Tutorial: Integrasi SSO Microsoft Entra dengan Akamai
Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Akamai dengan MICROSOFT Entra ID. Saat mengintegrasikan Akamai dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Akamai.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke Akamai dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Integrasi Microsoft Entra ID dan Akamai Enterprise Application Access memungkinkan akses tanpa hambatan ke aplikasi warisan yang dihosting di cloud atau lokal. Solusi terintegrasi memanfaatkan semua kemampuan modern ID Microsoft Entra seperti Akses Bersyarat Microsoft Entra, Microsoft Entra ID Protection, dan Tata Kelola ID Microsoft Entra untuk akses aplikasi warisan tanpa modifikasi aplikasi atau penginstalan agen.
Gambar di bawah ini menjelaskan, dimana Akamai EAA cocok dengan skenario Akses Aman Hibrid yang lebih luas.
Skenario Autentikasi Utama
Terlepas dari dukungan integrasi asli Microsoft Entra untuk protokol autentikasi modern seperti OpenID Connect, SAML dan WS-Fed, Akamai EAA memperluas akses aman untuk aplikasi autentikasi berbasis warisan untuk akses internal dan eksternal dengan MICROSOFT Entra ID, memungkinkan skenario modern (seperti akses tanpa kata sandi) ke aplikasi ini. Drive ini termasuk:
- Aplikasi autentikasi berbasis header
- Desktop Jauh
- SSH (Shell Aman)
- Aplikasi autentikasi Kerberos
- VNC (Komputasi Microsoft Azure Virtual Network)
- Autentikasi anonim atau aplikasi tanpa autentikasi bawaan
- Aplikasi autentikasi NTLM (perlindungan dengan permintaan ganda untuk pengguna)
- Aplikasi Berbasis Formulir (perlindungan dengan permintaan ganda untuk pengguna)
Skenario Integrasi
Kemitraan Microsoft dan Akamai EAA memungkinkan fleksibilitas untuk memenuhi kebutuhan bisnis Anda dengan mendukung beberapa skenario integrasi berdasarkan kebutuhan bisnis Anda. Ini dapat digunakan untuk memberikan cakupan nol hari di semua aplikasi dan secara bertahap mengklasifikasikan dan mengonfigurasikan klasifikasi kebijakan yang sesuai.
Skenario Integrasi 1
Akamai EAA dikonfigurasi sebagai aplikasi tunggal pada ID Microsoft Entra. Admin dapat mengonfigurasi kebijakan Akses Bersyarat pada Aplikasi dan setelah syarat terpenuhi pengguna dapat memperoleh akses ke Portal Akamai EAA.
Pro:
- Anda hanya perlu mengonfigurasi IDP sekali.
Kontra:
Pengguna akhirnya memiliki dua portal aplikasi.
Cakupan kebijakan Akses Bersyarat Umum Tunggal untuk semua Aplikasi.
Skenario Integrasi 2
Aplikasi Akamai EAA disiapkan secara individual pada portal Azure. Admin dapat mengonfigurasi kebijakan Individual Akses bersyarat pada Aplikasi dan setelah syarat terpenuhi pengguna dapat langsung diarahkan ke aplikasi tertentu.
Pro:
Anda dapat menentukan Masing-masing Kebijakan Akses Bersyar.
Semua Aplikasi diwakili di Panel Wafel 0365 dan myApps.microsoft.com.
Kontra:
- Anda perlu mengonfigurasi beberapa IDP.
Prasyarat
Untuk memulai, Anda membutuhkan item berikut:
- Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Langganan akses menyeluruh Akamai yang diaktifkan.
Deskripsi Skenario
Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- Akamai mendukung IDP yang diinisiasi SSO.
Penting
Semua pengaturan yang tercantum di bawah ini sama untuk Skenario Integrasi 1 dan Skenario 2. Untuk skenario Integrasi 2 Anda harus menyiapkan IDP Individual di Akamai EAA dan properti URL perlu dimodifikasi untuk menunjuk ke URL aplikasi.
Menambahkan Akamai dari galeri
Untuk mengonfigurasi integrasi Akamai ke microsoft Entra ID, Anda perlu menambahkan Akamai dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
- Di bagian Tambahkan dari galeri, ketik Akamai di kotak pencarian.
- Pilih Akamai dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji SSO Microsoft Entra untuk Akamai
Konfigurasikan dan uji SSO Microsoft Entra dengan Akamai menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Akamai.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Akamai, lakukan langkah-langkah berikut:
- Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
- Konfigurasi SSO Akamai - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Penyiapan IDP
- Autentikasi Berbasis Header
- Desktop Jauh
- SSH
- Autentikasi Kerberos
- Buat pengguna uji Akamai - untuk memiliki mitra B.Simon di Akamai yang ditautkan ke representasi Microsoft Entra pengguna.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi >Identity>Applications>Enterprise Akamai>Single sign-on.
