Identity Provider (Crear proveedor de identidades), realice los pasos siguientes:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Especifique el valor de Unique Name (Nombre único).

    b. Elija Third Party SAML (SAML de terceros) y haga clic en Create Identity Provider and Configure (Crear proveedor de identidades y configurar).

Configuración general

  1. Interceptación de identidad: especifique el nombre de la URL base del SP. Se usará para la configuración de Microsoft Entra.

    Nota:

    Puede elegir tener su propio dominio personalizado (requerirá una entrada DNS y un certificado). En este ejemplo, vamos a usar el dominio de Akamai.

  2. Akamai Cloud Zone (Zona de nube de Akamai): seleccione la zona de nube adecuada.

  3. Certificate Validation (Validación de certificado): consulte la documentación de Akamai (opcional).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Configuración de autenticación

  1. URL: especifique la misma dirección URL que la que indicó en la interceptación de identidad (aquí es donde se redirigirá a los usuarios después de la autenticación).

  2. Logout URL (Dirección URL de cierre de sesión): actualice la dirección URL de cierre de sesión.

  3. Sign SAML Request (Firmar solicitud SAML): el valor está desactivado de manera predeterminada.

  4. Para el archivo de metadatos de IDP, agregue la aplicación en la consola de Microsoft Entra ID.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Configuración de la sesión

Deje la configuración predeterminada.

Screenshot of the Akamai EAA console Session settings dialog.

Directorios

Omita la configuración del directorio.

Screenshot of the Akamai EAA console Directories tab.

IU de personalización

Puede agregar personalización a IDP.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Configuración avanzada

Omita la configuración avanzada o consulte la documentación de Akamai para obtener más detalles.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Implementación

  1. Haga clic en Deploy Identity Provider (Implementar proveedor de identidades).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Compruebe que la implementación se ha realizado correctamente.

Autenticación basada en encabezados

Autenticación basada en encabezados de Akamai

  1. Elija Custom HTTP (HTTP personalizado) en el Asistente para agregar aplicaciones.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Escriba Application Name (Nombre de aplicación) y Description (Descripción).

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Autenticación

  1. Seleccione Authentication (Autenticación).

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Asigne el proveedor de identidades.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Servicios

Haga clic en Save and Go to Authentication (Guardar e ir a Autenticación).

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Configuración avanzada

  1. En los Customer HTTP Headers (Encabezados de HTTP del cliente), especifique CustomerHeader y SAML Attribute (Atributo de SAML).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Haga clic en el botón Save and go to Deployment (Guardar e ir a Implementación).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Implementación de la aplicación

  1. Haga clic en el botón Deploy Application (Implementar aplicación).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Compruebe que la aplicación se ha implementado correctamente.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Experiencia del usuario final.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Acceso condicional.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Escritorio remoto

  1. Elija RDP en el Asistente para agregar aplicaciones.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Escriba Application Name (Nombre de aplicación) y Description (Descripción).

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Especifique el conector que funcionará con esta aplicación.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Autenticación

Haga clic en Save and go to Services (Guardar e ir a Servicios).

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Servicios

Haga clic en Save and go to Advanced Settings (Guardar e ir a Configuración avanzada).

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Configuración avanzada

  1. Haga clic en Save and go to Deployment (Guardar e ir a Implementación).

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Experiencia de usuario final

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Acceso condicional

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. También puede escribir directamente la dirección URL de la aplicación RDP.

SSH

  1. Vaya a Add Applications (Agregar aplicaciones) y elija SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Escriba Application Name (Nombre de aplicación) y Description (Descripción).

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Configure Application Identity (Identidad de aplicación).

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Especifique un nombre y una descripción.

    b. Especifique la dirección IP y el nombre de dominio completo del servidor de aplicaciones y el puerto para SSH.

    c. Especifique el nombre de usuario y la frase de contraseña de SSH *Consulte la consola de acceso de aplicaciones empresariales de Akamai.

    d. Especifique el nombre de host externo.

    e. Especifique la ubicación del conector y elija el conector.

