Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met Akamai

In deze zelfstudie leert u hoe u Akamai integreert met Microsoft Entra ID. Wanneer u Akamai integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id beheren wie toegang heeft tot Akamai.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Akamai.
  • Beheer uw accounts op één centrale locatie.

Integratie van Microsoft Entra ID en Akamai Enterprise Application Access biedt naadloze toegang tot verouderde toepassingen die worden gehost in de cloud of on-premises. De geïntegreerde oplossing maakt gebruik van alle moderne mogelijkheden van Microsoft Entra ID, zoals voorwaardelijke toegang van Microsoft Entra, Microsoft Entra ID Protection en Microsoft Entra ID-governance voor toegang tot verouderde toepassingen zonder app-aanpassingen of agentinstallatie.

In de onderstaande afbeelding wordt beschreven waar Akamai EAA past in het bredere scenario voor hybride beveiligde toegang.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Belangrijkste verificatiescenario's

Afgezien van de systeemeigen integratieondersteuning van Microsoft Entra voor moderne verificatieprotocollen, zoals OpenID Verbinding maken, SAML en WS-Fed, breidt Akamai EAA veilige toegang uit voor verouderde verificatie-apps voor zowel interne als externe toegang met Microsoft Entra ID, waardoor moderne scenario's (bijvoorbeeld wachtwoordloze toegang) tot deze toepassingen mogelijk zijn. Dit zijn onder andere de nieuwe mogelijkheden:

  • Op headers gebaseerde verificatietoepassingen
  • Extern bureaublad
  • SSH (Secure Shell)
  • Kerberos-verificatietoepassingen
  • VNC (Virtual Network Computing)
  • Anonieme verificatie of geen ingebouwde verificatietoepassingen
  • NTLM-verificatietoepassingen (beveiliging met dubbele prompts voor de gebruiker)
  • Op formulieren gebaseerde toepassing (beveiliging met dubbele prompts voor de gebruiker)

Integratiescenario's

Samen bieden Microsoft en Akamai EAA de flexibiliteit om aan uw bedrijfsvereisten te voldoen door meerdere integratiescenario's op basis van uw bedrijfsbehoeften te ondersteunen. Deze kunnen worden gebruikt om een zero-day dekking voor alle toepassingen te bieden en om de juiste beleidsclassificaties geleidelijk te classificeren en te configureren.

Integratiescenario 1

Akamai EAA is geconfigureerd als één toepassing op de Microsoft Entra-id. De beheerder kan het beleid voor voorwaardelijke toegang voor de toepassing configureren en wanneer aan de voorwaarden wordt voldaan, kunnen gebruikers toegang krijgen tot de Akamai EAA-portal.

Voordelen:

  • U hoeft slechts één keer IDP te configureren.

Nadelen:

  • Gebruikers krijgen twee toepassingsportals.

  • Eén gemeenschappelijke dekking voor beleid voor voorwaardelijke toegang voor alle toepassingen.

Integration Scenario 1

Integratiescenario 2

De Akamai EAA-toepassing wordt afzonderlijk ingesteld in Azure Portal. De beheerder kan afzonderlijke instanties van het beleid voor voorwaardelijke toegang configureren voor de toepassing(en) en zodra aan de voorwaarden wordt voldaan, kunnen gebruikers rechtstreeks worden omgeleid naar de specifieke toepassing.

Voordelen:

  • U kunt afzonderlijke beleidsregels voor voorwaardelijke toegang definiëren.

  • Alle apps worden weergegeven in het 0365-wafelmenu en het deelvenster op myApps.microsoft.com.

Nadelen:

  • U moet meerdere IDP configureren.

Integration Scenario 2

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een abonnement op Akamai waarvoor eenmalige aanmelding is ingeschakeld.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Akamai biedt ondersteuning voor door IDP geïnitieerde eenmalige aanmelding.

