Oktatóanyag: A Microsoft Entra SSO integrációja az Akamai-val

Ebben az oktatóanyagban megtudhatja, hogyan integrálhatja az Akamai-t a Microsoft Entra ID-val. Ha integrálja az Akamai-t a Microsoft Entra ID-val, az alábbiakat teheti:

  • Az Akamaihoz hozzáféréssel rendelkező Microsoft Entra-azonosító vezérlése.
  • Engedélyezze a felhasználóknak, hogy automatikusan bejelentkezhessenek az Akamaiba a Microsoft Entra-fiókjukkal.
  • A fiókokat egy központi helyen kezelheti.

A Microsoft Entra ID és az Akamai Enterprise Application Access integrációja zökkenőmentes hozzáférést tesz lehetővé a felhőben vagy a helyszínen üzemeltetett régi alkalmazásokhoz. Az integrált megoldás a Microsoft Entra ID minden modern funkciójának előnyeit kihasználja, például a Microsoft Entra feltételes hozzáférését, Microsoft Entra ID-védelem és Microsoft Entra ID-kezelés az örökölt alkalmazások alkalmazásmódosítások vagy ügynökök telepítése nélkül való hozzáféréséhez.

Az alábbi kép azt ismerteti, hogy az Akamai EAA hol illeszkedik a hibrid biztonságos hozzáférés szélesebb körű forgatókönyvébe.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Kulcshitelesítési forgatókönyvek

A Microsoft Entra natív integrációs támogatása mellett az olyan modern hitelesítési protokollok, mint az OpenID Csatlakozás, az SAML és a WS-Fed, az Akamai EAA kiterjeszti a biztonságos hozzáférést az örökölt hitelesítési alkalmazásokhoz mind a belső, mind a külső hozzáféréshez a Microsoft Entra ID-val, lehetővé téve a modern forgatókönyveket (például jelszó nélküli hozzáférést) ezekhez az alkalmazásokhoz. This includes:

  • Fejlécalapú hitelesítési alkalmazások
  • Távoli asztal
  • SSH (Secure Shell)
  • Kerberos-hitelesítési alkalmazások
  • VNC (virtuális hálózati számítástechnika)
  • Névtelen hitelesítési alkalmazások vagy nem beépített hitelesítési alkalmazások
  • NTLM-hitelesítési alkalmazások (védelem kettős kérésekkel a felhasználó számára)
  • Űrlapalapú alkalmazás (védelem kettős kérésekkel a felhasználó számára)

Integrációs forgatókönyvek

A Microsoft és az Akamai EAA partnerség lehetővé teszi az üzleti követelményeknek való rugalmasságot azáltal, hogy több integrációs forgatókönyvet támogat az üzleti igényeinek megfelelően. Ezekkel nulla napos lefedettséget biztosíthat az összes alkalmazásra, és fokozatosan osztályozhatja és konfigurálhatja a megfelelő szabályzatbesorolásokat.

Integrációs forgatókönyv 1

Az Akamai EAA egyetlen alkalmazásként van konfigurálva a Microsoft Entra-azonosítón. Rendszergazda konfigurálhatja a feltételes hozzáférési szabályzatot az alkalmazásban, és a feltételek teljesülése után a felhasználók hozzáférhetnek az Akamai EAA Portálhoz.

Előnyök:

  • Csak egyszer kell konfigurálnia az idp-t.

Hátrányok:

  • A felhasználók végül két alkalmazásportállal rendelkeznek.

  • Egyetlen közös feltételes hozzáférési szabályzat lefedettsége az összes alkalmazáshoz.

Integration Scenario 1

Integrációs forgatókönyv 2

Az Akamai EAA-alkalmazás egyénileg van beállítva az Azure Portalon. Rendszergazda konfigurálhatja az egyéni feltételes hozzáférési szabályzatot az alkalmazás(ok)on, és ha teljesülnek a feltételek, a felhasználók közvetlenül átirányíthatók az adott alkalmazásba.

Előnyök:

  • Egyéni feltételes hozzáférési szabályzatokat is meghatározhat.

  • Minden alkalmazás megjelenik a 0365 Waffle és myApps.microsoft.com panelen.

Hátrányok:

  • Több identitásszolgáltatót kell konfigurálnia.

Integration Scenario 2

Előfeltételek

Első lépésként a következő elemekre van szüksége:

  • Microsoft Entra-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot kaphat.
  • Az Akamai egyszeri bejelentkezésre (SSO) engedélyezett előfizetése.

Forgatókönyv leírása

Ebben az oktatóanyagban a Microsoft Entra SSO-t konfigurálja és teszteli tesztkörnyezetben.

  • Az Akamai támogatja az IDP által kezdeményezett egyszeri bejelentkezést.