Di halaman Pilih metode akses menyeluruh, pilih SAML.
Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Pada bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasi aplikasi dalam mode yang diinisiasi IDP, masukkan nilai untuk bidang berikut:
a. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Catatan
Nilai-nilai ini tidak nyata. Perbarui nilai ini dengan URL Pengidentifikasi dan Balasan yang sebenarnya. Hubungi tim dukungan Klien Akamai untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.
Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, cari Federation Metadata XML lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.
Pada bagian Siapkan Akamai, salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Pengguna>Identitas>Semua pengguna.
- Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna, ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Akamai.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi >Identity>Applications>Enterprise Akamai.
- Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
- Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
- Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
- Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
- Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Mengonfigurasi SSO Akamai
Penyiapan IDP
Konfigurasi IDP AKAMAI EAA
Masuk ke konsol Akses Aplikasi Perusahaan Akamai.
Pada Akamai EAA konsolPilih Identitas > Penyedia Identitas dan klik Tambahkan Penyedia Identitas.
Pada Buat IdP Baru, lakukan langkah-langkah berikut ini:
a. Tentukan Nama Unik.
b. Pilih SAML Pihak Ketiga dan klik Buat Penyedia Identitas dan Konfigurasikan.
Pengaturan Umum
Di tab Umum , masukkan informasi berikut ini:
Penyadapan Identitas - Tentukan nama domain (URL dasar SP–akan digunakan untuk Microsoft Entra Configuration).
Catatan
Anda bisa memilih untuk memiliki domain kustom Anda sendiri (akan memerlukan entri DNS dan Sertifikat). Untuk contoh ini, kita akan menggunakan Domain Akamai.
Zona Cloud Akamai - Pilih zona cloud yang sesuai.
Validasi Sertifikat - Periksa Dokumentasi Akamai (opsional).
Konfigurasi Autentikasi
URL – Tentukan URL yang sama dengan penyadapan identitas Anda (di sinilah dimana pengguna dialihkan setelah autentikasi).
URL Log keluar : Perbarui URL log keluar.
Tanda tangani Permintaan SAML: default tidak dicentang.
Untuk File Metadata IDP, tambahkan Aplikasi di Konsol ID Microsoft Entra.
Pengaturan sesi
Biarkan pengaturan sebagai default.
Direktori
Di tab Direktori , lewati konfigurasi direktori.
Antarmuka pengguna Kustomisasi
Anda bisa menambahkan kustomisasi ke IDP. Di tab Kustomisasi , ada pengaturan untuk Kustomisasi UI, Pengaturan bahasa, dan Tema.
Pengaturan Tingkat Lanjut
Di tab Pengaturan tingkat lanjut, terima nilai default. Lihat dokumentasi Akamai untuk detail selengkapnya.
Penyebaran
Di tab Penyebaran , klik Sebarkan Penyedia Identitas.
Pastikan penyebaran berhasil.
Autentikasi Berbasis Header
Autentikasi berbasis header Akamai
Pilih Wizard Tambahkan Aplikasi formulir HTTP Kustom.
Masukkan Nama Aplikasi dan Deskripsi Aplikasi.
Autentikasi
Pilih tab Autentikasi.
Pilih Tetapkan idP.
Layanan
Klik Simpan dan Buka Autentikasi.
Pengaturan Tingkat Lanjut
Di bawah Header HTTP Pelanggan,tentukan Atribut CustomerHeader dan SAML.
Click tombol Simpan and buka Penyebaran.
Menyebarkan aplikasi
Klik tombol Sebarkan Aplikasi.
Pastikan aplikasi berhasil disebarkan.
Pengalaman pengguna.
Akses Bersyarat.
Desktop Jauh
Pilih RDP dari Wizard TAMBAHKAN Aplikasi.
Masukkan Nama Aplikasi, seperti SecretRDPApp.
Pilih Deskripsi, seperti Lindungi Sesi RDP menggunakan Microsoft Entra Conditional Access.
Tentukan Konektor yang akan melayani ini.
Autentikasi
Di tab Autentikasi , klik Simpan dan buka Layanan.
Layanan
Klik Simpan dan masuk ke Pengaturan Tingkat Lanjut.
Pengaturan Tingkat Lanjut
Klik Simpan and buka Penyebaran.
