Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Akamai z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Akamai z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Akamai.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Akamai przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Integracja usługi Microsoft Entra ID i Akamai Enterprise Application Access umożliwia bezproblemowy dostęp do starszych aplikacji hostowanych w chmurze lub lokalnie. Zintegrowane rozwiązanie korzysta z zalet wszystkich nowoczesnych funkcji identyfikatora Entra firmy Microsoft, takich jak microsoft Entra Conditional Access, Microsoft Entra ID Protection i Microsoft Entra ID Governance , aby uzyskać dostęp do starszych aplikacji bez modyfikacji aplikacji lub instalacji agentów.
Na poniższej ilustracji opisano, gdzie Akamai EAA pasuje do szerszego scenariusza bezpiecznego dostępu hybrydowego.
Scenariusze uwierzytelniania kluczy
Oprócz obsługi natywnej integracji przez Microsoft Entra dla nowoczesnych protokołów uwierzytelniania, takich jak OpenID Connect, SAML i WS-Fed, Akamai EAA rozszerza bezpieczny dostęp do aplikacji uwierzytelniających opartych na starszych technologiach, zarówno dla wewnętrznego, jak i zewnętrznego dostępu przy użyciu Microsoft Entra ID, co umożliwia nowoczesne scenariusze, takie jak dostęp bez hasła do tych aplikacji. Obejmuje to:
- Aplikacje uwierzytelniania oparte na nagłówkach
- Zdalny pulpit
- SSH (Secure Shell)
- Aplikacje uwierzytelniania Kerberos
- VNC (Wirtualne Sieciowe Przetwarzanie)
- Anonimowe uwierzytelnianie lub brak wbudowanych aplikacji uwierzytelniania
- Aplikacje uwierzytelniania NTLM (ochrona z podwójnymi monitami dla użytkownika)
- Aplikacja oparta na formularzach (ochrona z podwójnymi monitami dla użytkownika)
Scenariusze integracji
Partnerstwo firmy Microsoft i Akamai EAA umożliwia elastyczność spełnienia wymagań biznesowych przez obsługę wielu scenariuszy integracji na podstawie wymagań biznesowych. Mogą one służyć do zapewnienia ochrony przed zagrożeniami typu zero-day we wszystkich aplikacjach oraz stopniowego klasyfikowania i konfigurowania odpowiednich zasad.
Scenariusz integracji 1
Akamai EAA jest konfigurowana jako pojedyncza aplikacja w identyfikatorze Entra firmy Microsoft. Administrator może skonfigurować zasady dostępu warunkowego w aplikacji i po spełnieniu warunków użytkownicy mogą uzyskać dostęp do portalu EAA usługi Akamai.
Zalety:
- Musisz skonfigurować IDP tylko raz.
Minusy:
Użytkownicy mają dwa portale aplikacji.
Pojedyncza wspólna zasada dostępu warunkowego dla wszystkich aplikacji.
Scenariusz integracji 2
Aplikacja Akamai EAA jest konfigurowana indywidualnie w witrynie Azure Portal. Administrator może skonfigurować indywidualne zasady dostępu warunkowego w aplikacjach, a po spełnieniu warunków użytkownicy mogą być bezpośrednio przekierowywani do określonej aplikacji.
Zalety:
Można zdefiniować poszczególne zasady dostępu warunkowego.
Wszystkie aplikacje są reprezentowane na 0365 Waffle i panelu myApps.microsoft.com.
Minusy:
- Należy skonfigurować wiele dostawców tożsamości.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Akamai z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Usługa Akamai obsługuje jednokrotne logowanie inicjowane przez dostawcę tożsamości.
Ważne
Wszystkie konfiguracje wymienione poniżej są takie same dla scenariusza integracji 1 i scenariusza 2. W scenariuszu integracji 2 należy skonfigurować indywidualny IDP w Akamai EAA, a właściwość adresu URL musi zostać zmodyfikowana, aby wskazywała adres URL aplikacji.
Dodawanie aplikacji Akamai z galerii
Aby skonfigurować integrację aplikacji Akamai z usługą Microsoft Entra ID, należy dodać aplikację Akamai z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>aplikacji dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Akamai w polu wyszukiwania.
- Wybierz pozycję Akamai z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji Akamai
Skonfiguruj i przetestuj Microsoft Entra SSO z Akamai przy użyciu testowego użytkownika B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Akamai.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Akamai, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować single sign-on Microsoft Entra z B.Simon.
