Delen via


Microsoft Entra SSO-integratie met Akamai

In dit artikel leert u hoe u Akamai integreert met Microsoft Entra ID. Wanneer u Akamai integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id beheren wie toegang heeft tot Akamai.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Akamai.
  • Beheer uw accounts op één centrale locatie.

Integratie van Microsoft Entra ID en Akamai Enterprise Application Access biedt naadloze toegang tot verouderde toepassingen die worden gehost in de cloud of on-premises. De geïntegreerde oplossing maakt gebruik van alle moderne mogelijkheden van Microsoft Entra ID, zoals voorwaardelijke toegang van Microsoft Entra, Microsoft Entra ID Protection en Microsoft Entra ID-governance voor toegang tot verouderde toepassingen zonder app-aanpassingen of agentinstallatie.

In de onderstaande afbeelding wordt beschreven waar Akamai EAA past in het bredere scenario voor hybride beveiligde toegang.

Akamai EAA past in het bredere scenario voor hybride beveiligde toegang

Belangrijkste verificatiescenario's

Naast de systeemeigen integratieondersteuning van Microsoft Entra voor moderne verificatieprotocollen zoals OpenID Connect, SAML en WS-Fed, breidt Akamai EAA veilige toegang uit voor verouderde verificatie-apps voor zowel interne als externe toegang met Microsoft Entra ID, waardoor moderne scenario's (zoals wachtwoordloze toegang) tot deze toepassingen mogelijk zijn. Dit zijn onder andere de nieuwe mogelijkheden:

  • Op headers gebaseerde verificatietoepassingen
  • Extern bureaublad
  • SSH (Secure Shell)
  • Kerberos-verificatietoepassingen
  • VNC (Virtual Network Computing)
  • Anonieme verificatie of geen ingebouwde verificatietoepassingen
  • NTLM-verificatietoepassingen (beveiliging met dubbele prompts voor de gebruiker)
  • Op formulieren gebaseerde toepassing (beveiliging met dubbele prompts voor de gebruiker)

Integratiescenario's

Samen bieden Microsoft en Akamai EAA de flexibiliteit om aan uw bedrijfsvereisten te voldoen door meerdere integratiescenario's op basis van uw bedrijfsbehoeften te ondersteunen. Deze kunnen worden gebruikt om een zero-day dekking voor alle toepassingen te bieden en om de juiste beleidsclassificaties geleidelijk te classificeren en te configureren.

Integratiescenario 1

Akamai EAA is geconfigureerd als één toepassing op de Microsoft Entra-id. De beheerder kan het beleid voor voorwaardelijke toegang voor de toepassing configureren en wanneer aan de voorwaarden wordt voldaan, kunnen gebruikers toegang krijgen tot de Akamai EAA-portal.

Voordelen:

  • U hoeft slechts één keer IDP te configureren.

Nadelen:

  • Gebruikers krijgen twee toepassingsportals.

  • Eén gemeenschappelijke dekking voor beleid voor voorwaardelijke toegang voor alle toepassingen.

Integratiescenario 1

Integratiescenario 2

De Akamai EAA-toepassing wordt afzonderlijk ingesteld in Azure Portal. Beheerder kan het individuele beleid voor voorwaardelijke toegang configureren voor de applicatie(s) en zodra aan de voorwaarden wordt voldaan, kunnen gebruikers rechtstreeks worden omgeleid naar de specifieke applicatie.

Voordelen:

  • U kunt afzonderlijke beleidsregels voor voorwaardelijke toegang definiëren.

  • Alle apps worden weergegeven in de 0365-app-opener en het venster op myApps.microsoft.com.

Nadelen:

  • U moet meerdere IDP configureren.

Integratiescenario 2

Vereisten

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op Akamai met eenmalige aanmelding.

Beschrijving van scenario

In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

  • Akamai biedt ondersteuning voor door IDP geïnitieerde SSO.

Belangrijk

Alle hieronder genoemde instellingen zijn hetzelfde voor Integratiescenario 1 en Integratiescenario 2. Voor Integratiescenario 2 moet u afzonderlijke IDP in de Akamai EAA instellen en moet de URL-eigenschap worden gewijzigd om naar de URL van de toepassing te verwijzen.

Schermopname van het tabblad Algemeen voor AZURESSO-SP in Akamai Enterprise Application Access. Het veld met de configuratie-URL voor de verificatie is gemarkeerd.

