Bagikan melalui


Tutorial: Integrasi SSO Microsoft Entra dengan Akamai

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Akamai dengan MICROSOFT Entra ID. Saat mengintegrasikan Akamai dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Akamai.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Akamai dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Integrasi Microsoft Entra ID dan Akamai Enterprise Application Access memungkinkan akses tanpa hambatan ke aplikasi warisan yang dihosting di cloud atau lokal. Solusi terintegrasi memanfaatkan semua kemampuan modern ID Microsoft Entra seperti Akses Bersyarat Microsoft Entra, Microsoft Entra ID Protection, dan Tata Kelola ID Microsoft Entra untuk akses aplikasi warisan tanpa modifikasi aplikasi atau penginstalan agen.

Gambar di bawah ini menjelaskan, dimana Akamai EAA cocok dengan skenario Akses Aman Hibrid yang lebih luas.

Akamai EAA cocok dengan skenario Akses Aman Hibrid yang lebih luas

Skenario Autentikasi Utama

Terlepas dari dukungan integrasi asli Microsoft Entra untuk protokol autentikasi modern seperti OpenID Connect, SAML dan WS-Fed, Akamai EAA memperluas akses aman untuk aplikasi autentikasi berbasis warisan untuk akses internal dan eksternal dengan MICROSOFT Entra ID, memungkinkan skenario modern (seperti akses tanpa kata sandi) ke aplikasi ini. Drive ini termasuk:

  • Aplikasi autentikasi berbasis header
  • Desktop Jauh
  • SSH (Shell Aman)
  • Aplikasi autentikasi Kerberos
  • VNC (Komputasi Microsoft Azure Virtual Network)
  • Autentikasi anonim atau aplikasi tanpa autentikasi bawaan
  • Aplikasi autentikasi NTLM (perlindungan dengan permintaan ganda untuk pengguna)
  • Aplikasi Berbasis Formulir (perlindungan dengan permintaan ganda untuk pengguna)

Skenario Integrasi

Kemitraan Microsoft dan Akamai EAA memungkinkan fleksibilitas untuk memenuhi kebutuhan bisnis Anda dengan mendukung beberapa skenario integrasi berdasarkan kebutuhan bisnis Anda. Ini dapat digunakan untuk memberikan cakupan nol hari di semua aplikasi dan secara bertahap mengklasifikasikan dan mengonfigurasikan klasifikasi kebijakan yang sesuai.

Skenario Integrasi 1

Akamai EAA dikonfigurasi sebagai aplikasi tunggal pada ID Microsoft Entra. Admin dapat mengonfigurasi kebijakan Akses Bersyarat pada Aplikasi dan setelah syarat terpenuhi pengguna dapat memperoleh akses ke Portal Akamai EAA.

Pro:

  • Anda hanya perlu mengonfigurasi IDP sekali.

Kontra:

  • Pengguna akhirnya memiliki dua portal aplikasi.

  • Cakupan kebijakan Akses Bersyarat Umum Tunggal untuk semua Aplikasi.

Skenario Integrasi 1

Skenario Integrasi 2

Aplikasi Akamai EAA disiapkan secara individual pada portal Azure. Admin dapat mengonfigurasi kebijakan Individual Akses bersyarat pada Aplikasi dan setelah syarat terpenuhi pengguna dapat langsung diarahkan ke aplikasi tertentu.

Pro:

  • Anda dapat menentukan Masing-masing Kebijakan Akses Bersyar.

  • Semua Aplikasi diwakili di Panel Wafel 0365 dan myApps.microsoft.com.

Kontra:

  • Anda perlu mengonfigurasi beberapa IDP.

Skenario Integrasi 2

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan akses menyeluruh Akamai yang diaktifkan.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Akamai mendukung IDP yang diinisiasi SSO.

Penting

Semua pengaturan yang tercantum di bawah ini sama untuk Skenario Integrasi 1 dan Skenario 2. Untuk skenario Integrasi 2 Anda harus menyiapkan IDP Individual di Akamai EAA dan properti URL perlu dimodifikasi untuk menunjuk ke URL aplikasi.

Cuplikan layar tab Umum untuk AZURESSO-SP di Akses Aplikasi Enterprise Akamai. Bidang URL konfigurasi Autentikasi disorot.

