チュートリアル: Microsoft Entra SSO と Akamai の統合

このチュートリアルでは、Akamai と Microsoft Entra ID を統合する方法について説明します。 Akamai と Microsoft Entra ID を統合すると、次のことができます。

  • Akamai にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Akamai に自動的にサインインできるようにする。
  • 1 つの場所でアカウントを管理します。

Microsoft Entra ID と Akamai Enterprise Application Access の統合により、クラウドまたはオンプレミスでホストされているレガシ アプリケーションにシームレスにアクセスできます。 この統合ソリューションでは、レガシ アプリケーションにアクセスするために Microsoft Entra 条件付きアクセスMicrosoft Entra ID ProtectionMicrosoft Entra ID Governance など、Azure Active Directory の最新機能をすべて活用できます。その際、アプリの変更やエージェントのインストールは不要です。

次の図は、Akamai EAA が安全なハイブリッド アクセスの広範なシナリオに適しているようすを示しています。

Akamai EAA fits into the broader Hybrid Secure Access scenario

キー認証のシナリオ

先進認証プロトコル (Open ID Connect、SAML、WS-Fed など) に対する Azure Active Directory のネイティブ統合のサポートとは別に、Akamai EAA は、Microsoft Entra ID を使用することで、内部と外部の両方のアクセスに関してレガシベース認証アプリの安全なアクセスを拡張し、それらのアプリケーションへの最新のシナリオ (パスワードレス アクセスなど) を実現します。 これには、次のものが含まれます。

  • ヘッダーベースの認証アプリ
  • リモート デスクトップ
  • SSH (Secure Shell)
  • Kerberos 認証アプリ
  • VNC (Virtual Network Computing)
  • 匿名認証または非ビルトイン認証アプリ
  • NTLM 認証アプリ (ユーザーに対する二重プロンプトでの保護)
  • フォームベースのアプリケーション (ユーザーに対する二重プロンプトでの保護)

統合シナリオ

Microsoft と Akamai EAA のパートナーシップにより、ビジネス要件に基づく複数の統合シナリオがサポートされるため、柔軟にビジネス要件を満たすことができます。 これらを使用することで、すべてのアプリケーションにわたるカバレッジをゼロデイで実現し、適切なポリシー分類を段階的に分類および構成できます。

統合シナリオ 1

Akamai EAA が Microsoft Entra ID 上で単一のアプリケーションとして構成されます。 管理者はそのアプリケーション上で条件付きアクセス ポリシーを構成することができ、条件が満たされると、ユーザーは Akamai EAA ポータルにアクセスできます。

長所: :

  • IDP の構成が 1 回だけで済む。

短所:

  • ユーザーは最終的に 2 つのアプリケーション ポータルを持つことになる。

  • すべてのアプリケーションを対象とする、共通する 1 つの条件付きアクセス ポリシー。

Integration Scenario 1

統合シナリオ 2

Akamai EAA アプリケーションが Azure portal 上で個別に設定されます。 管理者はアプリケーションに対して個々の条件付きアクセス ポリシーを構成でき、条件が満たされると、ユーザーは特定のアプリケーションに直接リダイレクトされます。

長所: :

  • 個々の条件付きアクセス ポリシーを定義できます。

  • すべてのアプリが O365 のワッフルと myApps.microsoft.com パネルに表示される。

短所:

  • 複数の IDP を構成する必要がある。

Integration Scenario 2

前提条件

開始するには、次が必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
  • Akamai でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra の SSO を構成してテストします。

  • Akamai では、IDP Initiated SSO がサポートされます。

重要

以下に示す設定はすべて、統合シナリオ 1シナリオ 2 で同じです。 統合シナリオ 2 では、Akamai EAA で個々の IDP を設定する必要があり、URL プロパティはアプリケーション URL を指すように変更する必要があります。

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Microsoft Entra ID への Akamai の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に Akamai を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「Akamai」と入力します。
  4. 結果のパネルから [Akamai] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

Akamai 用の Microsoft Entra SSO の構成とテスト

B.Simon というテスト ユーザーを使用して、Akamai に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するためには、Microsoft Entra ユーザーと Akamai の関連ユーザーとの間にリンク関係を確立する必要があります。

Akamai との Microsoft Entra SSO を構成してテストするには、次の手順を実行します:

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
  2. Akamai の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Akamai]>[シングル サインオン] の順に移動します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンをクリックして設定を編集します。

    Edit Basic SAML Configuration

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次のフィールドの値を入力します。

    a. [識別子] ボックスに、https://<Yourapp>.login.go.akamai-access.com/saml/sp/response の形式で URL を入力します。

    b. [応答 URL] ボックスに、https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response のパターンを使用して URL を入力します