Als u de integratie van Akamai in Microsoft Entra ID wilt configureren, moet u Akamai vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identiteit>Toepassingen>Ondernemingstoepassingen>Nieuwe toepassing.
  3. Typ Akamai in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Akamai in het deelvenster met resultaten en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan je tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Akamai configureren en testen

Configureer en test Microsoft Entra SSO met Akamai met een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Akamai.

Voer de volgende stappen uit om Microsoft Entra SSO (Single Sign-On) met Akamai te configureren en te testen:

  1. Configureer Microsoft Entra SSO - zodat uw gebruikers deze functie kunnen gebruiken.
    • Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    • Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Akamai configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

SSO van Microsoft Entra configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise applications>Akamai>Single sign-on.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de waarden voor de volgende velden in, als u de toepassing in de met IDP geïnitieerde modus wilt configureren:

    a. In het tekstvak Id typt u een URL met het volgende patroon: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Notitie

    Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het Ondersteuningsteam voor Akamai om deze waarden op te halen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.

    De link om het certificaat te downloaden

  7. In de sectie Akamai instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

Akamai SSO configureren

IDP instellen

IDP-configuratie voor AKAMAI EAA

  1. Meld u aan bij de Akamai Enterprise Application Access-console.

  2. Selecteer in de Akamai EAA-console de optie Identity>Identity Providers en klik op Add Identity Provider.

    Schermopname van het venster Identity Providers in de Akamai EAA-console. Selecteer Identity Providers in het menu Identity en selecteer vervolgens Add Identity Provider.

  3. Voer de volgende stappen uit bij Create New Identity Provider:

    a. Geef de Unique Name op.

    b. Kies Externe partij SAML en klik op Maak een identiteitsprovider en configureer.

Algemene instellingen

Voer op het tabblad Algemeen de volgende gegevens in:

  1. Identity Intercept : geef de naam van het domein op (SP-basis-URL wordt gebruikt voor Microsoft Entra-configuratie).

    Notitie

    U kunt ervoor kiezen om uw eigen aangepaste domein te gebruiken (een DNS-vermelding en een certificaat zijn vereist). In dit voorbeeld gaan we het Akamai-domein gebruiken.

  2. Akamai Cloud Zone: selecteer de juiste cloudzone.

  3. Certificaatvalidatie: raadpleeg de documentatie van Akamai (optioneel).

Authenticatieconfiguratie

  1. URL: geef dezelfde URL op als voor Identity Intercept (dit is de locatie waarnaar gebruikers worden omgeleid na verificatie).

  2. Afmeldings-URL: werk de afmeldings-URL bij.

  3. Sign SAML Request: standaard niet aangevinkt.

  4. Voor het IDP-metagegevensbestand voegt u de toepassing toe in de Microsoft Entra ID-console.

    Schermopname van de verificatieconfiguratie in de Akamai EAA-console met de instellingen voor URL, Logout URL, Sign SAML Request en IDP Metadata File.

Sessie-instellingen

Laat de instellingen op standaard staan.

Schermopname van het dialoogvenster Session settings in de Akamai EAA-console.

Directories

Sla de mapconfiguratie over in het tabblad Mappen.

Gebruikersinterface voor aanpassingen

U kunt aanpassingen toevoegen aan IDP. Op het tabblad Aanpassing zijn er instellingen voor de gebruikersinterface, taalinstellingen en thema's aanpassen.

Geavanceerde instellingen

Accepteer de standaardwaarden op het tabblad Geavanceerde instellingen . Raadpleeg de Akamai-documentatie voor meer informatie.

Implementatie

  1. Klik op het tabblad Implementatie op Id-provider implementeren.

  2. Controleren of de implementatie is gelukt.

Verificatie op basis van headers

Verificatie op basis van Akamai-headers

  1. Kies Custom HTTP in de Wizard Applicaties Toevoegen.

    Schermopname van de wizard 'Add Applications' in de Akamai EAA-console, waarin CustomHTTP wordt vermeld in de sectie 'Access Apps'.

  2. Voer de Applicatienaam en Beschrijving in.

    Schermopname van het dialoogvenster Custom HTTP App met instellingen voor Application Name en Description.

    Schermopname van het tabblad General in de Akamai EAA-console met algemene instellingen voor MYHEADERAPP.

    Schermopname van de Akamai EAA-console met instellingen voor Certificate en Location.

Verificatie

  1. Selecteer het tabblad Authentication.

    Schermopname van de Akamai EAA-console waarin het tabblad Authentication is geselecteerd.

