Partager via


Configurer Akamai pour l’authentification unique avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer Akamai à l’ID Microsoft Entra. Lorsque vous intégrez Akamai à Microsoft Entra ID, vous pouvez :

  • Contrôlez dans Microsoft Entra ID qui a accès à Akamai.
  • Permettez à vos utilisateurs d’être automatiquement connectés à Akamai avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

L’intégration de Microsoft Entra ID et d’Akamai Enterprise Application Access permet un accès transparent aux applications héritées hébergées dans le cloud ou localement. La solution intégrée tire parti de toutes les fonctionnalités modernes de l’ID Microsoft Entra, comme l’accès conditionnel Microsoft Entra, la protection d’ID Microsoft Entra et la gouvernance des ID Microsoft Entra pour l’accès aux applications héritées sans modification de l’application ni installation des agents.

L’image suivante décrit l’emplacement d’Akamai EAA dans le scénario d’accès sécurisé hybride plus large.

Akamai EAA s’inscrit dans le scénario d’accès sécurisé hybride plus large

Scénarios d’authentification par clé

En plus de la prise en charge de l’intégration native de Microsoft Entra pour les protocoles d’authentification modernes comme OpenID Connect, SAML et WS-Fed, Akamai EAA étend l’accès sécurisé aux applications d’authentification héritées pour l’accès interne et externe avec Microsoft Entra ID, ce qui permet des scénarios modernes (par exemple, l’accès sans mot de passe) pour ces applications. notamment :

  • Les applications à authentification basée sur l’en-tête
  • Bureau à distance
  • SSH (Secure Shell)
  • Les applications à authentification Kerberos
  • VNC (Virtual Network Computing)
  • Les applications à authentification anonyme ou sans authentification intégrée
  • Les applications à authentification NTLM (protection avec deux invites pour l’utilisateur)
  • Les applications à base de formulaire (protection avec deux invites pour l’utilisateur)

Scénarios d’intégration

Le partenariat entre Microsoft et Akamai EAA offre la flexibilité nécessaire pour répondre aux besoins de votre entreprise en prenant en charge plusieurs scénarios d’intégration en fonction des besoins de votre entreprise. Ces scénarios peuvent être utilisés pour fournir une couverture immédiate de toutes les applications, et pour configurer progressivement les classifications de stratégie appropriées.

Scénario d’intégration 1

Akamai EAA est configuré en tant qu’application unique sur Microsoft Entra ID. L’administrateur peut configurer la stratégie d’accès conditionnel sur l’application, et une fois les conditions remplies les utilisateurs peuvent accéder au portail Akamai EAA.

Avantages :

  • Vous ne devez configurer le fournisseur d’identité qu’une seule fois.

Inconvénients :

  • Les utilisateurs se retrouvent avec deux portails d’applications.

  • Couverture unique de la stratégie d’accès conditionnel commune pour toutes les applications.

Scénario d’intégration 1

Scénario d’intégration 2

L’application Akamai EAA est configurée individuellement dans le portail Azure. L’administrateur peut configurer une stratégie d’accès conditionnel individuel sur l’application et une fois que les conditions sont satisfaites, les utilisateurs peuvent directement être redirigés vers l’application spécifique.

Avantages :

  • Vous pouvez définir des stratégies d’accès conditionnel individuelles.

  • Toutes les applications sont représentées dans la gaufre Office 365 et le panneau myApps.microsoft.com.

Inconvénients :

  • Vous devez configurer plusieurs fournisseurs d’identité.

Scénario d’intégration 2

Prérequis

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement Akamai pour lequel l’authentification unique est activée

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • Akamai prend en charge l’authentification unique initiée par un fournisseur d’identité.

Important

Toutes les configurations répertoriées ci-dessous sont identiques pour le scénario d’intégration 1 et le scénario 2. Pour le scénario d’intégration 2, vous devez configurer le fournisseur d’identité individuel (IDP) dans Akamai EAA et la propriété URL doit être modifiée pour pointer vers l’URL de l’application.

