Esercitazione: Integrazione dell'accesso Single Sign-On di Microsoft Entra con Akamai

Questa esercitazione descrive come integrare Akamai con Microsoft Entra ID. Integrando Akamai con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Akamai.
  • Abilitare gli utenti per l'accesso automatico a Akamai con gli account Microsoft Entra personali.
  • Gestire gli account in un'unica posizione centrale.

L'integrazione di Microsoft Entra ID e Akamai Enterprise Application Access consente di accedere facilmente alle applicazioni legacy ospitate nel cloud o in locale. La soluzione integrata sfrutta tutti i vantaggi di tutte le funzionalità moderne di Microsoft Entra ID come l'accesso condizionale Di Microsoft Entra, Microsoft Entra ID Protection e Microsoft Entra ID Governance per le applicazioni legacy che accedono senza modifiche alle app o all'installazione degli agenti.

L'immagine seguente descrive dove Akamai EAA rientra nello scenario di accesso sicuro ibrido più ampio.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Scenari di autenticazione principali

Oltre al supporto dell'integrazione nativa di Microsoft Entra per protocolli di autenticazione moderni come OpenID Connessione, SAML e WS-Fed, Akamai EAA estende l'accesso sicuro per le app di autenticazione basate su legacy per l'accesso interno ed esterno con Microsoft Entra ID, consentendo scenari moderni (ad esempio, accesso senza password) a queste applicazioni. Valuta gli ambiti seguenti:

  • App di autenticazione basata su intestazione
  • Desktop remoto
  • SSH (Secure Shell)
  • App di autenticazione Kerberos
  • VNC (Virtual Network Computing)
  • Autenticazione anonima oppure nessuna app di autenticazione incorporata
  • App di autenticazione NTLM (protezione con doppio prompt per l'utente)
  • Applicazione basata su moduli (protezione con doppio prompt per l'utente)

Scenari di integrazione

La partnership tra Microsoft e Akamai EAA offre la flessibilità necessaria per soddisfare i requisiti aziendali, grazie al supporto di più scenari di integrazione basati su requisiti aziendali. È possibile usare questi scenari per offrire una copertura da attacchi zero-day per tutte le applicazioni e per classificare e configurare gradualmente classificazioni dei criteri appropriate.

Scenario di integrazione 1

Akamai EAA è configurato come singola applicazione nell'ID Microsoft Entra. L'amministratore può configurare i criteri di accesso condizionale nell'applicazione e, una volta soddisfatte le condizioni, gli utenti possono accedere al portale di Akamai EAA.

Vantaggi:

  • È necessario configurare IDP una sola volta.

Svantaggi:

  • Gli utenti finiscono per avere due portali di applicazioni.

  • Singola copertura comune dei criteri di accesso condizionale per tutte le applicazioni.

Integration Scenario 1

Scenario di integrazione 2

L'applicazione Akamai EAA viene configurata singolarmente nel portale di Azure. L'amministratore può configurare i singoli criteri di accesso condizionale per le applicazioni e, una volta soddisfatte le condizioni, gli utenti possono essere reindirizzati direttamente all'applicazione specifica.

Vantaggi:

  • È possibile definire singoli criteri di accesso condizionale.

  • Tutte le app sono rappresentate nel menu a cialda di O365 e nel pannello di myApps.microsoft.com.

Svantaggi:

  • È necessario configurare più IDP.

Integration Scenario 2

Prerequisiti

Per iniziare, sono necessari gli elementi seguenti:

  • Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
  • Sottoscrizione di Akamai abilitata per l'accesso Single Sign-On (SSO).

Descrizione dello scenario

In questa esercitazione viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Akamai supporta l'accesso SSO avviato da IDP.

Importante

Tutte le impostazioni elencate di seguito sono le stesse sia per Scenario di integrazione 1 che per lo Scenario di integrazione 2. Per lo Scenario di integrazione 2 è necessario configurare un singolo IDP in Akamai EAA e modificare la proprietà URL in modo che punti all'URL dell'applicazione.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Per configurare l'integrazione di Akamai in Microsoft Entra ID, è necessario aggiungere Akamai dalla raccolta all'elenco di app SaaS gestite.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Akamai nella casella di ricerca.
  4. Selezionare Akamai nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.

In alternativa, è anche possibile usare l'Enterprise Configurazione app Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso SSO di Microsoft Entra per Akamai

Configurare e testare l'accesso SSO di Microsoft Entra con Akamai usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Akamai.

Per configurare e testare l'accesso SSO di Microsoft Entra con Akamai, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
  2. Configurare l'accesso Single Sign-On di Akamai: per configurare le impostazioni di Single Sign-On sul lato applicazione.
  3. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.

Configurare l'accesso Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare ad Applicazioni di identità>Applicazioni>aziendali Akamai>>Single Sign-On.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita per modificare le impostazioni di Configurazione SAML di base.