Authentication

Haga clic en Save and go to Services (Guardar e ir a Servicios).

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Servicios

Haga clic en Save and go to Advanced Settings (Guardar e ir a Configuración avanzada).

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Configuración avanzada

Haga clic en Save and go to Deployment (Guardar e ir a implementación).

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Implementación

  1. Haga clic en Deploy Application (Implementar aplicación).

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Experiencia de usuario final

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Acceso condicional

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Autenticación Kerberos

En el ejemplo siguiente, se publicará un servidor web interno en http://frp-app1.superdemo.live y se habilitará el inicio de sesión único mediante KCD.

Pestaña General

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Pestaña Autenticación

Asigne el proveedor de identidades.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Pestaña Servicios

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Configuración avanzada

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Nota:

El SPN del servidor web debe tener el formato SPN@Dominio, como por ejemplo HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE para esta demostración. Deje los valores predeterminados en el resto de la configuración.

Pestaña Implementación

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Incorporación de directorio

  1. Seleccione AD en la lista desplegable.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Proporcione los datos necesarios.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Compruebe la creación del directorio.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Agregue los grupos o unidades organizativas que requerirán acceso.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. En la parte inferior, el grupo se denomina EAAGroup y tiene 1 miembro.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Agregue el directorio al proveedor de identidades; para ello, haga clic en Identity (Identidad) >Identity Providers (Proveedores de identidades), haga clic en la pestaña Directories (Directorios) y haga clic en Assign directory (Assign directory).

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Tutorial de configuración de la delegación de KCD para EAA

Paso 1: Creación de una cuenta

  1. En el ejemplo, usaremos una cuenta llamada EAADelegation. Para ello, puede usar el complemento Usuarios y equipos de Active Directory.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Nota:

    El nombre de usuario tiene que estar en un formato específico basado en el nombre de interceptación de identidad. En la figura 1, vemos que es corpapps.login.go.akamai-access.com

  2. El nombre de inicio de sesión de usuario será HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Paso 2: Configuración del SPN para esta cuenta

  1. Según este ejemplo, el SPN será como el que se indica a continuación.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Paso 3: Configuración de la delegación

  1. En la cuenta EAADelegation, haga clic en la pestaña Delegation (Delegación).

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Especifique el uso de cualquier protocolo de autenticación.
    • Haga clic en Agregar y agregue la cuenta del grupo de aplicaciones para el sitio web de Kerberos. Se debe resolver automáticamente para corregir el SPN, si se ha configurado correctamente.

Paso 4: Creación de un archivo keytab para AKAMAI EAA

  1. Esta es la sintaxis genérica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Explicación del ejemplo

    Fragmento de código Explicación
    Ktpass /out EAADemo.keytab // Nombre del archivo keytab de salida
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Cuenta de delegación de EAA
    /pass RANDOMPASS // Contraseña de la cuenta de delegación de EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // Consulte la documentación de Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Paso 5: Importación de keytab en la consola de AKAMAI EAA

  1. Haga clic en System (Sistema) >Keytabs.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. En el tipo de keytab, elija Delegación Kerberos.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Asegúrese de que el archivo keytab se muestre como Deployed (implementado) y Verified (Comprobado).

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Experiencia del usuario

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Acceso condicional

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Creación de un usuario de prueba de Akamai

En esta sección, creará un usuario llamado B.Simon en Akamai. Colabore con el equipo de soporte técnico al cliente de Akamai para agregar los usuarios a la plataforma de Akamai. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.

Prueba de SSO

En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Haga clic en Probar esta aplicación, y debería iniciar sesión automáticamente en el Akamai para el que configuró el SSO.

  • Puede usar Mis aplicaciones de Microsoft. Al hacer clic en el icono de Akamai en Aplicaciones, iniciará sesión automáticamente en la versión de Akamai para la que configuró el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.

Pasos siguientes

Una vez que haya configurado Akamai, podrá aplicar el control de sesión, que protege la información confidencial de la organización en tiempo real de posibles filtraciones. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.