Untuk mengonfigurasi integrasi Akamai ke microsoft Entra ID, Anda perlu menambahkan Akamai dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik Akamai di kotak pencarian.
  4. Pilih Akamai dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Akamai

Konfigurasikan dan uji SSO Microsoft Entra dengan Akamai menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Akamai.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Akamai, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    • Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    • Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasi SSO Akamai - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise Akamai>Single sign-on.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Mengedit Konfigurasi SAML Dasar

  5. Pada bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasi aplikasi dalam mode yang diinisiasi IDP, masukkan nilai untuk bidang berikut:

    a. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai ini dengan URL Pengidentifikasi dan Balasan yang sebenarnya. Hubungi tim dukungan Klien Akamai untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, cari Federation Metadata XML lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.

    Tautan pengunduhan Sertifikat

  7. Pada bagian Siapkan Akamai, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Menyalin URL konfigurasi

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Akamai.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise Akamai.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi SSO Akamai

Penyiapan IDP

Konfigurasi IDP AKAMAI EAA

  1. Masuk ke konsol Akses Aplikasi Perusahaan Akamai.

  2. Pada Akamai EAA konsolPilih Identitas > Penyedia Identitas dan klik Tambahkan Penyedia Identitas.

    Cuplikan layar jendela Penyedia Identitas di konsol Akamai EAA. Pilih Penyedia Identitas di menu Identitas dan pilih Tambahkan Penyedia Identitas.

  3. Pada Buat IdP Baru, lakukan langkah-langkah berikut ini:

    a. Tentukan Nama Unik.

    b. Pilih SAML Pihak Ketiga dan klik Buat Penyedia Identitas dan Konfigurasikan.

Pengaturan Umum

Di tab Umum , masukkan informasi berikut ini:

  1. Penyadapan Identitas - Tentukan nama domain (URL dasar SP–akan digunakan untuk Microsoft Entra Configuration).

    Catatan

    Anda bisa memilih untuk memiliki domain kustom Anda sendiri (akan memerlukan entri DNS dan Sertifikat). Untuk contoh ini, kita akan menggunakan Domain Akamai.

  2. Zona Cloud Akamai - Pilih zona cloud yang sesuai.

  3. Validasi Sertifikat - Periksa Dokumentasi Akamai (opsional).

Konfigurasi Autentikasi

  1. URL – Tentukan URL yang sama dengan penyadapan identitas Anda (di sinilah dimana pengguna dialihkan setelah autentikasi).

  2. URL Log keluar : Perbarui URL log keluar.

  3. Tanda tangani Permintaan SAML: default tidak dicentang.

  4. Untuk File Metadata IDP, tambahkan Aplikasi di Konsol ID Microsoft Entra.

    Cuplikan layar konfigurasi Autentikasi konsol Akamai EAA memperlihatkan pengaturan untuk URL, URL Logout, Permintaan SAML Masuk, dan File Metadata IDP.

Pengaturan sesi

Biarkan pengaturan sebagai default.

Cuplikan layar dialog pengaturan Sesi konsol Akamai EAA.

Direktori

Di tab Direktori , lewati konfigurasi direktori.

Antarmuka pengguna Kustomisasi

Anda bisa menambahkan kustomisasi ke IDP. Di tab Kustomisasi , ada pengaturan untuk Kustomisasi UI, Pengaturan bahasa, dan Tema.

Pengaturan Tingkat Lanjut

Di tab Pengaturan tingkat lanjut, terima nilai default. Lihat dokumentasi Akamai untuk detail selengkapnya.

Penyebaran

  1. Di tab Penyebaran , klik Sebarkan Penyedia Identitas.

  2. Pastikan penyebaran berhasil.

Autentikasi Berbasis Header

Autentikasi berbasis header Akamai

  1. Pilih Wizard Tambahkan Aplikasi formulir HTTP Kustom.

    Cuplikan layar wizard Tambahkan Aplikasi konsol Akamai EAA memperlihatkan CUstomHTTP yang tercantum di bagian Aplikasi Access.

  2. Masukkan Nama Aplikasi dan Deskripsi Aplikasi.

    Cuplikan layar dialog Aplikasi HTTP Kustom yang memperlihatkan pengaturan untuk Nama dan Deskripsi Aplikasi.

    Cuplikan layar tab Umum konsol Akamai EAA memperlihatkan pengaturan umum untuk MYHEADERAPP.

    Cuplikan layar konsol Akamai EAA memperlihatkan pengaturan untuk Sertifikat dan Lokasi.

Autentikasi

  1. Pilih tab Autentikasi.

    Cuplikan layar konsol Akamai EAA dengan tab Autentikasi yang dipilih.

  2. Pilih Tetapkan idP.

Layanan

Klik Simpan dan Buka Autentikasi.