Capture d’écran de l’onglet Général pour AZURESSO-SP dans Akamai Enterprise Application Access. Le champ URL de configuration de l’authentification est mis en surbrillance.

Pour configurer l'intégration d'Akamai dans Microsoft Entra ID, vous devez ajouter Akamai depuis la galerie à votre liste d'applications SaaS gérées.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
  2. Accédez à Entra ID>applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie , tapez Akamai dans la zone de recherche.
  4. Sélectionnez Akamai dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester Microsoft Entra SSO pour Akamai

Configurez et testez l’authentification unique Microsoft Entra avec Akamai à l’aide d’un utilisateur de test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans Akamai.

Pour configurer et tester Microsoft Entra SSO avec Akamai, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    • Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    • Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Akamai pour configurer les paramètres de l’authentification unique côté application.
  3. Test SSO pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.

  2. Accédez à Entra ID>Enterprise apps>Akamai>Single sign-on.

  3. Dans la page Sélectionner une méthode d’authentification unique , sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base , si vous souhaitez configurer l’application en mode initié par le fournisseur d’identité , entrez les valeurs des champs suivants :

    a) Dans la zone de texte Identificateur , tapez une URL à l’aide du modèle suivant : https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Dans la zone de texte URL de réponse , tapez une URL à l’aide du modèle suivant : https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Notes

    Ces valeurs ne sont pas réelles. Mettez à jour ces valeurs avec l’identificateur et l’URL de réponse réels. Pour obtenir ces valeurs , contactez l’équipe du support technique Akamai . Vous pouvez également faire référence aux modèles indiqués dans la section Configuration SAML de base .

  6. Dans la page Configurer l’authentification unique avec SAML , dans la section Certificat de signature SAML , recherchez le code XML des métadonnées de fédération , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    Lien de téléchargement du certificat

  7. Dans la section Configurer Akamai , copiez la ou les URL appropriées en fonction de vos besoins.

    Copier des URL de configuration

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.

Configurer l’authentification unique Akamai

Configuration du fournisseur d’identité

Configuration du fournisseur d’identité AKAMAI EAA

  1. Connectez-vous à la console Akamai Enterprise Application Access .

  2. Dans la console Akamai EAA, sélectionnez Identité, > et Ajouter un fournisseur d'identité.

    Capture d’écran de la fenêtre Fournisseurs d’identité de console Akamai EAA. Sélectionnez Fournisseurs d’identité dans le menu Identité et sélectionnez Ajouter un fournisseur d’identité.

  3. Dans la section Créer un fournisseur d’identité , procédez comme suit :

    a) Spécifiez le nom unique.

    b. Choisissez SAML tiers , puis créez un fournisseur d’identité et configurez.

Paramètres généraux

Sous l’onglet Général , entrez les informations suivantes :

  1. Identity Intercept : spécifiez le nom du domaine (URL de base du fournisseur de services– est utilisé pour Microsoft Entra Configuration).

    Notes

    Vous pouvez choisir d’avoir votre propre domaine personnalisé (nécessite une entrée DNS et un certificat). Dans cet exemple, nous allons utiliser le domaine Akamai.

  2. Zone cloud Akamai : sélectionnez la zone cloud appropriée.

  3. Validation de certificat - Consultez la documentation Akamai (facultatif).

Configuration de l’authentification

  1. URL : spécifiez la même URL que celle d’interception d’identité (c’est là où les utilisateurs sont redirigés après l’authentification).

  2. Logout URL (URL de déconnexion) : mettez à jour l’URL de déconnexion.

  3. Sign SAML Request (Signer la requête SAML) : option désactivée par défaut.

  4. Pour le fichier de métadonnées IDP, ajoutez l’application dans la console Microsoft Entra ID.

    Capture d’écran de la configuration de l’authentification de la console Akamai EAA montrant les paramètres pour l’URL, l’URL de déconnexion, la demande SAML et le fichier de métadonnées IDP.