Fontos

Az alábbiakban felsorolt összes beállítás megegyezik az 1 . és a 2. integrációs forgatókönyv esetében. A 2. integrációs forgatókönyv esetében egyéni azonosítót kell beállítania az Akamai EAA-ban, és az URL-tulajdonságot módosítani kell, hogy az alkalmazás URL-címére mutasson.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Az Akamai Microsoft Entra-azonosítóba való integrálásának konfigurálásához hozzá kell adnia az Akamai-t a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>Új alkalmazás.
  3. Írja be a keresőmezőbe az Akamai kifejezést a Gyűjtemény hozzáadása szakaszba.
  4. Válassza az Akamai lehetőséget az eredmények panelen, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Másik lehetőségként használhatja a Vállalati alkalmazáskonfiguráció varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációját is. További információ a Microsoft 365 varázslóiról.

A Microsoft Entra SSO konfigurálása és tesztelése az Akamai-hoz

A Microsoft Entra SSO konfigurálása és tesztelése az Akamai-val egy B.Simon nevű tesztfelhasználó használatával. Ahhoz, hogy az egyszeri bejelentkezés működjön, létre kell hoznia egy kapcsolati kapcsolatot egy Microsoft Entra-felhasználó és az Akamai kapcsolódó felhasználója között.

A Microsoft Entra SSO Akamai-val való konfigurálásához és teszteléséhez hajtsa végre a következő lépéseket:

  1. Konfigurálja a Microsoft Entra egyszeri bejelentkezést , hogy a felhasználók használhassák ezt a funkciót.
  2. Az Akamai SSO konfigurálása – az egyszeri bejelentkezési beállítások alkalmazásoldali konfigurálásához.
  3. SSO tesztelése – annak ellenőrzéséhez, hogy a konfiguráció működik-e.

A Microsoft Entra SSO konfigurálása

A Microsoft Entra SSO engedélyezéséhez kövesse az alábbi lépéseket.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.

  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat> az Akamai>egyszeri bejelentkezést.

  3. A Select a single sign-on method page, select SAML.

  4. Az saml-alapú egyszeri bejelentkezés beállítása lapon kattintson az egyszerű SAML-konfiguráció ceruza ikonjára a beállítások szerkesztéséhez.

    Edit Basic SAML Configuration

  5. Ha az alkalmazást IDP által kezdeményezett módban szeretné konfigurálni, adja meg az alábbi mezők értékeit az EGYSZERŰ SAML-konfiguráció szakaszban:

    a. Az Azonosító szövegmezőbe írjon be egy URL-címet a következő mintával:https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. A Válasz URL-cím szövegmezőbe írjon be egy URL-címet a következő mintával:https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Megjegyzés:

    Ezek az értékek nem valósak. Frissítse ezeket az értékeket a tényleges azonosítóval és válasz URL-címmel. Az értékek lekéréséhez lépjen kapcsolatba az Akamai ügyféltámogatási csapatával . Az egyszerű SAML-konfiguráció szakaszban látható mintákra is hivatkozhat.

  6. Az SAML-alapú egyszeri bejelentkezés beállítása lapon, az SAML aláíró tanúsítvány szakaszában keresse meg az összevonási metaadatok XML-fájlját, és válassza a Letöltés lehetőséget a tanúsítvány letöltéséhez és a számítógépre való mentéséhez.

    The Certificate download link

  7. Az Akamai beállítása szakaszban másolja ki a megfelelő URL-cím(ek)et a követelmény alapján.

    Copy configuration URLs

Microsoft Entra-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhasználói Rendszergazda istratorként.
  2. Tallózással keresse meg az Identitásfelhasználók>>minden felhasználót.
  3. Válassza az Új felhasználó>létrehozása lehetőséget a képernyő tetején.
  4. A Felhasználói tulajdonságok területen kövesse az alábbi lépéseket:
    1. A Megjelenítendő név mezőbe írja be a következőtB.Simon:
    2. A Felhasználónév mezőbe írja be a következőtusername@companydomain.extension: . For example, B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja be a Jelszó mezőben megjelenő értéket.
    4. Select Review + create.
  5. Select Create.

