Megosztás a következőn keresztül:


Oktatóanyag: A Microsoft Entra SSO integrációja az Akamai-val

Ebben az oktatóanyagban megtudhatja, hogyan integrálhatja az Akamai-t a Microsoft Entra ID-val. Ha integrálja az Akamai-t a Microsoft Entra ID-val, az alábbiakat teheti:

  • Az Akamaihoz hozzáféréssel rendelkező Microsoft Entra-azonosító vezérlése.
  • Engedélyezze a felhasználóknak, hogy automatikusan bejelentkezhessenek az Akamaiba a Microsoft Entra-fiókjukkal.
  • A fiókokat egy központi helyen kezelheti.

A Microsoft Entra ID és az Akamai Enterprise Application Access integrációja zökkenőmentes hozzáférést tesz lehetővé a felhőben vagy a helyszínen üzemeltetett régi alkalmazásokhoz. Az integrált megoldás a Microsoft Entra ID minden modern funkciójának előnyeit kihasználja, például a Microsoft Entra feltételes hozzáférését, Microsoft Entra ID-védelem és Microsoft Entra ID-kezelés az örökölt alkalmazások alkalmazásmódosítások vagy ügynökök telepítése nélkül való hozzáféréséhez.

Az alábbi kép azt ismerteti, hogy az Akamai EAA hol illeszkedik a hibrid biztonságos hozzáférés szélesebb körű forgatókönyvébe.

Az Akamai EAA illeszkedik a hibrid biztonságos hozzáférés tágabb forgatókönyvébe

Kulcshitelesítési forgatókönyvek

A Microsoft Entra natív integrációs támogatása mellett az olyan modern hitelesítési protokollok esetében, mint az OpenID Csatlakozás, az SAML és a WS-Fed, az Akamai EAA kiterjeszti a biztonságos hozzáférést az örökölt hitelesítési alkalmazásokhoz mind a belső, mind a külső hozzáféréshez a Microsoft Entra ID-val, lehetővé téve a modern forgatókönyveket (például a jelszó nélküli hozzáférést) ezekhez az alkalmazásokhoz. Ide tartoznak az alábbiak:

  • Fejlécalapú hitelesítési alkalmazások
  • Távoli asztal
  • SSH (Secure Shell)
  • Kerberos-hitelesítési alkalmazások
  • VNC (virtuális hálózati számítástechnika)
  • Névtelen hitelesítési alkalmazások vagy nem beépített hitelesítési alkalmazások
  • NTLM-hitelesítési alkalmazások (védelem kettős kérésekkel a felhasználó számára)
  • Űrlapalapú alkalmazás (védelem kettős kérésekkel a felhasználó számára)

Integrációs forgatókönyvek

A Microsoft és az Akamai EAA partnerség lehetővé teszi az üzleti követelményeknek való rugalmasságot azáltal, hogy több integrációs forgatókönyvet támogat az üzleti igényeinek megfelelően. Ezekkel nulla napos lefedettséget biztosíthat az összes alkalmazásra, és fokozatosan osztályozhatja és konfigurálhatja a megfelelő szabályzatbesorolásokat.

Integrációs forgatókönyv 1

Az Akamai EAA egyetlen alkalmazásként van konfigurálva a Microsoft Entra-azonosítón. Rendszergazda konfigurálhatja a feltételes hozzáférési szabályzatot az alkalmazásban, és a feltételek teljesülése után a felhasználók hozzáférhetnek az Akamai EAA Portálhoz.

Előnyök:

  • Csak egyszer kell konfigurálnia az idp-t.

Hátrányok:

  • A felhasználók végül két alkalmazásportállal rendelkeznek.

  • Egyetlen közös feltételes hozzáférési szabályzat lefedettsége az összes alkalmazáshoz.

Integrációs forgatókönyv 1

Integrációs forgatókönyv 2

Az Akamai EAA-alkalmazás egyénileg van beállítva az Azure Portalon. Rendszergazda konfigurálhatja az egyéni feltételes hozzáférési szabályzatot az alkalmazás(ok)on, és ha teljesülnek a feltételek, a felhasználók közvetlenül átirányíthatók az adott alkalmazásba.