Pengalaman pengguna
Akses Bersyarat
Atau, Anda juga dapat langsung Mengetik URL Aplikasi RDP.
SSH
Buka Menambahkan Aplikasi, Pilih SSH.
Masukkan Nama dan Deskripsi Aplikasi, seperti autentikasi modern Microsoft Entra ke SSH.
Konfigurasikan Identitas Aplikasi.
a. Tentukan Nama / Deskripsi.
b. Tentukan IP/FQDN Server Aplikasi dan port untuk SSH.
c. Tentukan nama pengguna / frase sandi *Periksa Akamai EAA.
d. Tentukan Nama host Eksternal.
e. Tentukan Lokasi untuk konektor dan pilih konektor.
Autentikasi
Di tab Autentikasi , klik Simpan dan buka Layanan.
Layanan
Klik Simpan dan masuk ke Pengaturan Tingkat Lanjut.
Pengaturan Tingkat Lanjut
Click Simpan and masuk ke Penyebaran.
Penyebaran
Klik Sebarkan Aplikasi.
Pengalaman pengguna
Akses Bersyarat
Autentikasi Kerberos
Dalam contoh di bawah ini kami akan menerbitkan server web internal di http://frp-app1.superdemo.live
dan mengaktifkan SSO menggunakan KCD.
Tab Umum
Tab Autentikasi
Di tab Autentikasi , tetapkan Penyedia Identitas.
Tab Layanan
Pengaturan Tingkat Lanjut
Catatan
SPN untuk Server Web harus dalam Format SPN@Domain, misal: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
untuk demo ini. Biarkan sisa pengaturan ke default.
Tab Penempatan
Menambahkan Direktori
Pilih AD dari menu tarik-turun.
Sediakan data yang diperlukan.
Pastikan Pembuatan Direktori.
Tambahkan Grup/OUs yang akan memerlukan akses.
Di bawah Ini Grup disebut EAAGroup dan memiliki 1 Anggota.
Tambahkan Direktori ke Penyedia Identitas Anda dengan mengklik >Penyedia Identitas dan klik Tab Direktori dan Klik Tetapkan direktori.
Mengonfigurasi Delegasi KCD untuk Walkthrough EAA
Langkah 1: Membuat Akun
Dalam contoh kita akan menggunakan akun yang disebut EAADelegation. Anda dapat melakukan ini menggunakan pengguna Layanan Domain Active Directory dan computer Snappin.
Catatan
Nama pengguna harus dalam format tertentu berdasarkan Nama Penyadapan Identitas. Dari gambar 1 kita lihat itu adalah corpapps.login.go.akamai-access.com
Nama log-masuk pengguna adalah:
HTTP/corpapps.login.go.akamai-access.com
Langkah 2: Mengonfigurasi SPN untuk akun ini
Berdasarkan sampel ini SPN akan seperti di bawah ini.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Step 3: Mengonfigurasi Delegasi
Untuk akun EAADelegasi klik pada tab Delegasi.
- Tentukan menggunakan protokol autentikasi apa pun.
- Klik Tambahkan dan Tambahkan Akun App Pool untuk Situs Web Kerberos. Ini semestinya secara otomatis menyelesaikan untuk memperbaiki SPN jika dikonfigurasi dengan benar.
Langkah 4: Buat File Keytab untuk AKAMAI EAA
Berikut adalah Sintaks generik.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALContoh dijelaskan
Cuplikan Kode Penjelasan Ktpass /out EAADemo.keytab //Nama berkas tab Kunci keluaran /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live //Akun Delegasi EAA /pass RANDOMPASS //Kata sandi Akun Delegasi EAA / kripto Semua ptype KRB5_NT_PRINCIPAL //berkonsultasi dengan dokumentasi Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Langkah 5: Impor Keytab di Konsol AKAMAI EAA
Klik Sistem > Tab Kunci.
Di Tipe tab Kunci pilih Delegasi Kerberos.
Pastikan tab Kunci muncul sebagai Disebarkan dan Diverifikasi.
Pengalaman pengguna
Akses Bersyarat
Buat pengguna uji Akamai
Pada bagian ini, Anda membuat pengguna bernama B.Simon di Akamai. Bekerja sama dengan tim dukungan Klien Akamai untuk menambahkan pengguna di platform Akamai. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.
Menguji akses menyeluruh
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke Akamai tempat Anda menyiapkan SSO.
Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak peta Akamai di Aplikasi Saya, Anda semestinya masuk secara otomatis ke Akamai tempat Anda mengatur SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Langkah berikutnya
Setelah mengonfigurasi Akamai Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.