Compartilhar via


Tutorial: integração do SSO do Microsoft Entra com o Akamai

Nesse tutorial, você aprenderá a integrar o Akamai ao Microsoft Entra ID. Ao integrar o Akamai ao Microsoft Entra ID, é possível fazer o seguinte:

  • Controlar no Microsoft Entra ID quem tem acesso ao Akamai.
  • Permitir que seus usuários entrem automaticamente no Akamai com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

A integração de acesso a aplicativos empresariais do Microsoft Entra ID e do Akamai permite acesso contínuo a aplicativos herdados hospedados na nuvem ou localmente. A solução integrada aproveita as vantagens de todos os recursos modernos do Microsoft Entra ID, como Acesso Condicional do Microsoft Entra, Microsoft Entra ID Protection e Microsoft Entra ID Governance para acesso de aplicativos herdados sem modificações de aplicativo ou instalação de agentes.

A imagem abaixo descreve como o EAA do Akamai se encaixa no cenário de Acesso Seguro Híbrido mais amplo.

O EAA do Akamai se encaixa no cenário de Acesso Seguro Híbrido mais amplo

Cenários de autenticação de chaves

Além do suporte à integração nativa do Microsoft Entra para protocolos de autenticação modernos, como Open ID Connect, SAML e WS-Fed, a Akamai EAA estende o acesso seguro para aplicativos de autenticação herdados para acesso interno e externo com o Microsoft Entra ID, habilitando cenários modernos (por exemplo, acesso sem senha) a esses aplicativos. Isso inclui:

  • Aplicativos de autenticação baseada em cabeçalho
  • Área de Trabalho Remota
  • SSH (Secure Shell)
  • Aplicativos de autenticação Kerberos
  • VNC (Computação de Rede Virtual)
  • Autenticação anônima ou nenhum aplicativo de autenticação interno
  • Aplicativos de autenticação NTLM (proteção com prompts duplos para o usuário)
  • Aplicativo baseado em formulários (proteção com prompts duplos para o usuário)

Cenários de integração

A parceria entre a Microsoft e o EAA do Akamai permite a flexibilidade de atender aos seus requisitos de negócios, dando suporte a vários cenários de integração com base em seu requisito de negócios. Isso pode ser usado para fornecer cobertura, desde o início, para todos os aplicativos, bem como classificar e configurar gradualmente as classificações de política apropriadas.

Cenário de integração 1

O EAA do Akamai é configurado como um único aplicativo no Microsoft Entra ID. O administrador pode configurar a política de Acesso Condicional no aplicativo e, depois que as condições forem satisfeitas, os usuários poderão obter acesso ao portal do EAA do Akamai.

Prós:

  • você só precisa configurar o IDP uma vez.

Contras:

  • os usuários acabam tendo dois portais de aplicativos.

  • Cobertura da política de Acesso Condicional única comum para todos os aplicativos.

Cenário de integração 1

Cenário de integração 2

O Aplicativo EAA do Akamai é configurado individualmente no portal do Azure. O administrador pode configurar a política de Acesso Condicional individual nos aplicativos e, depois que as condições são atendidas, os usuários poderão ser redirecionados diretamente para o aplicativo específico.

Prós:

  • Você pode definir Políticas de Acesso Condicional individuais.

  • Todos os aplicativos são representados no 0365 Waffle e no painel myApps.microsoft.com.

Contras:

  • Você precisa configurar vários IDPs.

Cenário de integração 2

Pré-requisitos

Para começar, você precisará dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
  • Assinatura do Akamai habilitada para SSO (logon único).

Descrição do cenário

Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.

  • O Akamai dá suporte ao SSO iniciado por IDP.

Importante

Todas as configurações listadas abaixo são as mesmas para o Cenário de integração 1 e para o Cenário 2. Para o Cenário de integração 2, você precisa configurar o IDP individual no EAA do Akamai e a propriedade de URL precisará ser modificada para apontar para a URL do aplicativo.