Előnyök:

  • Egyéni feltételes hozzáférési szabályzatokat is meghatározhat.

  • Minden alkalmazás megjelenik a 0365 Waffle és myApps.microsoft.com panelen.

Hátrányok:

  • Több identitásszolgáltatót kell konfigurálnia.

Integrációs forgatókönyv 2

Előfeltételek

Első lépésként a következő elemekre van szüksége:

  • Microsoft Entra-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot kaphat.
  • Az Akamai egyszeri bejelentkezésre (SSO) engedélyezett előfizetése.

Forgatókönyv leírása

Ebben az oktatóanyagban a Microsoft Entra SSO-t konfigurálja és teszteli tesztkörnyezetben.

  • Az Akamai támogatja az IDP által kezdeményezett egyszeri bejelentkezést.

Fontos

Az alábbiakban felsorolt összes beállítás megegyezik az 1 . és a 2. integrációs forgatókönyv esetében. A 2. integrációs forgatókönyv esetében egyéni azonosítót kell beállítania az Akamai EAA-ban, és az URL-tulajdonságot módosítani kell, hogy az alkalmazás URL-címére mutasson.

Képernyőkép az AzureSSO-SP Általános lapról az Akamai Enterprise Application Accessben. A Hitelesítési konfiguráció URL-címe mező ki van emelve.

Az Akamai Microsoft Entra-azonosítóba való integrálásának konfigurálásához hozzá kell adnia az Akamai-t a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>Új alkalmazás.
  3. Írja be a keresőmezőbe az Akamai kifejezést a Gyűjtemény hozzáadása szakaszba.
  4. Válassza az Akamai lehetőséget az eredmények panelen, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Másik lehetőségként használhatja a Vállalati alkalmazáskonfiguráció varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációját is. További információ a Microsoft 365 varázslóiról.

A Microsoft Entra SSO konfigurálása és tesztelése az Akamai-hoz

A Microsoft Entra SSO konfigurálása és tesztelése az Akamai-val egy B.Simon nevű tesztfelhasználó használatával. Ahhoz, hogy az egyszeri bejelentkezés működjön, létre kell hoznia egy kapcsolati kapcsolatot egy Microsoft Entra-felhasználó és az Akamai kapcsolódó felhasználója között.

A Microsoft Entra SSO Akamai-val való konfigurálásához és teszteléséhez hajtsa végre a következő lépéseket:

  1. Konfigurálja a Microsoft Entra egyszeri bejelentkezést , hogy a felhasználók használhassák ezt a funkciót.
  2. Az Akamai SSO konfigurálása – az egyszeri bejelentkezési beállítások alkalmazásoldali konfigurálásához.
  3. SSO tesztelése – annak ellenőrzéséhez, hogy a konfiguráció működik-e.

A Microsoft Entra SSO konfigurálása

A Microsoft Entra SSO engedélyezéséhez kövesse az alábbi lépéseket.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.

  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat> az Akamai>egyszeri bejelentkezést.

  3. A Select a single sign-on method page, select SAML.

  4. Az saml-alapú egyszeri bejelentkezés beállítása lapon kattintson az egyszerű SAML-konfiguráció ceruza ikonjára a beállítások szerkesztéséhez.

    Alapszintű SAML-konfiguráció szerkesztése

  5. Ha az alkalmazást IDP által kezdeményezett módban szeretné konfigurálni, adja meg az alábbi mezők értékeit az EGYSZERŰ SAML-konfiguráció szakaszban:

    a. Az Azonosító szövegmezőbe írjon be egy URL-címet a következő mintával:https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. A Válasz URL-cím szövegmezőbe írjon be egy URL-címet a következő mintával:https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Feljegyzés

    Ezek az értékek nem valósak. Frissítse ezeket az értékeket a tényleges azonosítóval és válasz URL-címmel. Az értékek lekéréséhez lépjen kapcsolatba az Akamai ügyféltámogatási csapatával . Az egyszerű SAML-konfiguráció szakaszban látható mintákra is hivatkozhat.