Cuplikan layar tab Layanan konsol Akamai EAA untuk MYHEADERAPP memperlihatkan tombol Simpan dan buka AdvancedSettings di sudut kanan bawah.

Pengaturan Tingkat Lanjut

  1. Di bawah Header HTTP Pelanggan,tentukan Atribut CustomerHeader dan SAML.

    Cuplikan layar tab Pengaturan Lanjutan konsol Akamai EAA memperlihatkan bidang URL Yang Dicatat SSO yang disorot di bawah Autentikasi.

  2. Click tombol Simpan and buka Penyebaran.

    Cuplikan layar tab Layanan konsol Akamai EAA untuk MYHEADERAPP memperlihatkan tombol Simpan dan buka AdvancedSettings di sudut kanan bawah.

Menyebarkan aplikasi

  1. Klik tombol Sebarkan Aplikasi.

    Cuplikan layar tab Penyebaran konsol Akamai EAA memperlihatkan tombol Sebarkan applikasi.

  2. Pastikan aplikasi berhasil disebarkan.

    Cuplikan layar tab Penyebaran konsol Akamai EAA yang memperlihatkan pesan status Aplikasi:

  3. Pengalaman pengguna.

    Cuplikan layar pembuka untuk myapps.microsoft.com dengan gambar latar belakang dan dialog Masuk.

    Cuplikan layar memperlihatkan bagian dari jendela Aplikasi dengan ikon untuk ulasan Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, dan Access.

  4. Akses Bersyarat.

    Cuplikan layar dari pesan: Setujui permintaan masuk. Kami telah mengirimkan pemberitahuan ke perangkat seluler Anda. Silakan tanggapi untuk melanjutkan.

    Cuplikan layar Aplikasi memperlihatkan ikon untuk MyHeaderApp.

Desktop Jauh

  1. Pilih RDP dari Wizard TAMBAHKAN Aplikasi.

    Cuplikan layar wizard Tambahkan Aplikasi konsol Akamai EAA memperlihatkan RDP yang tercantum di bagian Aplikasi Access.

  2. Masukkan Nama Aplikasi, seperti SecretRDPApp.

  3. Pilih Deskripsi, seperti Lindungi Sesi RDP menggunakan Microsoft Entra Conditional Access.

  4. Tentukan Konektor yang akan melayani ini.

    Cuplikan layar konsol Akamai EAA yang memperlihatkan pengaturan untuk Sertifikat dan Lokasi. Konektor yang terkait diatur ke USWST-CON1.

Autentikasi

Di tab Autentikasi , klik Simpan dan buka Layanan.

Layanan

Klik Simpan dan masuk ke Pengaturan Tingkat Lanjut.

Cuplikan layar tab Layanan konsol Akamai EAA untuk SECRETRDPAPP memperlihatkan tombol Simpan dan buka AdvancedSettings di sudut kanan bawah.

Pengaturan Tingkat Lanjut

  1. Klik Simpan and buka Penyebaran.

    Cuplikan layar tab Pengaturan Lanjutan konsol Akamai EAA untuk SECRETRDPAPP memperlihatkan pengaturan untuk konfigurasi desktop jarak jauh.

    Cuplikan layar tab Pengaturan Lanjutan konsol Akamai EAA untuk SECRETRDPAPP memperlihatkan pengaturan Autentikasi dan konfigurasi pemeriksaan Kondisi.

    Cuplikan layar pengaturan header HTTP Kustom konsol Akamai EAA untuk SECRETRDPAPP dengan tombol Simpan dan buka Penyebaran di sudut kanan bawah.

  2. Pengalaman pengguna

    Cuplikan layar myapps.microsoft.com dengan gambar latar belakang dan dialog Masuk.

    Cuplikan layar memperlihatkan bagian dari jendela Aplikasi dengan ikon untuk ulasan Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, dan Access.

  3. Akses Bersyarat

    Cuplikan layar pesan Akses Bersyarat: Setujui permintaan masuk. Kami telah mengirim pemberitahuan ke perangkat seluler Anda. Harap tanggapi untuk melanjutkan.

    Cuplikan layar Aplikasi memperlihatkan ikon untuk MyHeaderApp dan SecretRDPApp.

    Cuplikan layar Windows Server 2012 RS yang memperlihatkan ikon pengguna generik. Ikon untuk administrator, user0, dan user1 terlihat sebagai Sudah masuk.

  4. Atau, Anda juga dapat langsung Mengetik URL Aplikasi RDP.

SSH

  1. Buka Menambahkan Aplikasi, Pilih SSH.

    Cuplikan layar wizard Tambahkan Aplikasi konsol Akamai EAA memperlihatkan SSH yang tercantum di bagian Aplikasi Access.