- Przypisz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego aplikacji Akamai — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Konfigurowanie dostawcy tożsamości
- Uwierzytelnianie oparte na nagłówku
- Pulpit zdalny
- Protokół SSH
- Uwierzytelnianie Kerberos
- Utwórz testowego użytkownika Akamai — aby mieć odpowiednik testowego użytkownika B.Simon w Akamai połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie jednokrotnego logowania Microsoft Entra
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje przedsiębiorstwa>Akamai>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
Jeśli chcesz skonfigurować aplikację w trybie inicjowany przez dostawcę tożsamości, w sekcji Podstawowa konfiguracja protokołu SAML wprowadź wartości następujących pól:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Uwaga
Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Akamai, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Akamai skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfiguracja SSO Akamai
Konfigurowanie dostawcy tożsamości (IDP)
Konfiguracja AKAMAI EAA IDP
Zaloguj się do konsoli programu Akamai Enterprise Application Access .
W konsoli Akamai EAA wybierz Tożsamość>Dostawcy Tożsamości i wybierz Dodaj dostawcę tożsamości.
Na stronie Create New Identity Provider (Tworzenie nowego dostawcy tożsamości ) wykonaj następujące kroki:
a. Określ unikatową nazwę.
b. Wybierz pozycję SAML innej firmy i wybierz pozycję Utwórz dostawcę tożsamości i skonfiguruj.
Ustawienia ogólne
Na karcie Ogólne wprowadź następujące informacje:
Identity Intercept — określ nazwę domeny (podstawowy adres URL sp — jest używany dla usługi Microsoft Entra Configuration).
Uwaga
Możesz wybrać własną domenę niestandardową (wymaga wpisu DNS i certyfikatu). W tym przykładzie użyjemy domeny Akamai.
Strefa chmury Akamai — wybierz odpowiednią strefę chmury.
Weryfikacja certyfikatu — sprawdź dokumentację usługi Akamai (opcjonalnie).
Konfiguracja uwierzytelniania
ADRES URL — określ identyczny z adresem URL punkt przechwytywania tożsamości (tj. miejsce, do którego użytkownicy są przekierowywani po uwierzytelnieniu).
Adres URL wylogowywania: zaktualizuj adres URL wylogowywania.
Podpisz żądanie SAML: domyślne niezaznaczone.
W przypadku pliku metadanych IDP dodaj aplikację w konsoli Microsoft Entra ID.
Ustawienia sesji
Pozostaw ustawienia domyślne.
Katalogi
Na karcie Katalogi pomiń konfigurację katalogu.
Interfejs użytkownika do dostosowywania
Możesz dodać dostosowywanie do IdP. Na karcie Dostosowywanie znajdują się ustawienia dla ustawienia Dostosowywanie interfejsu użytkownika, ustawień języka i motywów.
Ustawienia zaawansowane
Na karcie Ustawienia zaawansowane zaakceptuj wartości domyślne. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Akamai.
Wdrożenie
Na karcie Wdrożenie wybierz pozycję Wdróż dostawcę tożsamości.
Sprawdź, czy wdrożenie zakończyło się pomyślnie.
Uwierzytelnianie oparte na nagłówku
Uwierzytelnianie oparte na nagłówkach Akamai
Wybierz Niestandardowy HTTP w Kreatorze dodawania aplikacji.
Wprowadź nazwę aplikacji i opis.
Uwierzytelnianie
Wybierz kartę Uwierzytelnianie .
Wybierz pozycję Przypisz dostawcę tożsamości.
Usługi
Wybierz pozycję Zapisz i przejdź do uwierzytelniania.
Ustawienia zaawansowane
W obszarze Nagłówki HTTP klienta określ atrybut CustomerHeader i SAML.
Wybierz pozycję Zapisz i przejdź do przycisku Wdrażanie .
Wdrażanie aplikacji
Wybierz przycisk Wdróż aplikację .
Sprawdź, czy aplikacja została pomyślnie wdrożona.
Doświadczenie użytkownika końcowego.
Dostęp warunkowy.
Zdalny pulpit
Wybierz RDP w kreatorze dodawania aplikacji.
Wprowadź nazwę aplikacji, taką jak SecretRDPApp.
Wybierz opis, taki jak Ochrona sesji protokołu RDP przy użyciu dostępu warunkowego firmy Microsoft Entra.
Określ łącznik, który to obsługuje.
Uwierzytelnianie
Na karcie Uwierzytelnianie wybierz pozycję Zapisz i przejdź do pozycji Usługi.
Usługi
Wybierz pozycję Zapisz i przejdź do pozycji Ustawienia zaawansowane.
Ustawienia zaawansowane
Wybierz pozycję Zapisz i przejdź do pozycji Wdrożenie.