  6. Az SAML-alapú egyszeri bejelentkezés beállítása lapon, az SAML aláíró tanúsítvány szakaszában keresse meg az összevonási metaadatok XML-fájlját, és válassza a Letöltés lehetőséget a tanúsítvány letöltéséhez és a számítógépre való mentéséhez.

    A tanúsítvány letöltési hivatkozása

  7. Az Akamai beállítása szakaszban másolja ki a megfelelő URL-cím(ek)et a követelmény alapján.

    Konfigurációs URL-címek másolása

Microsoft Entra-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhasználói Rendszergazda istratorként.
  2. Keresse meg az Identitás>Felhasználók>Minden felhasználó elemet.
  3. Válassza az Új felhasználó>létrehozása lehetőséget a képernyő tetején.
  4. A Felhasználói tulajdonságok területen kövesse az alábbi lépéseket:
    1. A Megjelenítendő név mezőbe írja be a következőtB.Simon:
    2. A Felhasználónév mezőbe írja be a következőtusername@companydomain.extension: . Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja be a Jelszó mezőben megjelenő értéket.
    4. Válassza az Áttekintés + létrehozás lehetőséget.
  5. Válassza a Létrehozás lehetőséget.

A Microsoft Entra tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezi, hogy B.Simon egyszeri bejelentkezést használjon az Akamai hozzáférésének biztosításával.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>az Akamaiban.
  3. Az alkalmazás áttekintő lapján válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó/csoport hozzáadása lehetőséget, majd válassza a Felhasználók és csoportok lehetőséget a Hozzárendelés hozzáadása párbeszédpanelen.
    1. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a Képernyő alján található Kiválasztás gombra.
    2. Ha egy szerepkört szeretne hozzárendelni a felhasználókhoz, a Szerepkör kiválasztása legördülő listából választhatja ki. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör van kiválasztva.
    3. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

Az Akamai SSO konfigurálása

IdP beállítása

AKAMAI EAA IDP-konfiguráció

  1. Jelentkezzen be az Akamai Enterprise Application Access konzolra.

  2. Az Akamai EAA-konzolon válassza ki az identitás-identitásszolgáltatókat>, és kattintson az Identitásszolgáltató hozzáadása elemre.

    Képernyőkép az Akamai EAA-konzol Identitásszolgáltatók ablakáról. Válassza az Identitás menü Identitásszolgáltatók elemét, majd az Identitásszolgáltató hozzáadása lehetőséget.

  3. Az új identitásszolgáltató létrehozásakor hajtsa végre a következő lépéseket:

    Képernyőkép az Akamai EAA-konzol Új identitásszolgáltatók létrehozása párbeszédpaneljéről.

    a. Adja meg az egyedi nevet.

    b. Válassza a külső SAML-t, és kattintson az Identitásszolgáltató létrehozása és konfigurálás parancsra.

Általános beállítások

  1. Identity Intercept – Adja meg a Microsoft Entra-konfigurációhoz használt (SP alap URL-cím) nevét.

    Feljegyzés

    Dönthet úgy, hogy saját egyéni tartományt használ (dns-bejegyzést és tanúsítványt igényel). Ebben a példában az Akamai tartományt fogjuk használni.

  2. Akamai felhőzóna – Válassza ki a megfelelő felhőzónát.

  3. Tanúsítványérvényesítés – Ellenőrizze az Akamai dokumentációját (nem kötelező).

    Képernyőkép az Akamai EAA-konzol Általános lapjáról, amelyen az Identity Intercept, az Akamai Cloud Zone és a Certificate Validation beállításai láthatók.

Hitelesítési konfiguráció

  1. URL – Adja meg az identitása elfogásához hasonló URL-címet (itt történik a felhasználók átirányítása a hitelesítés után).

  2. Kijelentkezés URL-címe: A kijelentkezés URL-címének frissítése.

  3. SAML-kérelem aláírása: alapértelmezés szerint nincs bejelölve.

  4. Az IDP metadata fájlhoz adja hozzá az alkalmazást a Microsoft Entra ID Console-hoz.

    Képernyőkép az Akamai EAA-konzol hitelesítési konfigurációjáról, amelyen az URL-cím, a kijelentkezés URL-címe, az aláírási SAML-kérelem és az IDP metaadatfájl beállításai láthatók.