A Microsoft Entra tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezi, hogy B.Simon egyszeri bejelentkezést használjon az Akamai hozzáférésének biztosításával.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>az Akamaiban.
  3. Az alkalmazás áttekintő lapján válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó/csoport hozzáadása lehetőséget, majd válassza a Felhasználók és csoportok lehetőséget a Hozzárendelés hozzáadása párbeszédpanelen.
    1. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a Képernyő alján található Kiválasztás gombra.
    2. Ha egy szerepkört szeretne hozzárendelni a felhasználókhoz, a Szerepkör kiválasztása legördülő listából választhatja ki. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör van kiválasztva.
    3. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

Az Akamai SSO konfigurálása

IdP beállítása

AKAMAI EAA IDP-konfiguráció

  1. Jelentkezzen be az Akamai Enterprise Application Access konzolra.

  2. Az Akamai EAA-konzolon válassza ki az identitás-identitásszolgáltatókat>, és kattintson az Identitásszolgáltató hozzáadása elemre.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Az új identitásszolgáltató létrehozásakor hajtsa végre a következő lépéseket:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Adja meg az egyedi nevet.

    b. Válassza a külső SAML-t, és kattintson az Identitásszolgáltató létrehozása és konfigurálás parancsra.

Általános beállítások

  1. Identity Intercept – Adja meg a Microsoft Entra-konfigurációhoz használt (SP alap URL-cím) nevét.

    Megjegyzés:

    Dönthet úgy, hogy saját egyéni tartományt használ (dns-bejegyzést és tanúsítványt igényel). Ebben a példában az Akamai tartományt fogjuk használni.

  2. Akamai felhőzóna – Válassza ki a megfelelő felhőzónát.

  3. Tanúsítványérvényesítés – Ellenőrizze az Akamai dokumentációját (nem kötelező).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Hitelesítési konfiguráció

  1. URL – Adja meg az identitása elfogásához hasonló URL-címet (itt történik a felhasználók átirányítása a hitelesítés után).

  2. Kijelentkezés URL-címe: A kijelentkezés URL-címének frissítése.

  3. SAML-kérelem aláírása: alapértelmezés szerint nincs bejelölve.

  4. Az IDP metadata fájlhoz adja hozzá az alkalmazást a Microsoft Entra ID Console-hoz.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Munkamenet-Gépház

Hagyja meg a beállításokat alapértelmezettként.

Screenshot of the Akamai EAA console Session settings dialog.

Címtárak

Hagyja ki a címtárkonfigurációt.

Screenshot of the Akamai EAA console Directories tab.

Testreszabási felhasználói felület

Testre szabhatja az identitásszolgáltatót.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Speciális beállítások

További részletekért tekintse meg az Akamai dokumentációját.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Üzembe helyezés

  1. Kattintson az Identitásszolgáltató üzembe helyezése elemre.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Ellenőrizze, hogy az üzembe helyezés sikeres volt-e.

Fejlécalapú hitelesítés

Akamai fejlécalapú hitelesítés

  1. Válassza az Egyéni HTTP-űrlapot az Alkalmazások hozzáadása varázslóval.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Adja meg az alkalmazás nevét és leírását.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Authentication

  1. Válassza a Hitelesítés lapot.

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Rendelje hozzá az identitásszolgáltatót.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Szolgáltatások

Kattintson a Mentés gombra, és lépjen a hitelesítésre.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Speciális beállítások

  1. Az Ügyfél HTTP-fejlécei alatt adja meg a CustomerHeader és az SAML attribútumot.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Kattintson a Mentés gombra, és lépjen az Üzembe helyezés gombra.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Az alkalmazás üzembe helyezése

  1. Kattintson az Alkalmazás telepítése gombra.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Ellenőrizze, hogy az alkalmazás sikeresen üzembe lett-e helyezve.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Végfelhasználói élmény.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Feltételes hozzáférés.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Távoli asztal

  1. Válassza az RDP lehetőséget az Alkalmazások hozzáadása varázslóból.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Adja meg az alkalmazás nevét és leírását.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Adja meg azt a Csatlakozás ort, amely ezt fogja karbantartani.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Authentication

Kattintson a Mentés gombra , és válassza a Szolgáltatások elemet.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Szolgáltatások

Kattintson a Mentés gombra, és válassza a Speciális Gépház.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Speciális beállítások

  1. Kattintson a Mentés gombra , és nyissa meg az Üzembe helyezés elemet.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Végfelhasználói élmény

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Conditional Access

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Másik lehetőségként közvetlenül is beírhatja az RDP-alkalmazás URL-címét.

SSH

  1. Nyissa meg az Alkalmazások hozzáadása lehetőséget, és válassza az SSH-t.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Adja meg az alkalmazás nevét és leírását.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Konfigurálja az alkalmazásidentitást.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Adja meg a nevet/ leírást.

    b. Adja meg az Application Server IP/FQDN-jét és az SSH portját.

    c. Adja meg az SSH-felhasználónevet / jelszót *Ellenőrizze az Akamai EAA-t.

    d. Adja meg a külső gazdagép nevét.

    e. Adja meg az összekötő helyét, és válassza ki az összekötőt.