  2. Masukkan Nama dan Deskripsi Aplikasi, seperti autentikasi modern Microsoft Entra ke SSH.

  3. Konfigurasikan Identitas Aplikasi.

    a. Tentukan Nama / Deskripsi.

    b. Tentukan IP/FQDN Server Aplikasi dan port untuk SSH.

    c. Tentukan nama pengguna / frase sandi *Periksa Akamai EAA.

    d. Tentukan Nama host Eksternal.

    e. Tentukan Lokasi untuk konektor dan pilih konektor.

Autentikasi

Di tab Autentikasi , klik Simpan dan buka Layanan.

Layanan

Klik Simpan dan masuk ke Pengaturan Tingkat Lanjut.

Cuplikan layar tab Layanan konsol Akamai EAA untuk SSH-SECURE memperlihatkan tombol Simpan dan buka AdvancedSettings di sudut kanan bawah.

Pengaturan Tingkat Lanjut

Click Simpan and masuk ke Penyebaran.

Cuplikan layar tab Pengaturan Lanjutan konsol Akamai EAA untuk SSH-SECURE memperlihatkan pengaturan Autentikasi dan konfigurasi pemeriksaan Kondisi.

Cuplikan layar pengaturan header HTTP Kustom konsol Akamai EAA untuk SSH-SECURE dengan tombol Simpan dan buka Penyebaran di sudut kanan bawah.

Penyebaran

  1. Klik Sebarkan Aplikasi.

    Cuplikan layar tab Penyebaran konsol Akamai EAA untuk SSH-SECURE memperlihatkan tombol Sebarkan aplikasi.

  2. Pengalaman pengguna

    Cuplikan layar jendela dialog Masuk myapps.microsoft.com.

    Cuplikan layar jendela Aplikasi untuk myapps.microsoft.com memperlihatkan ikon untuk ulasan Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, dan Access.

  3. Akses Bersyarat

    Cuplikan layar yang memperlihatkan pesan: Setujui permintaan masuk. Kami telah mengirimkan pemberitahuan ke perangkat seluler Anda. Silakan tanggapi untuk melanjutkan.

    Cuplikan layar Aplikasi memperlihatkan ikon untuk MyHeaderApp, SSH Secure, dan SecretRDPApp.

    Cuplikan layar jendela perintah untuk ssh-secure-go.akamai-access.com menampilkan permintaan Kata Sandi.

    Cuplikan layar jendela perintah untuk ssh-secure-go.akamai-access.com menampilkan informasi tentang aplikasi dan menampilkan permintaan untuk perintah.

Autentikasi Kerberos

Dalam contoh di bawah ini kami akan menerbitkan server web internal di http://frp-app1.superdemo.live dan mengaktifkan SSO menggunakan KCD.

Tab Umum

Cuplikan layar tab Umum konsol Akamai EAA untuk MYKERBOROSAPP.

Tab Autentikasi

Di tab Autentikasi , tetapkan Penyedia Identitas.

Tab Layanan

Cuplikan layar tab Umum konsol Akamai EAA untuk MYKERBOROSAPP.

Pengaturan Tingkat Lanjut

Cuplikan layar tab Pengaturan Lanjutan konsol Akamai EAA untuk MYKERBOROSAPP memperlihatkan pengaturan untuk Aplikasi dan Autentikasi Terkait.

Catatan

SPN untuk Server Web harus dalam Format SPN@Domain, misal: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE untuk demo ini. Biarkan sisa pengaturan ke default.

Tab Penempatan

Cuplikan layar tab Penyebaran konsol Akamai EAA untuk MYKERBOROSAPP memperlihatkan tombol Sebarkan aplikasi.

Menambahkan Direktori

  1. Pilih AD dari menu tarik-turun.

    Cuplikan layar jendela Direktori konsol Akamai EAA memperlihatkan dialog Buat Direktori Baru dengan AD yang dipilih di daftar menurun untuk Tipe Direktori.

  2. Sediakan data yang diperlukan.

    Cuplikan layar jendela SUPERDEMOLIVE konsol Akamai EAA dengan pengaturan untuk Pemetaan DirectoryName, Directory Service, Connector, dan Atribut.

  3. Pastikan Pembuatan Direktori.

    Cuplikan layar jendela Direktori konsol Akamai EAA menunjukkan bahwa superdemo.live telah ditambahkan.