  2. Selecteer Identiteitsprovider toewijzen.

Diensten

Klik op Opslaan en Ga naar Authenticatie.

Schermopname van het tabblad Services in de Akamai EAA-console voor MYHEADERAPP met de knop Save and go to AdvancedSettings in de rechteronderhoek.

Geavanceerde instellingen

  1. Geef onder de Customer HTTP Headers de CustomerHeader en het SAML Attribute op.

    Schermopname van het tabblad Advanced Settings in de Akamai EAA-console waarin het veld SSO Logged URL onder Authentication is gemarkeerd.

  2. Klik op de knop Save and go to Deployment.

    Schermopname van het tabblad Advanced Settings in de Akamai EAA-console met de knop Save and go to Deployment in de rechteronderhoek.

De toepassing implementeren

  1. Klik op de knop Deploy Application.

    Schermopname van het tabblad Deployment in de Akamai EAA-console met de knop Deploy application.

  2. Controleer of de toepassing is geïmplementeerd.

    Schermopname van het tabblad Implementatie van de Akamai EAA-console met het bericht Toepassingsstatus: 'Toepassing is geïmplementeerd'.

  3. De ervaring voor de eindgebruiker.

    Schermopname van het openingsscherm voor myapps.microsoft.com met een achtergrondafbeelding en het dialoogvenster Aanmelden.

    Schermopname van een deel van een Apps-venster met pictogrammen voor Invoegtoepassing, HRWEB, Akamai - CorpApps, Onkosten, Groepen en Toegangsbeoordelingen.

  4. Voorwaardelijke toegang.

    Schermopname van het bericht: Aanmeldingsaanvraag goedkeuren. Er is een melding naar uw mobiele apparaat verzonden. Beantwoord deze om door te gaan.

    Schermopname van een venster Applications met een pictogram voor MyHeaderApp.

Extern bureaublad

  1. Kies RDP in de wizard Add Applications.

    Schermopname van de App Toevoegen Wizard in de Akamai EAA-console met RDP onder de apps in de sectie Access Apps.

  2. Voer de naam van de toepassing in, zoals SecretRDPApp.

  3. Selecteer een beschrijving, zoals RDP-sessie beveiligen met behulp van voorwaardelijke toegang van Microsoft Entra.

  4. Geef de connector op die dit gaat verwerken.

    Schermopname van de Akamai EAA-console met instellingen voor Certificaat en Locatie. Gekoppelde connectoren zijn ingesteld op USWST-CON1.

Verificatie

Klik op het tabblad Verificatie op Opslaan en ga naar Services.

Diensten

Klik op Opslaan en ga naar Geavanceerde instellingen.

Schermopname van het tabblad Services in de Akamai EAA-console voor SECRETRDPAPP met de knop Save and go to AdvancedSettings in de rechteronderhoek.

Geavanceerde instellingen

  1. Klik op Opslaan en naar Implementatie gaan.

    Schermopname van het tabblad Advanced Settings in de Akamai EAA-console voor SECRETRDPAPP met de instellingen voor Remote desktop configuration.

    Schermopname van het tabblad Advanced Settings in de Akamai EAA-console voor SECRETRDPAPP met de instellingen voor Authentication en Health check configuration.

    Schermopname van de instellingen voor Custom HTTP headers in de Akamai EAA-console voor SECRETRDPAPP met de knop Save and go to Deployment in de rechteronderhoek.

  2. De ervaring voor de eindgebruiker

    Schermopname van een venster op myapps.microsoft.com met een achtergrondafbeelding en het dialoogvenster Aanmelden.

    Schermopname van het Apps-venster van myapps.microsoft.com met pictogrammen voor Invoegtoepassing, HRWEB, Akamai - CorpApps, Onkosten, Groepen en Toegangsbeoordelingen.

  3. Voorwaardelijke toegang

    Schermopname van het bericht voor voorwaardelijke toegang: Aanmeldingsaanvraag goedkeuren. We hebben een melding verzonden naar uw mobiele apparaat. Reageer om door te gaan.

    Schermopname van een venster Applications met een pictogram voor MyHeaderApp en SecretRDPApp.

    Schermopname van Windows Server 2012 RS-scherm met algemene gebruikerspictogrammen. De pictogrammen voor beheerder, gebruiker0 en gebruiker1 geven aan dat ze zijn aangemeld.