    注意

    これらは実際の値ではありません。 実際の識別子と応答 URL でこれらの値を更新します。 この値を取得するには、Akamai クライアント サポート チームにお問い合わせください。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。

  6. [SAML によるシングル サインオンのセットアップ] ページの [SAML 署名証明書] セクションで、 [フェデレーション メタデータ XML] を探して [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。

    The Certificate download link

  7. [Set up Akamai](Akamai の設定) セクションで、要件に基づいて適切な URL をコピーします。

    Copy configuration URLs

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します。
    1. "表示名" フィールドに「B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「 B.Simon@contoso.com 」のように入力します。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. [Review + create](レビュー + 作成) を選択します。
  5. [作成] を選択します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、Akamai へのアクセスを許可することで、B.Simon がシングル サインオンを使用できるようにします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Akamai] の順に移動します。
  3. アプリの概要ページで、[ユーザーとグループ] を選択します。
  4. [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ユーザーとグループ] ダイアログの [ユーザー] の一覧から [B.Simon] を選択し、画面の下部にある [選択] ボタンをクリックします。
    2. ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
    3. [割り当ての追加] ダイアログで、 [割り当て] をクリックします。

Akamai の SSO の構成

IDP の設定

AKAMAI EAA IDP の構成

  1. Akamai Enterprise Application Access コンソールにサインインします。

  2. Akamai EAA コンソールで、 [Identity](ID)>[Identity Providers](ID プロバイダー) の順に選択し、 [Add Identity Provider](ID プロバイダーの追加) をクリックします。

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. [Create New Identity Provider](新しい ID プロバイダーの作成) で、次の手順を実行します。

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. 一意の名前を指定します。

    b. [Third Party SAML](サード パーティの SAML) を選択し、 [Create Identity Provider and Configure](ID プロバイダーを作成して構成する) をクリックします。

全般設定

  1. [Identity Intercept](ID のインターセプト) - SP ベース URL の名前を指定します (Microsoft Entra 構成に使用されます)。

    Note

    カスタム ドメインを使用することもできます (DNS エントリと証明書が必要です)。 この例では、Akamai ドメインを使用します。

  2. [Akamai Cloud Zone](Akamai クラウド ゾーン) - 適切なクラウド ゾーンを選択します。

  3. [Certificate Validation](証明書の検証) - Akamai ドキュメントをチェックします (省略可)。

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

認証の構成

  1. [URL] - ID インターセプトと同じ URL を指定します (認証後、ユーザーはここにリダイレクトされます)。

  2. [Logout URL](ログアウト URL): ログアウト URL を更新します。

  3. [Sign SAML Request](SAML 要求に署名する): 既定ではオフです。

  4. IDP メタデータ ファイルには、Microsoft Entra ID コンソールでアプリケーションを追加します。

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

セッションの設定

設定は既定値のままにします。

Screenshot of the Akamai EAA console Session settings dialog.

ディレクトリ

ディレクトリの構成はスキップします。

Screenshot of the Akamai EAA console Directories tab.

カスタマイズ UI

IDP に対するカスタマイズを追加できます。

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

詳細設定

詳細設定をスキップするか、Akamai のドキュメントで詳細を確認してください。

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

展開

  1. [Deploy Identity Provider](ID プロバイダーのデプロイ) をクリックします。

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. デプロイが成功したことを確認します。

ヘッダー ベースの認証

Akamai ヘッダー ベースの認証

  1. アプリケーションの追加ウィザードから [Custom HTTP](カスタム HTTP) を選択します。

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. [Application Name](アプリケーション名)[Description](説明) を入力します。

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

認証

  1. [Authentication](認証) タブを選択します。

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. ID プロバイダーを割り当てます。

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

サービス

[Save and Go to Authentication](保存して認証に移動) をクリックします。

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

詳細設定

  1. [Customer HTTP Headers](カスタマー HTTP ヘッダー) で、カスタマー ヘッダーSAML 属性を指定します。

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. [Save and go to Deployment](保存してデプロイに移動) ボタンをクリックします。

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

アプリケーションのデプロイ

  1. [Deploy Application](アプリケーションのデプロイ) ボタンをクリックします。

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. アプリケーションが正しくデプロイされたことを確認します。

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. エンドユーザー エクスペリエンス。

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. 条件付きアクセス。

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

リモート デスクトップ

  1. ADD Applications ウィザードから [RDP] を選択します。

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. [Application Name](アプリケーション名)[Description](説明) を入力します。

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. このサービスを提供するコネクタを指定します。

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

認証

[Save and go to Services](保存してサービスに移動) をクリックします。

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

サービス

[Save and go to Advanced Settings](保存して詳細設定に移動) をクリックします。

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

詳細設定

  1. [Save and go to Deployment](保存してデプロイに移動) をクリックします。

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. エンド ユーザー エクスペリエンス

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. 条件付きアクセス

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. または、RDP アプリケーションの URL を直接入力することもできます。