  4. Tambahkan Grup/OUs yang akan memerlukan akses.

    Cuplikan layar pengaturan untuk direktori superdemo.live. Ikon yang Anda pilih untuk menambahkan Grup atau OU disorot.

  5. Di bawah Ini Grup disebut EAAGroup dan memiliki 1 Anggota.

    Cuplikan layar jendela GRUP DI DIREKTORI SUPERDEMOLIVE di konsol Akamai EAA. EAAGroup dengan 1 Pengguna dicantumkan pada Grup.

  6. Tambahkan Direktori ke Penyedia Identitas Anda dengan mengklik >Penyedia Identitas dan klik Tab Direktori dan Klik Tetapkan direktori.

Mengonfigurasi Delegasi KCD untuk Walkthrough EAA

Langkah 1: Membuat Akun

  1. Dalam contoh kita akan menggunakan akun yang disebut EAADelegation. Anda dapat melakukan ini menggunakan pengguna Layanan Domain Active Directory dan computer Snappin.

    Catatan

    Nama pengguna harus dalam format tertentu berdasarkan Nama Penyadapan Identitas. Dari gambar 1 kita lihat itu adalah corpapps.login.go.akamai-access.com

  2. Nama log-masuk pengguna adalah:HTTP/corpapps.login.go.akamai-access.com

    Cuplikan layar memperlihatkan Properti EAADelegation dengan Nama depan diatur ke

Langkah 2: Mengonfigurasi SPN untuk akun ini

  1. Berdasarkan sampel ini SPN akan seperti di bawah ini.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Cuplikan layar Perintah Administrator memperlihatkan hasil perintah setpn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Step 3: Mengonfigurasi Delegasi

  1. Untuk akun EAADelegasi klik pada tab Delegasi.

    Cuplikan layar Perintah Administrator yang memperlihatkan perintah untuk mengonfigurasi SPN.

    • Tentukan menggunakan protokol autentikasi apa pun.
    • Klik Tambahkan dan Tambahkan Akun App Pool untuk Situs Web Kerberos. Ini semestinya secara otomatis menyelesaikan untuk memperbaiki SPN jika dikonfigurasi dengan benar.

Langkah 4: Buat File Keytab untuk AKAMAI EAA

  1. Berikut adalah Sintaks generik.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Contoh dijelaskan

    Cuplikan Kode Penjelasan
    Ktpass /out EAADemo.keytab //Nama berkas tab Kunci keluaran
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live //Akun Delegasi EAA
    /pass RANDOMPASS //Kata sandi Akun Delegasi EAA
    / kripto Semua ptype KRB5_NT_PRINCIPAL //berkonsultasi dengan dokumentasi Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Cuplikan layar Perintah Administrator memperlihatkan hasil perintah untuk membuat File Tab Kunci untuk AKAMAI EAA.

Langkah 5: Impor Keytab di Konsol AKAMAI EAA

  1. Klik Sistem > Tab Kunci.

    Cuplikan layar konsol Akamai EAA memperlihatkan Tab Kunci yang dipilih dari menu Sistem.

  2. Di Tipe tab Kunci pilih Delegasi Kerberos.

    Cuplikan layar EAAKEYTAB di konsol Akamai EAA yang memperlihatkan pengaturan Keytab. Jenis Keytab diset ke Delegasi Kerberos.

  3. Pastikan tab Kunci muncul sebagai Disebarkan dan Diverifikasi.

    Cuplikan layar KEYTABS konsol Akamai EAA mencantumkan Tab kunci EAA sebagai

  4. Pengalaman pengguna

    Cuplikan layar dialog Masuk di myapps.microsoft.com.

    Cuplikan layar jendela Aplikasi untuk myapps.microsoft.com menampilkan ikon Aplikasi.

  5. Akses Bersyarat

    Cuplikan layar yang memperlihatkan pesan Setujui permintaan masuk.

    Cuplikan layar Aplikasi memperlihatkan ikon untuk MyHeaderApp, SSH Secure, dan SecretRDPApp.

    Cuplikan layar pembuka untuk myKerberosApp. Pesan “Selamat datang superdemo/pengguna1” ditampilkan di depan gambar latar belakang.

Buat pengguna uji Akamai

Pada bagian ini, Anda membuat pengguna bernama B.Simon di Akamai. Bekerja sama dengan tim dukungan Klien Akamai untuk menambahkan pengguna di platform Akamai. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke Akamai tempat Anda menyiapkan SSO.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak peta Akamai di Aplikasi Saya, Anda semestinya masuk secara otomatis ke Akamai tempat Anda mengatur SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi Akamai Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.