Belangrijk

Alle hieronder genoemde instellingen zijn hetzelfde voor Integratiescenario 1 en Integratiescenario 2. Voor Integratiescenario 2 moet u afzonderlijke IDP in de Akamai EAA instellen en moet de URL-eigenschap worden gewijzigd om naar de URL van de toepassing te verwijzen.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Als u de integratie van Akamai in Microsoft Entra ID wilt configureren, moet u Akamai vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ Akamai in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Akamai in het deelvenster met resultaten en voeg vervolgens de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor Akamai configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met Akamai met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Akamai.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met Akamai te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
  2. Eenmalige aanmelding bij Akamai configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Akamai>Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Edit Basic SAML Configuration

  5. Voer in de sectie Standaard SAML-configuratie de waarden voor de volgende velden in, als u de toepassing in de met IDP geïnitieerde modus wilt configureren:

    a. In het tekstvak Id typt u een URL met het volgende patroon: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Notitie

    Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het Ondersteuningsteam voor Akamai om deze waarden op te halen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.

    The Certificate download link

  7. In de sectie Akamai instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Copy configuration URLs

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door haar toegang te geven tot Akamai.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Identity>Applications Enterprise-toepassingen>>Akamai.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app.
  4. Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
    2. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding bij Akamai configureren

IDP instellen

IDP-configuratie voor AKAMAI EAA

  1. Meld u aan bij de Akamai Enterprise Application Access-console.

  2. Selecteer in de Akamai EAA-console de optie Identity>Identity Providers en klik op Add Identity Provider.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Voer de volgende stappen uit bij Create New Identity Provider:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Geef de Unique Name op.

    b. Kies Third Party SAML en klik op Create Identity Provider and Configure.

Algemene instellingen

  1. Identity Intercept - Geef de naam van de (SP-basis-URL) op die wordt gebruikt voor Microsoft Entra-configuratie.

    Notitie

    U kunt ervoor kiezen om uw eigen aangepaste domein te gebruiken (een DNS-vermelding en een certificaat zijn vereist). In dit voorbeeld gaan we het Akamai-domein gebruiken.

  2. Akamai Cloud Zone: selecteer de juiste cloudzone.

  3. Certificaatvalidatie: raadpleeg de documentatie van Akamai (optioneel).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Verificatie configuratie

  1. URL: geef dezelfde URL op als voor Identity Intercept (dit is de locatie waarnaar gebruikers worden omgeleid na verificatie).

  2. Afmeldings-URL: werk de afmeldings-URL bij.

  3. Sign SAML Request: standaard uitgeschakeld.

  4. Voor het IDP-metagegevensbestand voegt u de toepassing toe in de Microsoft Entra ID-console.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Sessie-instellingen

Laat de instellingen op standaard staan.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Sla de mappenconfiguratie over.

Screenshot of the Akamai EAA console Directories tab.

UI voor aanpassing

U kunt aanpassingen toevoegen aan IDP.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Geavanceerde instellingen

Sla de geavanceerde instellingen over/raadpleeg de Akamai-documentatie voor meer informatie.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Implementatie

  1. Klik op Deploy Identity Provider.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Controleren of de implementatie is gelukt.

Verificatie op basis van headers

Verificatie op basis van Akamai-headers

  1. Kies Custom HTTP in de wizard Add Applications.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Voer de Application Name en Description in.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Verificatie

  1. Selecteer het tabblad Authentication.

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. De id-provider toewijzen.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Services

Klik op Save and Go to Authentication.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Geavanceerde instellingen

  1. Geef onder de Customer HTTP Headers de CustomerHeader en het SAML Attribute op.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Klik op de knop Save and go to Deployment.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

De toepassing implementeren

  1. Klik op de knop Deploy Application.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Controleer of de toepassing is geïmplementeerd.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. De ervaring voor de eindgebruiker.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Voorwaardelijke toegang.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Extern bureaublad

  1. Kies RDP in de wizard Add Applications.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Voer de Application Name en Description in.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Geef de connector op die dit gaat verwerken.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Verificatie

Klik op Save and go to Services.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Services

Klik op Save and go to Advanced Settings.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Geavanceerde instellingen

  1. Klik op Save and go to Deployment.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. De ervaring voor de eindgebruiker

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Voorwaardelijke toegang

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. U kunt ook rechtstreeks de URL van de RDP-toepassing intypen.