    Edit Basic SAML Configuration

  5. Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti se si vuole configurare l'applicazione in modalità avviata da IDP:

    a. Nella casella di testo Identificatore digitare un URL nel formato seguente: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Nota

    Poiché questi non sono i valori reali, è necessario aggiornarli con l'identificatore e l'URL di risposta effettivi. Per ottenere tali valori, contattare il team di supporto clienti di Akamai. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    The Certificate download link

  7. Nella sezione Configura Akamai copiare gli URL appropriati in base alle esigenze.

    Copy configuration URLs

Creare un utente di test di Microsoft Entra

In questa sezione verrà creato un utente di test di nome B.Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un utente Amministrazione istrator.
  2. Passare a Utenti>identità>Tutti gli utenti.
  3. Selezionare Nuovo utente Crea nuovo utente> nella parte superiore della schermata.
  4. Nelle proprietà Utente seguire questa procedura:
    1. Nel campo Nome visualizzato immettere B.Simon.
    2. Nel campo Nome entità utente immettere .username@companydomain.extension Ad esempio, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Seleziona Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On concedendole l'accesso a Akamai.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
  2. Passare ad Applicazioni di identità>Applicazioni>aziendali>Akamai.
  3. Nella pagina di panoramica dell'app selezionare Utenti e gruppi.
  4. Selezionare Aggiungi utente/gruppo, quindi utenti e gruppi nella finestra di dialogo Aggiungi assegnazione .
    1. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
    3. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.

Configurare l'accesso Single Sign-On di Akamai

Configurazione dell'IDP

Configurazione dell'IDP in AKAMAI EAA

  1. Accedere alla console di Akamai Enterprise Application Access.

  2. Nella console di Akamai EAA selezionare Identity (Identità) >Identity Providers (Provider di identità) e fare clic su Add Identity Provider (Aggiungi provider di identità).

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. In Create New Identity Provider (Crea nuovo provider di identità) seguire questa procedura:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Specificare un valore in Unique Name (Nome univoco).

    b. Scegliere Third Party SAML (SAML di terze parti) e fare clic su Create Identity Provider and Configure (Crea provider di identità e configura).

Impostazioni generali

  1. Intercetta identità: specificare il nome del (SP base URL– verrà usato per La configurazione di Microsoft Entra).

    Nota

    È possibile scegliere di avere un dominio personalizzato, ma in tal caso saranno necessari una voce DNS e un certificato. In questo esempio verrà usato il dominio Akamai.

  2. Akamai Cloud Zone (Zona cloud Akamai): selezionare la zona cloud appropriata.

  3. Convalida dei certificati: controllare la documentazione di Akamai (facoltativa).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Configurazione dell'autenticazione

  1. URL: specificare un URL identico a quello dell'intercettazione dell'identità, ovvero la posizione a cui gli utenti vengono reindirizzati dopo l'autenticazione.

  2. URL disconnessione: aggiornare l'URL di disconnessione.

  3. Sign SAML Request (Firma richiesta SAML): opzione deselezionata per impostazione predefinita.

  4. Per il file di metadati IDP, aggiungere l'applicazione nella console Microsoft Entra ID.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Impostazioni sessione

Non modificare le impostazioni predefinite.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Ignorare la configurazione della directory.

Screenshot of the Akamai EAA console Directories tab.

Interfaccia utente di personalizzazione

È possibile aggiungere la personalizzazione all'IDP.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Impostazioni avanzate

Ignorare le impostazioni avanzate. Per altri dettagli, vedere la documentazione di Akamai.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Distribuzione

  1. Fare clic su Deploy Identity Provider (Distribuisci provider di identità).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Verificare che la distribuzione abbia avuto esito positivo.

Autenticazione basata su intestazione

Autenticazione basata su intestazione di Akamai

  1. Scegliere Custom HTTP (HTTP personalizzato) in Add Applications Wizard (Aggiunta guidata applicazioni).

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Immettere un valore in Application Name (Nome applicazione) e Description (Descrizione).

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Authentication

  1. Selezionare la scheda Authentication (Autenticazione).

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Assegnare il provider di identità.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Servizi

Fare clic su Save and Go to Authentication (Salva e passa ad Autenticazione).

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Impostazioni avanzate

  1. In Customer HTTP Headers (Intestazioni HTTP cliente) specificare un valore per CustomerHeader (Intestazione cliente) e SAML Attribute (Attributo SAML).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Fare clic sul pulsante Save and go to Deployment (Salva e passa a Distribuzione).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Distribuire l'applicazione

  1. Fare clic sul pulsante Deploy Application (Distribuisci applicazione).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Verificare che l'applicazione sia stata distribuita correttamente.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Esperienza dell'utente finale.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Accesso condizionale.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Desktop remoto

  1. Scegliere RDP in Add Applications Wizard (Aggiunta guidata applicazioni).

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Immettere un valore in Application Name (Nome applicazione) e Description (Descrizione).

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Specificare il connettore che verrà usato per questo servizio.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Authentication

Fare clic su Save and go to Services (Salva e passa a Servizi).