Munkamenet-Gépház

Hagyja meg a beállításokat alapértelmezettként.

Képernyőkép az Akamai EAA konzol munkamenet-beállításai párbeszédpanelről.

Címtárak

Hagyja ki a címtárkonfigurációt.

Képernyőkép az Akamai EAA konzolkönyvtárak lapjáról.

Testreszabási felhasználói felület

Testre szabhatja az identitásszolgáltatót.

Képernyőkép az Akamai EAA-konzol testreszabási lapjáról, amelyen a felhasználói felület, a nyelvi beállítások és a témák beállításai láthatók.

Speciális beállítások

További részletekért tekintse meg az Akamai dokumentációját.

Képernyőkép az Akamai EAA-konzol Speciális Gépház lapjáról, amelyen az EAA-ügyfél, a speciális és az OIDC és az SAML áthidaló beállításai láthatók.

Telepítés

  1. Kattintson az Identitásszolgáltató üzembe helyezése elemre.

    Képernyőkép az Akamai EAA-konzol Üzembe helyezés lapjáról, amelyen a Dentity Provider telepítése gomb látható.

  2. Ellenőrizze, hogy az üzembe helyezés sikeres volt-e.

Fejlécalapú hitelesítés

Akamai fejlécalapú hitelesítés

  1. Válassza az Egyéni HTTP-űrlapot az Alkalmazások hozzáadása varázslóval.

    Képernyőkép az Akamai EAA-konzol Alkalmazások hozzáadása varázslójáról, amelyen az Access Apps szakaszban szereplő CustomHTTP látható.

  2. Adja meg az alkalmazás nevét és leírását.

    Képernyőkép egy egyéni HTTP-alkalmazás párbeszédpanelről, amelyen az alkalmazásnév és a leírás beállításai láthatók.

    Képernyőkép az Akamai EAA-konzol Általános lapjáról, amelyen a MYHEADERAPP általános beállításai láthatók.

    Képernyőkép az Akamai EAA-konzolról, amelyen a tanúsítvány és a hely beállításai láthatók.

Hitelesítés

  1. Válassza a Hitelesítés lapot.

    Képernyőkép az Akamai EAA-konzolról, amelyen a Hitelesítés lap van kiválasztva.

  2. Rendelje hozzá az identitásszolgáltatót.

    Képernyőkép a MYHEADERAPP Akamai EAA-konzol hitelesítés lapjáról, amelyen a Microsoft Entra SSO-ra beállított identitásszolgáltató látható.

Szolgáltatások

Kattintson a Mentés gombra, és lépjen a hitelesítésre.

Képernyőkép a MYHEADERAPP Akamai EAA konzoljának Szolgáltatások lapjáról a jobb alsó sarokban található Mentés és ugrás a Speciális Gépház gombra.

Speciális beállítások

  1. Az Ügyfél HTTP-fejlécei alatt adja meg a CustomerHeader és az SAML attribútumot.

    Képernyőkép az Akamai EAA-konzol Speciális Gépház lapjáról, amelyen az Egyszeri bejelentkezés naplózott URL-címe mező látható a Hitelesítés területen.

  2. Kattintson a Mentés gombra, és lépjen az Üzembe helyezés gombra.

    Képernyőkép az Akamai EAA konzol Speciális Gépház lapjáról, amelyen a mentés és az Üzembe helyezés gomb látható a jobb alsó sarokban.

Az alkalmazás üzembe helyezése

  1. Kattintson az Alkalmazás telepítése gombra.

    Képernyőkép az Akamai EAA-konzol Üzembe helyezés lapjáról, amelyen az Alkalmazás üzembe helyezése gomb látható.

