Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Akamai integreert met Microsoft Entra ID. Wanneer u Akamai integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id beheren wie toegang heeft tot Akamai.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Akamai.
- Beheer uw accounts op één centrale locatie.
Integratie van Microsoft Entra ID en Akamai Enterprise Application Access biedt naadloze toegang tot verouderde toepassingen die worden gehost in de cloud of on-premises. De geïntegreerde oplossing maakt gebruik van alle moderne mogelijkheden van Microsoft Entra ID, zoals voorwaardelijke toegang van Microsoft Entra, Microsoft Entra ID Protection en Microsoft Entra ID-governance voor toegang tot verouderde toepassingen zonder app-aanpassingen of agentinstallatie.
In de onderstaande afbeelding wordt beschreven waar Akamai EAA past in het bredere scenario voor hybride beveiligde toegang.
Belangrijkste verificatiescenario's
Naast de systeemeigen integratieondersteuning van Microsoft Entra voor moderne verificatieprotocollen zoals OpenID Connect, SAML en WS-Fed, breidt Akamai EAA veilige toegang uit voor verouderde verificatie-apps voor zowel interne als externe toegang met Microsoft Entra ID, waardoor moderne scenario's (zoals wachtwoordloze toegang) tot deze toepassingen mogelijk zijn. Dit zijn onder andere de nieuwe mogelijkheden:
- Op headers gebaseerde verificatietoepassingen
- Extern bureaublad
- SSH (Secure Shell)
- Kerberos-verificatietoepassingen
- VNC (Virtual Network Computing)
- Anonieme verificatie of geen ingebouwde verificatietoepassingen
- NTLM-verificatietoepassingen (beveiliging met dubbele prompts voor de gebruiker)
- Op formulieren gebaseerde toepassing (beveiliging met dubbele prompts voor de gebruiker)
Integratiescenario's
Samen bieden Microsoft en Akamai EAA de flexibiliteit om aan uw bedrijfsvereisten te voldoen door meerdere integratiescenario's op basis van uw bedrijfsbehoeften te ondersteunen. Deze kunnen worden gebruikt om een zero-day dekking voor alle toepassingen te bieden en om de juiste beleidsclassificaties geleidelijk te classificeren en te configureren.
Integratiescenario 1
Akamai EAA is geconfigureerd als één toepassing op de Microsoft Entra-id. De beheerder kan het beleid voor voorwaardelijke toegang voor de toepassing configureren en wanneer aan de voorwaarden wordt voldaan, kunnen gebruikers toegang krijgen tot de Akamai EAA-portal.
Voordelen:
- U hoeft slechts één keer IDP te configureren.
Nadelen:
Gebruikers krijgen twee toepassingsportals.
Eén gemeenschappelijke dekking voor beleid voor voorwaardelijke toegang voor alle toepassingen.
Integratiescenario 2
De Akamai EAA-toepassing wordt afzonderlijk ingesteld in Azure Portal. Beheerder kan het individuele beleid voor voorwaardelijke toegang configureren voor de applicatie(s) en zodra aan de voorwaarden wordt voldaan, kunnen gebruikers rechtstreeks worden omgeleid naar de specifieke applicatie.
Voordelen:
U kunt afzonderlijke beleidsregels voor voorwaardelijke toegang definiëren.
Alle apps worden weergegeven in de 0365-app-opener en het venster op myApps.microsoft.com.
Nadelen:
- U moet meerdere IDP configureren.
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u dat nog niet hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
- Een abonnement op Akamai met eenmalige aanmelding.
Beschrijving van scenario
In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.
- Akamai biedt ondersteuning voor door IDP geïnitieerde SSO.
Belangrijk
Alle hieronder genoemde instellingen zijn hetzelfde voor Integratiescenario 1 en Integratiescenario 2. Voor Integratiescenario 2 moet u afzonderlijke IDP in de Akamai EAA instellen en moet de URL-eigenschap worden gewijzigd om naar de URL van de toepassing te verwijzen.
Akamai toevoegen vanuit galerie
Als u de integratie van Akamai in Microsoft Entra ID wilt configureren, moet u Akamai vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Identiteit>Toepassingen>Ondernemingstoepassingen>Nieuwe toepassing.
- Typ Akamai in het zoekvak in de sectie Toevoegen uit de galerie.
- Selecteer Akamai in het deelvenster met resultaten en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan je tenant wordt toegevoegd.