  4. U kunt ook rechtstreeks de URL van de RDP-toepassing intypen.

SSH

  1. Ga naar Add Applications en kies SSH.

    Schermopname van de wizard Add Applications in de Akamai EAA-console met SSH tussen de apps in de sectie Access Apps.

  2. Voer de naam en beschrijving van de toepassing in, zoals moderne verificatie van Microsoft Entra voor SSH.

  3. Configureer de toepassings-id.

    a. Geef een naam/beschrijving op.

    b. Geef het IP/de FQDN en de poort van de toepassingsserver op voor SSH.

    c. Geef de gebruikersnaam/toegangscode voor SSH op * Controleer Akamai EAA.

    d. Geef de naam van de externe host op.

    e. Geef de locatie voor de connector op en kies de connector.

Verificatie

Klik op het tabblad Verificatie op Opslaan en ga naar Services.

Diensten

Klik op Opslaan en ga naar Geavanceerde instellingen.

Schermopname van het tabblad Services in de Akamai EAA-console voor SSH-SECURE met de knop Save and go to AdvancedSettings in de rechteronderhoek.

Geavanceerde instellingen

Klik op Opslaan en ga naar Implementatie.

Schermopname van het tabblad Advanced Settings in de Akamai EAA-console voor SSH-SECURE met de instellingen voor Authentication en Health check configuration.

Schermopname van de instellingen voor Custom HTTP headers in de Akamai EAA-console voor SSH-SECURE met de knop Save and go to Deployment in de rechteronderhoek.

Implementatie

  1. Klik op Deploy application.

    Schermopname van het tabblad Deployment in de Akamai EAA-console voor SSH-SECURE met de knop Deploy application.

  2. De ervaring voor de eindgebruiker

    Schermopname van een aanmeldvenster op myapps.microsoft.com.

    Schermopname van het Apps-venster voor myapps.microsoft.com met pictogrammen voor Invoegtoepassing, HRWEB, Akamai - CorpApps, Onkosten, Groepen en Toegangsbeoordelingen.

  3. Voorwaardelijke toegang

    Schermopname die het volgende bericht weergeeft: Aanmeldingsaanvraag goedkeuren. Er is een melding naar uw mobiele apparaat verzonden. Beantwoord deze om door te gaan.

    Schermopname van een venster Applications met een pictogram voor MyHeaderApp, SSH Secure en SecretRDPApp.

    Schermopname van een opdrachtvenster voor ssh-secure-go.akamai-access.com waarin een wachtwoordprompt wordt weergegeven.

    Schermopname van een opdrachtvenster voor ssh-secure-go.akamai-access.com met informatie over de toepassing en waarin een opdrachtprompt wordt weergegeven.

Kerberos-verificatie

In het onderstaande voorbeeld publiceren we een interne webserver op http://frp-app1.superdemo.live en schakelen we eenmalige aanmelding in met behulp van KCD.

Tabblad General

Schermopname van het tabblad General in de Akamai EAA-console voor MYKERBOROSAPP.

Tabblad Authenticatie

Wijs op het tabblad Verificatie de id-provider toe.

Tabblad Services

Schermopname van het tabblad Services in de Akamai EAA-console voor MYKERBOROSAPP.

Geavanceerde instellingen

Schermopname van het tabblad Advanced Settings in de Akamai EAA-console voor MYKERBOROSAPP met instellingen voor Related Applications en Authentication.

Notitie

De SPN voor de webserver moet de notatie SPN@domain hebben, bijv. HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE voor deze demo. Laat de overige instellingen op de standaardwaarde staan.

Tabblad Inzet

Schermopname van het tabblad Deployment in de Akamai EAA-console voor MYKERBOROSAPP met de knop Deploy application.

Map toevoegen

  1. Selecteer AD in de vervolgkeuzelijst.

    Schermopname van het venster Directories in de Akamai EAA-console met het dialoogvenster Create New Directory, waarin AD is geselecteerd in de vervolgkeuzelijst Directory Type.

  2. Geef de benodigde gegevens op.

    Schermopname van het venster SUPERDEMOLIVE in de Akamai EAA-console met instellingen voor DirectoryName, Directory Service, Connector en Attribute mapping.

  3. Controleer de aanmaak van de map.

    Schermopname van het venster Directories in de Akamai EAA-console waarin wordt getoond dat de map superdemo.live is toegevoegd.

  4. Voeg de groepen/organisatie-eenheden toe waarvoor toegang is vereist.

    Schermopname van de instellingen voor de map superdemo.live. Het pictogram dat u selecteert voor het toevoegen van groepen of organisatie-eenheden, is gemarkeerd..