  2. Ellenőrizze, hogy az alkalmazás sikeresen üzembe lett-e helyezve.

    Képernyőkép az Akamai EAA-konzol Üzembe helyezés lapjáról, amelyen az alkalmazás állapotüzenete látható:

  3. Végfelhasználói élmény.

    Képernyőkép a myapps.microsoft.com nyitóképernyőjéről háttérképpel és bejelentkezési párbeszédpanellel.

    Képernyőkép egy alkalmazásablakról, amelyen a bővítmények, a HRWEB, az Akamai – CorpApps, a Költség, a Csoportok és az Access-értékelések ikonjai láthatók.

  4. Feltételes hozzáférés.

    Képernyőkép az üzenetről: Bejelentkezési kérelem jóváhagyása. Értesítést küldtünk a mobileszközére. A folytatáshoz válaszoljon.

    Képernyőkép egy Alkalmazások képernyőről, amelyen a MyHeaderApp ikonja látható.

Távoli asztal

  1. Válassza az RDP lehetőséget az Alkalmazások hozzáadása varázslóból.

    Képernyőkép az Akamai EAA-konzol Alkalmazások hozzáadása varázslójáról, amelyen az RdP szerepel az Access-alkalmazások szakaszban található alkalmazások között.

  2. Adja meg az alkalmazás nevét és leírását.

    Képernyőkép egy RDP-alkalmazás párbeszédpanelről, amelyen az alkalmazásnév és a leírás beállításai láthatók.

    Képernyőkép az Akamai EAA-konzol Általános lapjáról, amelyen a Standard kiadás CRETRDPAPP alkalmazási identitásbeállításai láthatók.

  3. Adja meg azt a Csatlakozás ort, amely ezt fogja karbantartani.

    Képernyőkép az Akamai EAA-konzolról, amelyen a tanúsítvány és a hely beállításai láthatók. A társított összekötők USWST-CON1 értékre van állítva.

Hitelesítés

Kattintson a Mentés gombra , és válassza a Szolgáltatások elemet.

Képernyőkép a Standard kiadás CRETRDPAPP Akamai EAA-konzoljának Hitelesítés lapjáról, amelyen a Mentés és a Szolgáltatások megnyitása gomb látható a jobb alsó sarokban.

Szolgáltatások

Kattintson a Mentés gombra, és válassza a Speciális Gépház.

Képernyőkép a Standard kiadás CRETRDPAPP Akamai EAA konzoljának Szolgáltatások lapjáról a jobb alsó sarokban található Mentés és ugrás a Speciális Gépház gombra.

Speciális beállítások

  1. Kattintson a Mentés gombra , és nyissa meg az Üzembe helyezés elemet.

    Képernyőkép a Standard kiadás CRETRDPAPP Akamai EAA konzol Speciális Gépház lapjáról, amelyen a távoli asztali konfiguráció beállításai láthatók.

    Képernyőkép a Standard kiadás CRETRDPAPP Akamai EAA-konzol Speciális Gépház lapjáról, amelyen a hitelesítés és az állapot-ellenőrzés konfigurációjának beállításai láthatók.

    Képernyőkép az Akamai EAA-konzol egyéni HTTP-fejlécbeállításairól Standard kiadás CRETRDPAPP alkalmazáshoz a jobb alsó sarokban található Mentés és ugrás az Üzembe helyezés gombra.

  2. Végfelhasználói élmény

    Képernyőkép egy myapps.microsoft.com ablakról háttérképpel és bejelentkezési párbeszédpanellel.

    Képernyőkép a myapps.microsoft.com Alkalmazások ablakról, amelyen a bővítmények, a HRWEB, az Akamai – CorpApps, a Költség, a Csoportok és az Access-értékelések ikonjai láthatók.

  3. Feltételes hozzáférés

    Képernyőkép a feltételes hozzáférési üzenetről: Bejelentkezési kérelem jóváhagyása. Értesítést küldtünk a mobileszközére. A folytatáshoz válaszoljon.

    Képernyőkép egy Alkalmazások képernyőről, amelyen a MyHeaderApp és a SecretRDPApp ikonjai láthatók.

    Képernyőkép a Windows Server 2012 RS képernyőről, amelyen általános felhasználói ikonok láthatók. A rendszergazda, a user0 és a user1 ikonjai azt mutatják, hogy be vannak jelentkezve.