Paramètres de session

Conservez les paramètres par défaut.

Capture d’écran de la boîte de dialogue Paramètres de session de la console Akamai EAA.

Annuaires

Sous l’onglet Répertoires , ignorez la configuration du répertoire.

Personnalisation de l’interface utilisateur

Vous pouvez ajouter une personnalisation au fournisseur d’identité. Dans l’onglet Personnalisation , il existe des paramètres pour personnaliser l’interface utilisateur, les paramètres de langue et les thèmes.

Paramètres avancés

Sous l’onglet Paramètres avancés , acceptez les valeurs par défaut. Pour plus d’informations, reportez-vous à la documentation d’Akamai.

Déploiement

  1. Dans l’onglet Déploiement , sélectionnez Déployer le fournisseur d’identité.

  2. Vérifiez que déploiement a réussi.

Authentification basée sur l’en-tête

Authentification Akamai basée sur l’en-tête

  1. Choisissez le formulaire HTTP personnalisé de l’Assistant Ajouter des applications.

    Capture d’écran de l’Assistant d'ajout d'applications Akamai EAA montrant

  2. Entrez le nom et la description de l’application.

    Capture d’écran d’une boîte de dialogue Application HTTP personnalisée montrant les paramètres du nom et de la description de l’application.

    Capture d’écran de l’onglet Général de la console Akamai EAA montrant les paramètres généraux de MYHEADERAPP.

    Capture d’écran de la console Akamai EAA montrant les paramètres du certificat et de l’emplacement.

Authentification

  1. Sélectionnez l’onglet Authentification .

    Capture d’écran de la console Akamai EAA avec l’onglet Authentification sélectionné.

  2. Sélectionnez Définir un fournisseur d’identité.

Prestations

Sélectionnez Enregistrer et accéder à l’authentification.

Capture d’écran de l’onglet Services de console Akamai EAA pour MYHEADERAPP montrant le bouton Enregistrer et accéder au bouton AdvancedSettings en bas à droite.

Paramètres avancés

  1. Sous les en-têtes HTTP du client, spécifiez l’attribut CustomerHeader et SAML.

    Capture d’écran de l’onglet Paramètres avancés de la console Akamai EAA montrant la zone URL connectée SSO mise en surbrillance sous Authentification.

  2. Sélectionnez Enregistrer et accédez au bouton Déploiement .

    Capture d’écran de l’onglet Paramètres avancés de la console Akamai EAA montrant le bouton Enregistrer et accéder au bouton Déploiement en bas à droite.

Déployer l’application

  1. Sélectionnez Déployer l’application , bouton.

    Capture d’écran de l’onglet Déploiement de la console Akamai EAA montrant le bouton Déployer l’application.

  2. Vérifiez que l’application a été déployée correctement.

    Capture d’écran de l’onglet Déploiement de la console Akamai EAA montrant le message d’état de l’application : « Application correctement déployée ».

  3. Expérience de l’utilisateur final.

    Capture d’écran de l'écran d'accueil de myapps.microsoft.com avec une image d’arrière-plan et une boîte de dialogue de connexion.

    Capture d’écran montrant une partie d’une fenêtre Applications avec des icônes pour les add-ins, HRWEB, Akamai - CorpApps, Expense, Groups et revues d'accès.

  4. Accès conditionnel.

    Capture d’écran du message : Approuver la demande de connexion. Nous avons envoyé une notification à votre appareil mobile. Répondez pour continuer.

    Capture d’écran d’un écran Applications montrant une icône pour MyHeaderApp.

Bureau à distance

  1. Choisissez RDP dans l'Assistant d'ajout d'applications.

    Capture d’écran de l’assistant Ajout d’applications de la console Akamai EAA montrant RDP répertorié parmi les apps dans la section Accès aux apps.