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Servizi

Fare clic su Save and go to Advanced Settings (Salva e passa a Impostazioni avanzate).

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Impostazioni avanzate

  1. Fare clic su Save and go to Deployment (Salva e passa a Distribuzione).

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Esperienza dell'utente finale

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Accesso condizionale

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. In alternativa, è anche possibile digitare direttamente l'URL dell'applicazione RDP.

SSH

  1. Passare ad Add Applications (Aggiungi applicazioni) e scegliere SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Immettere un valore in Application Name (Nome applicazione) e Description (Descrizione).

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Configurare l'identità dell'applicazione.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Specificare nome/descrizione.

    b. Specificare IP/FQDN e porta del server applicazioni per SSH.

    c. Specificare nome utente/passphrase per SSH. *Controllare la sezione Akamai EAA.

    d. Specificare il nome host esterno.

    e. Specificare il percorso del connettore e scegliere il connettore.

Authentication

Fare clic su Save and go to Services (Salva e passa a Servizi).

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Servizi

Fare clic su Save and go to Advanced Settings (Salva e passa a Impostazioni avanzate).

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Impostazioni avanzate

Fare clic su Salva e passare a Distribuzione.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Distribuzione

  1. Fare clic su Deploy Application (Distribuisci applicazione).

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Esperienza dell'utente finale

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Accesso condizionale

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Autenticazione Kerberos

Nell'esempio seguente si pubblicherà un server Web interno all'indirizzo http://frp-app1.superdemo.live e si abiliterà l'accesso SSO usando KCD.

Scheda Generale

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Scheda Authentication

Assegnare il provider di identità.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Scheda Services

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Impostazioni avanzate

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Nota

Il nome SPN per il server Web è in formato SPN@Domain, ad esempio: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE per questa demo. Per le altre impostazioni, non modificare i valori predefiniti.

scheda Distribuzione

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Aggiunta della directory

  1. Selezionare AD nell'elenco a discesa.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Fornire i dati necessari.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Verificare la creazione della directory.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Aggiungere i gruppi o le unità organizzative che richiedono l'accesso.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. Nella figura seguente il gruppo è denominato EAAGroup e include un membro.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Per aggiungere la directory al provider di identità, fare clic su Identity>Identity Providers (Identità > Provider di identità), fare clic sulla scheda Directories (Directory) e quindi su Assign directory (Assegna directory).

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Procedura dettagliata per la configurazione della delega vincolata Kerberos per EAA

Passaggio 1: Creare un account

  1. Nell'esempio si userà un account denominato EAADelegation. Per eseguire questa operazione, è possibile usare lo snap-in Utenti e computer di Active Directory.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Nota

    Il nome utente deve essere specificato in un formato basato sul nome di intercettazione identità. Nella figura 1 tale nome è corpapps.login.go.akamai-access.com

  2. Il nome di accesso utente sarà quindi:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Passaggio 2: Configurare il nome SPN per questo account

  1. In base a questo esempio, il nome dell'entità servizio sarà come indicato di seguito.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Passaggio 3: Configurare la delega

  1. Per l'account EAADelegation fare clic sulla scheda Delegation (Delega).

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Specificare l'uso di qualsiasi protocollo di autenticazione.
    • Fare clic su Add (Aggiungi) e aggiungere l'account del pool di app per il sito Web Kerberos. Se opportunamente configurato, il nome dell'entità servizio corretto dovrebbe essere risolto automaticamente.

Passaggio 4: Creare un file Keytab per AKAMAI EAA

  1. Ecco la sintassi generica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Spiegazione dell'esempio

    Frammento di codice Spiegazione
    Ktpass /out EAADemo.keytab // Nome del file keytab di output
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Account di delega EAA
    /pass RANDOMPASS // Password dell'account di delega EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // vedere la documentazione di Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Passaggio 5: Importare keytab nella console AKAMAI EAA

  1. Fare clic su System>Keytabs (Sistema > Keytab).

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. Per Keytab Type (Tipo di keytab) scegliere Kerberos Delegation (Delega Kerberos).

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Verificare che il file keytab venga visualizzato come distribuito e verificato.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Esperienza utente

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Accesso condizionale

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Creare l'utente di test di Akamai

In questa sezione viene creato un utente di nome B.Simon in Akamai. Collaborare con il team di supporto clienti di Akamai per aggiungere gli utenti alla piattaforma Akamai. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Testare l'accesso SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Fare clic su Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'applicazione Akamai per cui si è configurato l'accesso SSO.

  • È possibile usare App personali Microsoft. Quando si fa clic sul riquadro di Akamai nel App personali, si dovrebbe accedere automaticamente all'applicazione Akamai per cui si è configurato l'accesso SSO. Per altre informazioni su App personali, vedere l'introduzione ad App personali.

Passaggi successivi

Dopo aver configurato Akamai, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con app Microsoft Defender per il cloud.