  4. Másik lehetőségként közvetlenül is beírhatja az RDP-alkalmazás URL-címét.

SSH

  1. Nyissa meg az Alkalmazások hozzáadása lehetőséget, és válassza az SSH-t.

    Képernyőkép az Akamai EAA-konzol Alkalmazások hozzáadása varázslójáról, amelyen az SSH az Access Apps szakaszban szereplő alkalmazások között szerepel.

  2. Adja meg az alkalmazás nevét és leírását.

    Képernyőkép egy SSH-alkalmazás párbeszédpaneléről, amelyen az alkalmazásnév és a leírás beállításai láthatók.

  3. Konfigurálja az alkalmazásidentitást.

    Képernyőkép az Akamai EAA konzol Általános lapjáról, amelyen az SSH-Standard kiadás CURE alkalmazási identitásbeállításai láthatók.

    a. Adja meg a nevet/ leírást.

    b. Adja meg az Application Server IP/FQDN-jét és az SSH portját.

    c. Adja meg az SSH-felhasználónevet / jelszót *Ellenőrizze az Akamai EAA-t.

    d. Adja meg a külső gazdagép nevét.

    e. Adja meg az összekötő helyét, és válassza ki az összekötőt.

Hitelesítés

Kattintson a Mentés gombra , és válassza a Szolgáltatások elemet.

Képernyőkép az SSH-Standard kiadás CURE Akamai EAA-konzol hitelesítési lapjáról, amelyen a Jobb alsó sarokban látható a Mentés és a Szolgáltatások megnyitása gomb.

Szolgáltatások

Kattintson a Mentés gombra, és válassza a Speciális Gépház.

Képernyőkép az SSH-Standard kiadás CURE Akamai EAA konzolszolgáltatások lapjáról a jobb alsó sarokban található Mentés és ugrás a Speciális Gépház gombra.

Speciális beállítások

Kattintson a Mentés és az Üzembe helyezés gombra.

Képernyőkép az Akamai EAA-konzol Speciális Gépház lapjáról az SSH-Standard kiadás CURE-hoz, amelyen a hitelesítési és állapot-ellenőrzési konfiguráció beállításai láthatók.

Képernyőkép az Akamai EAA-konzol egyéni HTTP-fejlécbeállításairól az SSH-Standard kiadás CURE-hoz a jobb alsó sarokban található Mentés és ugrás az Üzembe helyezés gombra.

Telepítés

  1. Kattintson az Alkalmazás üzembe helyezése gombra.

    Képernyőkép az SSH-Standard kiadás CURE Akamai EAA-konzol üzembe helyezésének lapjáról, amelyen az Alkalmazás üzembe helyezése gomb látható.

  2. Végfelhasználói élmény

    Képernyőkép egy myapps.microsoft.com ablak Bejelentkezési párbeszédpaneljéről.

    Képernyőkép a myapps.microsoft.com alkalmazások ablakáról, amelyen a bővítmények, a HRWEB, az Akamai – CorpApps, a Költség, a Csoportok és az Access-értékelések ikonjai láthatók.

  3. Feltételes hozzáférés

    Képernyőkép a következő üzenetről: Bejelentkezési kérelem jóváhagyása. Értesítést küldtünk a mobileszközére. A folytatáshoz válaszoljon.

    Képernyőkép egy Alkalmazások képernyőről, amelyen a MyHeaderApp, az SSH Secure és a SecretRDPApp ikonjai láthatók.

    Képernyőkép egy ssh-secure-go.akamai-access.com parancsablakáról, amelyen egy jelszókérés látható.

    Képernyőkép egy parancsablakról ssh-secure-go.akamai-access.com az alkalmazással kapcsolatos információk megjelenítéséhez és a parancsok kérésének megjelenítéséhez.

Kerberos-hitelesítés

Az alábbi példában egy belső webkiszolgálót teszünk közzé a http://frp-app1.superdemo.live KCD használatával, és engedélyezzük az egyszeri bejelentkezést.