  2. Entrez le nom de l’application, tel que SecretRDPApp.

  3. Sélectionnez une description, telle que protéger la session RDP à l’aide de l’accès conditionnel Microsoft Entra.

  4. Spécifiez le connecteur qui est en cours de maintenance.

    Capture d’écran de la console Akamai EAA montrant les paramètres du certificat et de l’emplacement. Les connecteurs associés sont définis sur USWST-CON1.

Authentification

Sous l’onglet Authentification , sélectionnez Enregistrer et accéder aux services.

Prestations

Sélectionnez Enregistrer et accédez à Paramètres avancés.

Capture d’écran de l’onglet Services de console Akamai EAA pour SECRETRDPAPP montrant le bouton Enregistrer et accéder au bouton AdvancedSettings en bas à droite.

Paramètres avancés

  1. Sélectionnez Enregistrer et accéder au déploiement.

    Capture d’écran de l’onglet Paramètres avancés de la console Akamai EAA pour SECRETRDPAPP montrant les paramètres de la configuration bureau à distance.

    Capture d’écran de l’onglet Paramètres avancés de la console Akamai EAA pour SECRETRDPAPP montrant les paramètres de la configuration de vérification de l’authentification et de l’intégrité.

    Capture d’écran des paramètres des en-têtes HTTP personnalisés de la console Akamai EAA pour SECRETRDPAPP avec le bouton Enregistrer et accéder au bouton Déploiement en bas à droite.

  2. Expérience de l’utilisateur final

    Capture d’écran d’une fenêtre myapps.microsoft.com avec une image d’arrière-plan et une boîte de dialogue de connexion.

    Capture d’écran de la fenêtre myapps.microsoft.com Apps avec des icônes pour les compléments, HRWEB, Akamai - CorpApps, Expense, Groups et Access reviews.

  3. Accès conditionnel

    Capture d’écran du message d’accès conditionnel : Approuver la demande de connexion. Nous avons envoyé une notification à votre appareil mobile. Répondez pour continuer.

    Capture d’écran d’un écran Applications montrant des icônes pour MyHeaderApp et SecretRDPApp.

    Capture d’écran de l’écran Windows Server 2012 RS montrant les icônes utilisateur génériques. Les icônes de l’administrateur, de l’utilisateur0 et de l’utilisateur1 indiquent qu’elles sont connectées.

  4. Vous pouvez également taper directement l’URL de l’application RDP.

SSH

  1. Accédez à Ajouter des applications, choisissez SSH.

    Capture d’écran de l’Assistant Ajout d’applications Akamai EAA montrant SSH répertorié parmi les applications de la section des applications d'accès.

  2. Entrez le nom et la description de l’application, comme l’authentification moderne Microsoft Entra sur SSH.

  3. Configurer l’identité de l’application.

    a) Spécifiez le nom/la description.

    b. Spécifiez l’adresse IP/le nom de domaine complet du serveur d’applications et le port pour SSH.

    v. Spécifiez le nom d’utilisateur SSH/la phrase secrète *Consultez Akamai EAA.

    d. Spécifiez le nom d’hôte externe.

    é. Spécifiez l’emplacement du connecteur et choisissez le connecteur.

Authentification

Sous l’onglet Authentification , sélectionnez Enregistrer et accéder aux services.

Prestations

Sélectionnez Enregistrer et accédez à Paramètres avancés.

Capture d’écran de l’onglet Services de console Akamai EAA pour SSH-SECURE montrant le bouton Enregistrer et accéder au bouton AdvancedSettings en bas à droite.

Paramètres avancés

Sélectionnez Enregistrer et accéder au déploiement.

Capture d’écran de l’onglet Paramètres avancés de la console Akamai EAA pour SSH-SECURE montrant les paramètres de configuration d’authentification et de contrôle d’intégrité.

Capture d’écran des paramètres des en-têtes HTTP personnalisés de la console Akamai EAA pour SSH-SECURE avec le bouton Enregistrer et accéder au bouton Déploiement en bas à droite.