Doświadczenie użytkownika końcowego
Dostęp warunkowy
Alternatywnie możesz również bezpośrednio wpisać adres URL aplikacji RDP.
Protokół SSH
Przejdź do pozycji Dodaj aplikacje, wybierz pozycję SSH.
Wprowadź Nazwę aplikacji i Opis, na przykład Microsoft Entra nowoczesne uwierzytelnianie do SSH.
Konfigurowanie tożsamości aplikacji.
a. Określ nazwę/opis.
b. Określ adres IP/nazwę FQDN serwera aplikacji i port dla protokołu SSH.
c. Określ nazwę użytkownika/hasło SSH *Sprawdź Akamai EAA.
d. Określ nazwę hosta zewnętrznego.
e. Określ lokalizację łącznika i wybierz łącznik.
Uwierzytelnianie
Na karcie Uwierzytelnianie wybierz pozycję Zapisz i przejdź do pozycji Usługi.
Usługi
Wybierz pozycję Zapisz i przejdź do pozycji Ustawienia zaawansowane.
Ustawienia zaawansowane
Wybierz pozycję Zapisz i przejdź do pozycji Wdrażanie.
Wdrożenie
Wybierz pozycję Wdróż aplikację.
Doświadczenie użytkownika końcowego
Dostęp warunkowy
Uwierzytelnianie Kerberos
W poniższym przykładzie publikujemy wewnętrzny serwer internetowy na http://frp-app1.superdemo.live
i włączamy logowanie jednokrotne przy użyciu KCD.
Karta Ogólna
Zakładka Uwierzytelnianie
Na karcie Uwierzytelnianie wybierz dostawcę tożsamości.
Zakładka Usługi
Ustawienia zaawansowane
Uwaga
Nazwa SPN dla serwera sieci Web jest w formacie SPN@Domain, na przykład: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
w ramach tej demonstracji. Pozostaw pozostałe ustawienia domyślne.
Karta Wdrażania
Dodawanie katalogu
Wybierz pozycję AD z listy rozwijanej.
Podaj niezbędne dane.
Sprawdź tworzenie katalogu.
Dodaj grupy/jednostki organizacyjne, które wymagają dostępu.
Poniżej grupa nosi nazwę EAAGroup i ma 1 członka.
Dodaj katalog do dostawcy tożsamości, wybierając Tożsamość, następnie >, przejdź do karty Katalogi i wybierz Przypisz katalog.
Konfigurowanie delegowania KCD na potrzeby przewodnika EAA
Krok 1. Tworzenie konta
W tym przykładzie używamy konta o nazwie EAADelegation. Można to zrobić przy użyciu przystawki Użytkownicy i komputery usługi Active Directory.
Uwaga
Nazwa użytkownika musi być w określonym formacie w oparciu o Identity Intercept Name. Na rysunku 1 widzimy, że to jest corpapps.login.go.akamai-access.com
Nazwa logowania użytkownika to:
HTTP/corpapps.login.go.akamai-access.com
Krok 2. Konfigurowanie nazwy SPN dla tego konta
Na podstawie tego przykładu SPN jest następujący.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Krok 3. Konfigurowanie delegowania
Dla konta EAADelegation wybierz kartę Delegowanie.
- Określ użycie dowolnego protokołu uwierzytelniania.
- Wybierz pozycję Dodaj i Dodaj konto puli aplikacji dla witryny Kerberos. Powinna się automatycznie rozwiązać do prawidłowego SPN, jeśli zostanie poprawnie skonfigurowana.
Krok 4: Tworzenie pliku Keytab dla AKAMAI EAA
Oto ogólna składnia.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALPrzykład objaśniony
Fragment kodu Wyjaśnienie Ktpass /out EAADemo.keytab Nazwa wyjściowego pliku keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live Konto delegowania EAA /pass RANDOMPASS Hasło dla konta delegowania EAA /crypto Wszystkie ptype KRB5_NT_PRINCIPAL zapoznaj się z dokumentacją EAA Akamai Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Krok 5: Importowanie keytab w konsoli EAA usługi AKAMAI
Wybierz System>Keytabs.
W typie Keytab wybierz Delegowanie protokołu Kerberos.
Upewnij się, że Keytab jest oznaczony jako wdrożony i zweryfikowany.
Środowisko użytkownika
Dostęp warunkowy
Tworzenie użytkownika testowego aplikacji Akamai
W tej sekcji utworzysz użytkownika O nazwie B.Simon w aplikacji Akamai. Pracuj z zespołem pomocy technicznej klienta usługi Akamai, aby dodać użytkowników na platformie Akamai. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Akamai, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Akamai w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Akamai, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu usługi Akamai możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.