  5. Hieronder wordt de groep EAAGroup genoemd, en deze heeft één lid.

    Schermopname van het venster GROUPS ON SUPERDEMOLIVE DIRECTORY in de Akamai EAA-console. EAAGroup met 1 gebruiker wordt vermeld onder Groups.

  6. Voeg de Directory toe aan uw Identiteitsprovider door op Identiteit>Identiteitsproviders te klikken, vervolgens op het tabblad Directories te klikken en daarna op Directory toewijzen te klikken.

KCD-delegatie configureren voor EAA-doorloop

Stap 1: Een account maken

  1. In het voorbeeld wordt een account gebruikt met de naam EAADelegation. U kunt dit uitvoeren met behulp van de Active Directory-gebruikers en -computers snap-in.

    Notitie

    De gebruikersnaam moet een specifieke indeling hebben op basis van de Identity Intercept Name. In afbeelding 1 ziet u dat deze corpapps.login.go.akamai-access.com is

  2. De aanmeldingsnaam van de gebruiker is:HTTP/corpapps.login.go.akamai-access.com

    Schermopname van EAADelegation-eigenschappen waarbij de voornaam is ingesteld op

Stap 2: de SPN voor dit account configureren

  1. Op basis van dit voorbeeld wordt de SPN als volgt weergegeven.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Schermopname van een Administrator-opdrachtprompt met de resultaten van de opdracht setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Stap 3: Delegatie configureren

  1. Klik voor het EAADelegation-account op het tabblad Delegation.

    Schermopname van een Administrator: Command Prompt-scherm met de opdracht voor het configureren van de SPN.

    • Geef elk authenticatieprotocol op.
    • Klik op Add en voeg het app-pool-account voor de Kerberos-website toe. Het moet automatisch worden omgezet naar de juiste SPN als deze correct is geconfigureerd.

Stap 4: Een Keytab-bestand maken voor AKAMAI EAA

  1. Hier volgt de algemene syntaxis.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Uitleg van het voorbeeld

    Fragment Uitleg
    Ktpass /out EAADemo.keytab // De naam van het Keytab-uitvoerbestand
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Account voor EAA-delegatie
    /pass RANDOMPASS // Wachtwoord voor EAA-delegeringsaccount
    /crypto All ptype KRB5_NT_PRINCIPAL // Raadpleeg de documentatie van Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Schermopname van een Administrator: Command Prompt-scherm met de resultaten van de opdracht voor het maken van een Keytab-bestand voor AKAMAI EAA.

Stap 5: Het importeren van de Keytab in de AKAMAI EAA-console

  1. Klik op System>Keytabs.

    Schermopname van de Akamai EAA-console waarin Keytabs is geselecteerd in het menu System.

  2. Kies voor het type Keytab Kerberos Delegation.

    Schermopname van het venster EAAKEYTAB in de Akamai EAA-console met de instellingen voor Keytab. Keytab Type is ingesteld op Kerberos Delegation.

  3. Zorg ervoor dat de Keytab wordt weergegeven als gedeployed en geverifieerd.

    Schermopname van het scherm KEYTABS in de Akamai EAA-console waarin EAA Keytab als 'Keytab deployed and verified' staat vermeld.

  4. Gebruikerservaring

    Schermopname van het dialoogvenster Aanmelden op myapps.microsoft.com.

    Schermopname van het venster Apps voor myapps.microsoft.com waarin app-pictogrammen worden weergegeven.

  5. Voorwaardelijke toegang

    Schermopname van een bericht voor goedkeuring van het inlogverzoek.

    Schermopname van een venster Applications met pictogrammen voor MyHeaderApp, SSH Secure, SecretRDPApp en myKerberosApp.

    Schermopname van het welkomstscherm voor myKerberosApp. Het bericht 'Welcome superdemo\user1' wordt weergegeven over een achtergrondafbeelding.

Akamai-testgebruiker maken

In dit gedeelte maakt u in Akamai een gebruiker met de naam B.Simon. Werk samen met het ondersteuningsteam van Akamai om de gebruikers toe te voegen in het Akamai-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen, en u wordt automatisch aangemeld bij de Akamai waarvoor u SSO hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u op de Akamai-tegel in Mijn apps klikt, wordt u automatisch aangemeld bij de Akamai waarvoor u de SSO hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Zodra u Akamai hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens in uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.