Déploiement

  1. Sélectionnez Déployer l’application.

    Capture d’écran de l’onglet Déploiement de la console Akamai EAA pour SSH-SECURE montrant le bouton Déployer l’application.

  2. Expérience de l’utilisateur final

    Capture d’écran d’une fenêtre de dialogue de connexion à myapps.microsoft.com.

    Capture d’écran de la fenêtre Applications pour myapps.microsoft.com montrant les icônes de complément, HRWEB, Akamai - CorpApps, Expense, Groups et Access reviews.

  3. Accès conditionnel

    Capture d’écran montrant le message : Approuver la demande de connexion. Nous avons envoyé une notification à votre appareil mobile. Répondez pour continuer.

    Capture d’écran d’un écran Applications montrant des icônes pour MyHeaderApp, SSH Secure et SecretRDPApp.

    Capture d’écran d’une fenêtre de commande pour ssh-secure-go.akamai-access.com montrant une invite de mot de passe.

    Capture d’écran d’une fenêtre de commande pour ssh-secure-go.akamai-access.com montrant des informations sur l’application et affichant une invite de commandes.

Authentification Kerberos

Dans l’exemple suivant, nous publions un serveur web interne sur http://frp-app1.superdemo.live et activez l’authentification unique à l’aide de KCD.

Onglet General

Capture d’écran de l’onglet Général de la console Akamai EAA pour MYKERBOROSAPP.

Onglet d’authentification

Dans l’onglet Authentification , affectez le fournisseur d’identité.

Onglet Services

Capture d’écran de l’onglet Services de console Akamai EAA pour MYKERBOROSAPP.

Paramètres avancés

Capture d’écran de l’onglet Paramètres avancés de la console Akamai EAA pour MYKERBOROSAPP montrant les paramètres des applications associées et de l’authentification.

Notes

Le SPN pour le serveur web a été au format SPN@Domain ex : HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE pour cette démonstration. Conservez le reste des paramètres par défaut.

Onglet Deployment

Capture d’écran de l’onglet Déploiement de la console Akamai EAA pour MYKERBOROSAPP montrant le bouton Déployer l’application.

Ajout de l’annuaire

  1. Sélectionnez AD dans la liste déroulante.

    Capture d’écran de la fenêtre Annuaires de console Akamai EAA montrant une boîte de dialogue Créer un répertoire avec AD sélectionné dans la liste déroulante pour le type d’annuaire.

  2. Fournissez les données nécessaires.

    Capture d’écran de la fenêtre SUPERDEMOLIVE de la console Akamai EAA avec les paramètres du mappage DirectoryName, Directory Service, Connector et Attribute.

  3. Vérifiez la création de l’annuaire.

    Capture d’écran de la fenêtre Annuaires de console Akamai EAA montrant que le répertoire superdemo.live a été ajouté.

  4. Ajoutez les groupes/unités d’organisation qui nécessitent un accès.

    Capture d’écran des paramètres du répertoire superdemo.live. L’icône que vous sélectionnez pour ajouter des groupes ou des unités d’organisation est mise en surbrillance.

  5. Ci-dessous, le groupe se nomme EAAGroup et compte un seul membre.

    Capture d’écran de la fenêtre GROUPES de console Akamai EAA SUR SUPERDEMOLIVE DIRECTORY. Le groupe EAAGroup avec 1 utilisateur est répertorié sous Groupes.

  6. Ajoutez le répertoire à votre fournisseur d’identité en sélectionnant>Fournisseurs d’identité et sélectionnez l’onglet Répertoires et sélectionnez Attribuer un répertoire.

Procédure pas à pas pour configurer la délégation KCD pour EAA

Étape 1 : Créer un compte

  1. Dans l’exemple, nous utilisons un compte appelé EAADelegation. Vous pouvez effectuer cette opération à l’aide du module complémentaire Utilisateurs et ordinateurs Active Directory.