Általános lap

Képernyőkép a MYKERBOROSAPP Akamai EAA-konzol Általános lapjáról.

Hitelesítés lap

Rendelje hozzá az identitásszolgáltatót.

Képernyőkép a MYKERBOROSAPP Akamai EAA-konzol hitelesítés lapjáról, amelyen a Microsoft Entra SSO értékre beállított identitásszolgáltató látható.

Szolgáltatások lap

Képernyőkép a MYKERBOROSAPP Akamai EAA konzolszolgáltatások lapjáról.

Speciális beállítások

Képernyőkép a MYKERBOROSAPP Akamai EAA-konzol Speciális Gépház lapjáról, amelyen a kapcsolódó alkalmazások és hitelesítés beállításai láthatók.

Feljegyzés

A webkiszolgáló egyszerű szolgáltatásneve SPN@Domain formátumot használja, például ehhez HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE a bemutatóhoz. Hagyja alapértelmezettként a többi beállítást.

Központi telepítés lap

Képernyőkép a MYKERBOROSAPP Akamai EAA-konzol Üzembe helyezés lapjáról, amelyen az Alkalmazás üzembe helyezése gomb látható.

Címtár hozzáadása

  1. Válassza ki az AD-t a legördülő listából.

    Képernyőkép az Akamai EAA-konzol címtárai ablakáról, amelyen egy Új címtár létrehozása párbeszédpanel látható, amelyen az AD van kiválasztva a címtártípus legördülő listájában.

  2. Adja meg a szükséges adatokat.

    Képernyőkép az Akamai EAA konzol SUPERDEMOLIVE ablakáról a DirectoryName, a Directory Service, a Csatlakozás or és az Attribútumleképezés beállításaival.

  3. Ellenőrizze a címtár létrehozását.

    Képernyőkép az Akamai EAA konzolkönyvtárak ablakáról, amelyen látható, hogy a címtár superdemo.live lett hozzáadva.

  4. Adja hozzá azokat a csoportokat/szervezeti egységeket, akiknek hozzáférésre lenne szükségük.

    Képernyőkép a címtár superdemo.live beállításairól. A csoportok vagy szervezeti egységek hozzáadásához kijelölt ikon ki van emelve.

  5. Az alábbiakban a csoport neve EAAGroup, és 1 tagú.

    Képernyőkép az Akamai EAA konzolCSOPORTJAIRÓL a SUPERDEMOLIVE DIRECTORY ablakban. Az 1 felhasználóval rendelkező EAAGroup a Csoportok listában található.

  6. Adja hozzá a címtárat az identitásszolgáltatóhoz. Ehhez kattintson az Identitás-identitásszolgáltatók> elemre, majd a Címtárak fülre, majd a Címtár hozzárendelése parancsra.

    Képernyőkép a Microsoft Entra SSO Akamai EAA konzolkönyvtárak lapjáról, amelyen az aktuálisan hozzárendelt könyvtárak listájában superdemo.live látható.

KCD-delegálás konfigurálása EAA-útmutatóhoz

1. lépés: Fiók létrehozása

  1. A példában egy EAADelegation nevű fiókot fogunk használni. Ezt az Active Directory-felhasználók és a számítógép beépülő modulja segítségével hajthatja végre.

    Képernyőkép a Microsoft Entra SSO Akamai EAA konzolkönyvtárak lapjáról. A superdemo.live könyvtár a Jelenleg hozzárendelt címtárak területen található.

    Feljegyzés

    A felhasználónévnek az identitáselfogó neve alapján meghatározott formátumban kell lennie. Az 1. ábrán látható, hogy corpapps.login.go.akamai-access.com

  2. A felhasználói bejelentkezési név a következő lesz:HTTP/corpapps.login.go.akamai-access.com

    Képernyőkép az EAADelegation tulajdonságairól, amelyen az utónév

2. lépés: Az egyszerű szolgáltatásnév konfigurálása ehhez a fiókhoz

  1. A minta alapján az egyszerű szolgáltatásnév az alábbi lesz.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Képernyőkép egy Rendszergazda istrator parancssorról, amelyen a parancskészlet -s Http/corpapps.login.go.akamai-access.com eaadelegation eredménye látható.