U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Akamai configureren en testen
Configureer en test Microsoft Entra SSO met Akamai met een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Akamai.
Voer de volgende stappen uit om Microsoft Entra SSO (Single Sign-On) met Akamai te configureren en te testen:
-
Configureer Microsoft Entra SSO - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Akamai configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- IDP instellen
- Verificatie op basis van headers
- Remote Desktop
- SSH
- Kerberos-verificatie
- Een Akamai-testgebruiker maken : als u een tegenhanger van B.Simon in Akamai wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen: om te controleren of de configuratie werkt.
SSO van Microsoft Entra configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise applications>Akamai>Single sign-on.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de waarden voor de volgende velden in, als u de toepassing in de met IDP geïnitieerde modus wilt configureren:
a. In het tekstvak Id typt u een URL met het volgende patroon:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Notitie
Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het Ondersteuningsteam voor Akamai om deze waarden op te halen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.
In de sectie Akamai instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Akamai SSO configureren
IDP instellen
IDP-configuratie voor AKAMAI EAA
Meld u aan bij de Akamai Enterprise Application Access-console.
Selecteer in de Akamai EAA-console de optie Identity>Identity Providers en klik op Add Identity Provider.
Voer de volgende stappen uit bij Create New Identity Provider:
a. Geef de Unique Name op.
b. Kies Externe partij SAML en klik op Maak een identiteitsprovider en configureer.
Algemene instellingen
Voer op het tabblad Algemeen de volgende gegevens in:
Identity Intercept : geef de naam van het domein op (SP-basis-URL wordt gebruikt voor Microsoft Entra-configuratie).
Notitie
U kunt ervoor kiezen om uw eigen aangepaste domein te gebruiken (een DNS-vermelding en een certificaat zijn vereist). In dit voorbeeld gaan we het Akamai-domein gebruiken.
Akamai Cloud Zone: selecteer de juiste cloudzone.
Certificaatvalidatie: raadpleeg de documentatie van Akamai (optioneel).
Authenticatieconfiguratie
URL: geef dezelfde URL op als voor Identity Intercept (dit is de locatie waarnaar gebruikers worden omgeleid na verificatie).
Afmeldings-URL: werk de afmeldings-URL bij.
Sign SAML Request: standaard niet aangevinkt.
Voor het IDP-metagegevensbestand voegt u de toepassing toe in de Microsoft Entra ID-console.
Sessie-instellingen
Laat de instellingen op standaard staan.
Directories
Sla de mapconfiguratie over in het tabblad Mappen.
Gebruikersinterface voor aanpassingen
U kunt aanpassingen toevoegen aan IDP. Op het tabblad Aanpassing zijn er instellingen voor de gebruikersinterface, taalinstellingen en thema's aanpassen.
Geavanceerde instellingen
Accepteer de standaardwaarden op het tabblad Geavanceerde instellingen . Raadpleeg de Akamai-documentatie voor meer informatie.
Implementatie
Klik op het tabblad Implementatie op Id-provider implementeren.
Controleren of de implementatie is gelukt.
Verificatie op basis van headers
Verificatie op basis van Akamai-headers
Kies Custom HTTP in de Wizard Applicaties Toevoegen.
Voer de Applicatienaam en Beschrijving in.
Verificatie
Selecteer het tabblad Authentication.
Selecteer Identiteitsprovider toewijzen.
Diensten
Klik op Opslaan en Ga naar Authenticatie.
Geavanceerde instellingen
Geef onder de Customer HTTP Headers de CustomerHeader en het SAML Attribute op.
Klik op de knop Save and go to Deployment.
De toepassing implementeren
Klik op de knop Deploy Application.
Controleer of de toepassing is geïmplementeerd.
De ervaring voor de eindgebruiker.
Voorwaardelijke toegang.
Extern bureaublad
Kies RDP in de wizard Add Applications.
Voer de naam van de toepassing in, zoals SecretRDPApp.
Selecteer een beschrijving, zoals RDP-sessie beveiligen met behulp van voorwaardelijke toegang van Microsoft Entra.
Geef de connector op die dit gaat verwerken.
Verificatie
Klik op het tabblad Verificatie op Opslaan en ga naar Services.
Diensten
Klik op Opslaan en ga naar Geavanceerde instellingen.
Geavanceerde instellingen
Klik op Opslaan en naar Implementatie gaan.
De ervaring voor de eindgebruiker
Voorwaardelijke toegang
U kunt ook rechtstreeks de URL van de RDP-toepassing intypen.