    Notes

    Le nom d’utilisateur doit être dans un format spécifique en fonction du Nom d’Intercept d’Identité. À partir de la figure 1, nous voyons que c’est corpapps.login.go.akamai-access.com

  2. Nom d’ouverture de session utilisateur :HTTP/corpapps.login.go.akamai-access.com

    Capture d’écran montrant les propriétés EAADelegation avec le prénom défini sur « EAADelegation » et le nom d’ouverture de session utilisateur défini sur HTTP/corpapps.login.go.akamai-access.com.

Étape 2 : Configurer le SPN pour ce compte

  1. En fonction de cet exemple, le SPN est le suivant.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Capture d’écran d’une invite de commandes Administrateur montrant les résultats de la commande setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Étape 3 : Configurer la délégation

  1. Pour le compte EAADelegation, sélectionnez l’onglet Délégation.

    Capture d’écran d’une invite de commande en mode administrateur montrant la commande pour configurer le SPN.

    • Spécifiez l’utilisation de tout protocole d’authentification.
    • Sélectionnez « Ajouter » et ajoutez le compte du pool d'applications pour le site Web Kerberos. Il doit être résolu automatiquement au SPN correct s’il est configuré correctement.

Étape 4 : Créer un fichier Keytab pour AKAMAI EAA

  1. Voici la syntaxe générique.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Explication de l’exemple

    Extrait Explication
    Ktpass /out EAADemo.keytab // Nom du fichier Keytab de sortie
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Créer un compte de délégation EAA
    /pass RANDOMPASS // Mot de passe du compte de délégation EAA
    /crypto Toutes les ptypes KRB5_NT_PRINCIPAL // consulter la documentation d’Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Capture d’écran d’une fenêtre de commande administrateur montrant les résultats de la commande pour la création d’un fichier Keytab pour AKAMAI EAA.

Étape 5 : Importer le fichier Keytab dans la console AKAMAI EAA

  1. Sélectionnez système>Keytabs.

    Capture d’écran de la console Akamai EAA montrant Keytabs sélectionné dans le menu Système.

  2. Dans le type Keytab, choisissez Délégation Kerberos.

    Capture d’écran montrant l’écran EAAKEYTAB de la console EAA Akamai avec les paramètres du Keytab. Le type de Keytab est défini sur Délégation Kerberos.

  3. Vérifiez que le fichier Keytab apparaît comme étant déployé et vérifié.

    Capture d’écran de l’écran KEYTABS de la console Akamai EAA qui répertorie le keytab EAA comme « Keytab déployé et vérifié ».

  4. Expérience de l'utilisateur

    Capture d’écran de la boîte de dialogue de connexion sur myapps.microsoft.com.

    Capture d’écran de la fenêtre Applications pour myapps.microsoft.com montrant les icônes d’application.

  5. Accès conditionnel

    Capture d’écran montrant un message de demande de connexion Approuver. message.

    Capture d’écran d’un écran Applications montrant des icônes pour MyHeaderApp, SSH Secure, SecretRDPApp et myKerberosApp.

    Capture d’écran de démarrage de myKerberosApp. Le message « Welcome superdemo\user1 » s’affiche sur une image d’arrière-plan.

Créer un utilisateur de test Akamai

Dans cette section, vous allez créer un utilisateur appelé B.Simon dans Akamai. Collaborez avec l’équipe du support technique Akamai pour ajouter les utilisateurs dans la plateforme Akamai. Les utilisateurs doivent être créés et activés avant que vous utilisiez l’authentification unique.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement à l’application Akamai pour laquelle vous avez configuré l’authentification unique.

  • Vous pouvez utiliser Mes applications de Microsoft. Lorsque vous sélectionnez la vignette Akamai dans Mes applications, vous devez être connecté automatiquement à l’application Akamai pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Après avoir configuré Akamai, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Defender pour Cloud Apps.