3. lépés: Delegálás konfigurálása

  1. Az EAADelegation fiókhoz kattintson a Delegálás fülre.

    Képernyőkép egy Rendszergazda istrator parancssorról, amelyen az egyszerű szolgáltatásnév konfigurálására szolgáló parancs látható.

    • Adja meg a hitelesítési protokoll használatát.
    • Kattintson a Kerberos-webhely alkalmazáskészlet-fiókjának hozzáadása és hozzáadása elemre. Ha megfelelően van konfigurálva, automatikusan fel kell oldania az egyszerű szolgáltatásnév kijavítását.

4. lépés: Keytab-fájl létrehozása az AKAMAI EAA-hoz

  1. Itt található az általános szintaxis.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Példa magyarázata

    Snippet Magyarázat
    Ktpass /out EAADemo.keytab A kimeneti Keytab-fájl neve
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live EAA-delegálási fiók
    /pass RANDOMPASS EAA-delegálási fiók jelszava
    /crypto Minden ptype KRB5_NT_PRINCIPAL tekintse meg az Akamai EAA dokumentációját
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Képernyőkép egy Rendszergazda istrator parancssorról, amelyen az AKAMAI EAA-hoz készült Keytab-fájl létrehozására szolgáló parancs eredményei láthatók.

5. lépés: Keytab importálása az AKAMAI EAA-konzolon

  1. Kattintson a Rendszerkulcsok>elemre.

    Képernyőkép az Akamai EAA-konzolról, amelyen a Rendszer menüben kiválasztott keytabs látható.

  2. A keytab típusban válassza a Kerberos-delegálás lehetőséget.

    Képernyőkép az Akamai EAA-konzol EAAKEYTAB képernyőjéről, amelyen a Keytab beállításai láthatók. A keytab típusa Kerberos-delegálásra van állítva.

  3. Győződjön meg arról, hogy a Keytab üzembe helyezettként és ellenőrzöttként jelenik meg.

    Képernyőkép az Akamai EAA-konzol KEYTABS képernyőjéről, amely az EAA Keytabot a

  4. Felhasználói feladatok

    Képernyőkép a bejelentkezés párbeszédpanelről a myapps.microsoft.com.

    Képernyőkép a myapps.microsoft.com alkalmazásikonjait megjelenítő Alkalmazások ablakáról.

  5. Feltételes hozzáférés

    Képernyőkép a bejelentkezési kérelem jóváhagyásáról szóló üzenetről. üzenetben.

    Képernyőkép az Alkalmazások képernyőről, amelyen a MyHeaderApp, az SSH Secure, a SecretRDPApp és a myKerberosApp ikonjai láthatók.

    Képernyőkép a myKerberosApp kezdőképernyőjéről. A

Akamai-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű felhasználót hoz létre az Akamaiban. Az Akamai ügyféltámogatási csapatával együttműködve vegye fel a felhasználókat az Akamai platformra. A felhasználókat az egyszeri bejelentkezés használata előtt létre kell hozni és aktiválni kell.

Egyszeri bejelentkezés tesztelése

Ebben a szakaszban az alábbi beállításokkal tesztelheti a Microsoft Entra egyszeri bejelentkezési konfigurációját.

  • Kattintson az alkalmazás tesztelésére, és automatikusan be kell jelentkeznie ahhoz az Akamaihoz, amelyhez beállította az egyszeri bejelentkezést.

  • Használhatja a Microsoft Saját alkalmazások. Amikor a Saját alkalmazások az Akamai csempére kattint, automatikusan be kell jelentkeznie ahhoz az Akamaihoz, amelyhez beállította az egyszeri bejelentkezést. A Saját alkalmazások további információ: Bevezetés a Saját alkalmazások.

Következő lépések

Az Akamai konfigurálása után kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáféréstől terjed ki. Megtudhatja, hogyan kényszerítheti a munkamenet-vezérlést az Felhőhöz készült Microsoft Defender Apps használatával.