SSH

  1. Ga naar Add Applications en kies SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Voer de Application Name en Description in.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Configureer de toepassings-id.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Geef een naam/beschrijving op.

    b. Geef het IP/de FQDN en de poort van de toepassingsserver op voor SSH.

    c. Geef de gebruikersnaam/toegangscode voor SSH op * Controleer Akamai EAA.

    d. Geef de naam van de externe host op.

    e. Geef de locatie voor de connector op en kies de connector.

Verificatie

Klik op Save and go to Services.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Services

Klik op Save and go to Advanced Settings.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Geavanceerde instellingen

Klik op Opslaan en ga naar Implementatie.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Implementatie

  1. Klik op Deploy application.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. De ervaring voor de eindgebruiker

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Voorwaardelijke toegang

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Kerberos-verificatie

In het onderstaande voorbeeld publiceren we een interne webserver op http://frp-app1.superdemo.live en schakelen we eenmalige aanmelding in met behulp van KCD.

Tabblad General

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Tabblad Verificatie

De id-provider toewijzen.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Tabblad Services

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Geavanceerde instellingen

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Notitie

De SPN voor de webserver heeft de notatie SPN@domain ex: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE voor deze demo. Laat de overige instellingen op de standaardwaarde staan.

Tabblad Deployment

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Map toevoegen

  1. Selecteer AD in de vervolgkeuzelijst.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Geef de benodigde gegevens op.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Controleer of de map is gemaakt.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Voeg de groepen/organisatie-eenheden toe waarvoor toegang is vereist.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. Hieronder wordt de groep EAAGroup genoemd, en deze heeft één lid.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Voeg de map toe aan uw id-provider door te klikken op Identity>Identity Providers en klik op het tabblad Directories en vervolgens op Assign directory.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

KCD-overdracht configureren voor kennismaking met EAA

Stap 1: Een account maken

  1. In het voorbeeld wordt een account gebruikt met de naam EAADelegation. U kunt dit uitvoeren met behulp van de Snappin Active Directory: gebruikers en computers.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Notitie

    De gebruikersnaam moet een specifieke indeling hebben op basis van de Identity Intercept Name. In afbeelding 1 ziet u dat deze corpapps.login.go.akamai-access.com is

  2. De aanmeldingsnaam van de gebruiker is:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Stap 2: de SPN voor dit account configureren

  1. Op basis van dit voorbeeld wordt de SPN als volgt weergegeven.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Stap 3: Delegatie configureren

  1. Klik voor het EAADelegation-account op het tabblad Delegation.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Elk verificatieprotocol voor gebruik opgeven.
    • Klik op Add en voeg het app-pool-account voor de Kerberos-website toe. Het moet automatisch worden omgezet naar de juiste SPN als deze correct is geconfigureerd.

Stap 4: Een Keytab-bestand maken voor AKAMAI EAA

  1. Hier volgt de algemene syntaxis.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Uitleg van het voorbeeld

    Fragment Uitleg
    Ktpass /out EAADemo.keytab // De naam van het Keytab-uitvoerbestand
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Account voor EAA delegering
    /pass RANDOMPASS // Wachtwoord voor EAA-delegeringsaccount
    /crypto All ptype KRB5_NT_PRINCIPAL // Raadpleeg de documentatie van Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Stap 5: Keytab importeren in de AKAMAI EAA-console

  1. Klik op System>Keytabs.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. Kies voor het type Keytab Kerberos Delegation.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Zorg ervoor dat de Keytab wordt weer gegeven als geïmplementeerd en geverifieerd.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Gebruikerservaring

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Voorwaardelijke toegang

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Akamai-testgebruiker maken

In dit gedeelte maakt u in Akamai een gebruiker met de naam B.Simon. Werk samen met het ondersteuningsteam van Akamai om de gebruikers toe te voegen in het Akamai-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen en u wordt automatisch aangemeld bij het exemplaar van Akamai waarvoor u eenmalige aanmelding hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u op de tegel Akamai in het Mijn apps klikt, wordt u automatisch aangemeld bij het Akamai-exemplaar waarvoor u de eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Volgende stappen

Zodra u Akamai hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens in uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.