Authentication

Kattintson a Mentés gombra , és válassza a Szolgáltatások elemet.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Szolgáltatások

Kattintson a Mentés gombra, és válassza a Speciális Gépház.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Speciális beállítások

Kattintson a Mentés és az Üzembe helyezés gombra.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Üzembe helyezés

  1. Kattintson az Alkalmazás üzembe helyezése gombra.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Végfelhasználói élmény

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Conditional Access

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Kerberos-hitelesítés

Az alábbi példában egy belső webkiszolgálót teszünk közzé a http://frp-app1.superdemo.live KCD használatával, és engedélyezzük az egyszeri bejelentkezést.

Általános lap

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Hitelesítés lap

Rendelje hozzá az identitásszolgáltatót.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Szolgáltatások lap

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Speciális beállítások

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Megjegyzés:

A webkiszolgáló egyszerű szolgáltatásneve SPN@Domain formátumot használja, például ehhez HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE a bemutatóhoz. Hagyja alapértelmezettként a többi beállítást.

Központi telepítés lap

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Címtár hozzáadása

  1. Válassza ki az AD-t a legördülő listából.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Adja meg a szükséges adatokat.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Ellenőrizze a címtár létrehozását.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Adja hozzá azokat a csoportokat/szervezeti egységeket, akiknek hozzáférésre lenne szükségük.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. Az alábbiakban a csoport neve EAAGroup, és 1 tagú.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Adja hozzá a címtárat az identitásszolgáltatóhoz. Ehhez kattintson az Identitás-identitásszolgáltatók> elemre, majd a Címtárak fülre, majd a Címtár hozzárendelése parancsra.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

KCD-delegálás konfigurálása EAA-útmutatóhoz

1. lépés: Fiók létrehozása

  1. A példában egy EAADelegation nevű fiókot fogunk használni. Ezt az Active Directory-felhasználók és a számítógép beépülő modulja segítségével hajthatja végre.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Megjegyzés:

    A felhasználónévnek az identitáselfogó neve alapján meghatározott formátumban kell lennie. Az 1. ábrán látható, hogy corpapps.login.go.akamai-access.com

  2. A felhasználói bejelentkezési név a következő lesz:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

2. lépés: Az egyszerű szolgáltatásnév konfigurálása ehhez a fiókhoz

  1. A minta alapján az egyszerű szolgáltatásnév az alábbi lesz.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

3. lépés: Delegálás konfigurálása

  1. Az EAADelegation fiókhoz kattintson a Delegálás fülre.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Adja meg a hitelesítési protokoll használatát.
    • Kattintson a Kerberos-webhely alkalmazáskészlet-fiókjának hozzáadása és hozzáadása elemre. Ha megfelelően van konfigurálva, automatikusan fel kell oldania az egyszerű szolgáltatásnév kijavítását.

4. lépés: Keytab-fájl létrehozása az AKAMAI EAA-hoz

  1. Itt található az általános szintaxis.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Példa magyarázata

    Snippet Magyarázat
    Ktpass /out EAADemo.keytab A kimeneti Keytab-fájl neve
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live EAA-delegálási fiók
    /pass RANDOMPASS EAA-delegálási fiók jelszava
    /crypto Minden ptype KRB5_NT_PRINCIPAL tekintse meg az Akamai EAA dokumentációját
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

5. lépés: Keytab importálása az AKAMAI EAA-konzolon

  1. Kattintson a Rendszerkulcsok>elemre.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. A keytab típusban válassza a Kerberos-delegálás lehetőséget.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Győződjön meg arról, hogy a Keytab üzembe helyezettként és ellenőrzöttként jelenik meg.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Felhasználói feladatok

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Conditional Access

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Akamai-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű felhasználót hoz létre az Akamaiban. Az Akamai ügyféltámogatási csapatával együttműködve vegye fel a felhasználókat az Akamai platformra. A felhasználókat az egyszeri bejelentkezés használata előtt létre kell hozni és aktiválni kell.

Egyszeri bejelentkezés tesztelése

Ebben a szakaszban az alábbi beállításokkal tesztelheti a Microsoft Entra egyszeri bejelentkezési konfigurációját.

  • Kattintson az alkalmazás tesztelésére, és automatikusan be kell jelentkeznie ahhoz az Akamaihoz, amelyhez beállította az egyszeri bejelentkezést.

  • Használhatja a Microsoft Saját alkalmazások. Amikor a Saját alkalmazások az Akamai csempére kattint, automatikusan be kell jelentkeznie ahhoz az Akamaihoz, amelyhez beállította az egyszeri bejelentkezést. A Saját alkalmazások további információ: Bevezetés a Saját alkalmazások.

További lépések

Az Akamai konfigurálása után kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáféréstől terjed ki. Megtudhatja, hogyan kényszerítheti a munkamenet-vezérlést az Felhőhöz készült Microsoft Defender Apps használatával.