SSH
Ga naar Add Applications en kies SSH.
Voer de naam en beschrijving van de toepassing in, zoals moderne verificatie van Microsoft Entra voor SSH.
Configureer de toepassings-id.
a. Geef een naam/beschrijving op.
b. Geef het IP/de FQDN en de poort van de toepassingsserver op voor SSH.
c. Geef de gebruikersnaam/toegangscode voor SSH op * Controleer Akamai EAA.
d. Geef de naam van de externe host op.
e. Geef de locatie voor de connector op en kies de connector.
Verificatie
Klik op het tabblad Verificatie op Opslaan en ga naar Services.
Diensten
Klik op Opslaan en ga naar Geavanceerde instellingen.
Geavanceerde instellingen
Klik op Opslaan en ga naar Implementatie.
Implementatie
Klik op Deploy application.
De ervaring voor de eindgebruiker
Voorwaardelijke toegang
Kerberos-verificatie
In het onderstaande voorbeeld publiceren we een interne webserver op http://frp-app1.superdemo.live
en schakelen we eenmalige aanmelding in met behulp van KCD.
Tabblad General
Tabblad Authenticatie
Wijs op het tabblad Verificatie de id-provider toe.
Tabblad Services
Geavanceerde instellingen
Notitie
De SPN voor de webserver moet de notatie SPN@domain hebben, bijv. HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
voor deze demo. Laat de overige instellingen op de standaardwaarde staan.
Tabblad Inzet
Map toevoegen
Selecteer AD in de vervolgkeuzelijst.
Geef de benodigde gegevens op.
Controleer de aanmaak van de map.
Voeg de groepen/organisatie-eenheden toe waarvoor toegang is vereist.
Hieronder wordt de groep EAAGroup genoemd, en deze heeft één lid.
Voeg de Directory toe aan uw Identiteitsprovider door op Identiteit>Identiteitsproviders te klikken, vervolgens op het tabblad Directories te klikken en daarna op Directory toewijzen te klikken.
KCD-delegatie configureren voor EAA-doorloop
Stap 1: Een account maken
In het voorbeeld wordt een account gebruikt met de naam EAADelegation. U kunt dit uitvoeren met behulp van de Active Directory-gebruikers en -computers snap-in.
Notitie
De gebruikersnaam moet een specifieke indeling hebben op basis van de Identity Intercept Name. In afbeelding 1 ziet u dat deze corpapps.login.go.akamai-access.com is
De aanmeldingsnaam van de gebruiker is:
HTTP/corpapps.login.go.akamai-access.com
Stap 2: de SPN voor dit account configureren
Op basis van dit voorbeeld wordt de SPN als volgt weergegeven.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Stap 3: Delegatie configureren
Klik voor het EAADelegation-account op het tabblad Delegation.
- Geef elk authenticatieprotocol op.
- Klik op Add en voeg het app-pool-account voor de Kerberos-website toe. Het moet automatisch worden omgezet naar de juiste SPN als deze correct is geconfigureerd.
Stap 4: Een Keytab-bestand maken voor AKAMAI EAA
Hier volgt de algemene syntaxis.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALUitleg van het voorbeeld
Fragment Uitleg Ktpass /out EAADemo.keytab // De naam van het Keytab-uitvoerbestand /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live // Account voor EAA-delegatie /pass RANDOMPASS // Wachtwoord voor EAA-delegeringsaccount /crypto All ptype KRB5_NT_PRINCIPAL // Raadpleeg de documentatie van Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Stap 5: Het importeren van de Keytab in de AKAMAI EAA-console
Klik op System>Keytabs.
Kies voor het type Keytab Kerberos Delegation.
Zorg ervoor dat de Keytab wordt weergegeven als gedeployed en geverifieerd.
Gebruikerservaring
Voorwaardelijke toegang
Akamai-testgebruiker maken
In dit gedeelte maakt u in Akamai een gebruiker met de naam B.Simon. Werk samen met het ondersteuningsteam van Akamai om de gebruikers toe te voegen in het Akamai-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Klik op Deze toepassing testen, en u wordt automatisch aangemeld bij de Akamai waarvoor u SSO hebt ingesteld.
U kunt Microsoft Mijn apps gebruiken. Wanneer u op de Akamai-tegel in Mijn apps klikt, wordt u automatisch aangemeld bij de Akamai waarvoor u de SSO hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.
Verwante inhoud
Zodra u Akamai hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens in uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.