SSH

  1. [Add Applications](アプリケーションの追加) に移動し、 [SSH] を選択します。

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. [Application Name](アプリケーション名)[Description](説明) を入力します。

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. アプリケーション ID を構成します。

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. 名前と説明を指定します。

    b. アプリケーション サーバーの IP (または FQDN) と SSH のポートを指定します。

    c. SSH ユーザー名とパスフレーズを指定します (Akamai EAA を確認してください)。

    d. 外部ホスト名を指定します。

    e. コネクタの場所を指定し、コネクタを選択します。

認証

[Save and go to Services](保存してサービスに移動) をクリックします。

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

サービス

[Save and go to Advanced Settings](保存して詳細設定に移動) をクリックします。

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

詳細設定

[Save and go to Deployment](保存してデプロイに移動) をクリックします。

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

展開

  1. [Deploy application](アプリケーションのデプロイ) をクリックします。

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. エンド ユーザー エクスペリエンス

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. 条件付きアクセス

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Kerberos 認証

次の例では、http://frp-app1.superdemo.live の内部 Web サーバーを発行し、KCD を使って SSO を有効にしています。

[全般] タブ

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

[認証] タブ

ID プロバイダーを割り当てます。

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

[Services](サービス) タブ

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

詳細設定

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Note

このデモでは、Web サーバーの SPN は SPN@Domain 形式 (例: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE) にする必要があります。 残りの設定は既定値のままにします。

[Deployment](デプロイ) タブ

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

ディレクトリの追加

  1. ドロップダウン リストから [AD] を選択します。

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. 必要なデータを入力します。

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. ディレクトリの作成を確認します。

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. アクセスを必要とするグループまたは OU を追加します。

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. 以下では、グループが EAAGroup と呼ばれ、1 名のメンバーが含まれています。

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. 使用する ID プロバイダーにディレクトリを追加するには、 [Identity](ID)>[Identity Providers](ID プロバイダー) の順にクリックし、 [Directories](ディレクトリ) タブをクリックして、 [Assign directory](ディレクトリの割り当て) をクリックします。

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

EAA チュートリアル用の KCD 委任の構成

手順 1:アカウントの作成

  1. この例では EAADelegation というアカウントを使用します。 これを行うには、 [Active Directory ユーザーとコンピューター] スナップインを使用します。

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Note

    このユーザー名は ID インターセプト名に基づく特定の形式にする必要があります。 図 1 から、corpapps.login.go.akamai-access.com であることがわかります。

  2. ユーザーログオン名は HTTP/corpapps.login.go.akamai-access.com になります。

    Screenshot showing EAADelegation Properties with First name set to

手順 2:このアカウントの SPN の構成

  1. このサンプルに基づき、SPN は次のようになります。

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

手順 3:委任の構成

  1. EAADelegation アカウントについては、[委任] タブをクリックします。

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • [任意の認証プロトコルを使う] を選択します。
    • [追加] をクリックし、Kerberos Web サイトのアプリケーション プール アカウントを追加します。 正しく構成されていれば、自動的に正しい SPN に解決されます。

手順 4:AKAMAI EAA 用の keytab ファイルの作成

  1. 一般的な構文を次に示します。

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. 例の説明は次のとおりです。

    スニペット 説明
    Ktpass /out EAADemo.keytab // 出力 keytab ファイルの名前
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // EAA 委任アカウント
    /pass RANDOMPASS // EAA 委任アカウントのパスワード
    /crypto All ptype KRB5_NT_PRINCIPAL // Akamai EAA のドキュメントを参照してください
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

手順 5:Akamai EAA コンソールでの keytab のインポート

  1. [System](システム)>[Keytabs](keytab) の順にクリックします。

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. [Keytab Type](keytab の種類) で [Kerberos Delegation](Kerberos 委任) を選択します。

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. keytab がデプロイ済みおよび確認済みとして表示されていることを確認します。

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. ユーザー エクスペリエンス

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. 条件付きアクセス

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Akamai のテスト ユーザーの作成

このセクションでは、Akamai で B.Simon というユーザーを作成します。 Akamai クライアント サポート チームと連携し、Akamai プラットフォームにユーザーを追加してください。 シングル サインオンを使用する前に、ユーザーを作成し、有効化する必要があります。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [このアプリケーションをテストします] をクリックすると、SSO を設定した Akamai に自動的にサインインされます。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Akamai] タイルをクリックすると、SSO を設定した Akamai に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

次のステップ

Akamai を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。