Captura de tela da guia Geral do AZURESSO-SP no Akamai Enterprise Application Access. O campo URL de configuração de autenticação é destacado.

Para configurar a integração do Akamai ao Microsoft Entra ID, você precisará adicionar o Akamai da galeria à lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite Akamai na caixa de pesquisa.
  4. Selecione Akamai no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Akamai

Configure e teste o SSO do Microsoft Entra com o Akamai usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Akamai.

Para configurar e testar o SSO do Microsoft Entra com o Akamai, execute as seguintes etapas:

  1. Configurar o SSO do Microsoft Entra - para permitir que os usuários usem esse recurso.
  2. Configurar o SSO do Akamai – para definir as configurações de logon único no lado do aplicativo.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Akamai>Logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configurar o logon único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.

    Editar a Configuração Básica de SAML

  5. Na seção Configuração Básica do SAML, caso deseje configurar o aplicativo no modo iniciado por IDP, digite os valores dos seguintes campos:

    a. No identificador caixa de texto, digite uma URL usando o seguinte padrão: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. No URL de resposta caixa de texto, digite uma URL usando o seguinte padrão: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador e a URL de Resposta reais. Contate a equipe de suporte ao Cliente do Akamai para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  6. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, localize XML de Metadados de Federação e selecione Baixar para baixar o certificado e salvá-lo no computador.

    O link de download do Certificado

  7. Na seção Configurar o Akamai, copie as URLs apropriadas de acordo com suas necessidades.

    Copiar URLs de configuração

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Fernandes.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
  2. Navegue até Identidade>Usuários>Todos os usuários.
  3. Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
  4. Nas propriedades do Usuário, siga estas etapas:
    1. No campo Nome de exibição, insira B.Simon.
    2. No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único ao conceder acesso ao Akamai.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Akamai.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
    1. Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
    3. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Configurar o SSO do Akamai

Configurando IDP

Configuração de IDP do EAA do AKAMAI

  1. Entre no console de Acesso ao aplicativo empresarial do Akamai.

  2. No Console EAA do Akamai, selecione Identidade>Provedores de Identidade e clique em Adicionar Provedor de Identidade.

    Captura de tela da janela Provedores de identidade do console EAA Akamai. Selecione Provedores de identidade no menu Identidade e selecione Adicionar provedor de identidade.

  3. Em Criar Novo Provedor de Identidade, execute as seguintes etapas:

    a. Especifique o Nome Exclusivo.

    b. Escolha SAML de Terceiros e clique em Criar Provedor de Identidade e Configurar.

Configurações gerais

Na guia Geral, insira as seguintes informações:

  1. Interceptação de identidade - Especifique o nome do domínio (URL base do SP – será usado para a configuração do Microsoft Entra).

    Observação

    Você pode optar por ter seu próprio domínio personalizado (exigirá uma entrada DNS e um Certificado). Neste exemplo, vamos usar o domínio do Akamai.

  2. Zona de nuvem do Akamai – selecione a zona de nuvem apropriada.

  3. Validação de certificado – verifique a documentação do Akamai (opcional).

Configuração de autenticação

  1. URL – especifique a URL igual à sua interceptação de identidade (é aqui que os usuários são redirecionados após a autenticação).

  2. URL de Logoff: Atualize a URL de logoff.

  3. Assinar solicitação SAML: padrão desmarcado.

  4. Para o arquivo de metadados de IDP, adicione o aplicativo no console do Microsoft Entra ID.

    Captura de tela da configuração de Autenticação do console do Akamai EAA mostrando as configurações de URL, URL de Logout, Solicitação SAML de Assinatura e Arquivo de Metadados do IDP.

Configurações da sessão

Deixe as configurações como padrão.

Captura de tela da caixa de diálogo de Configurações da sessão do console do Akamai EAA.

Diretórios

Na guia Diretórios, ignore a configuração do diretório.

Interface do usuário de personalização

É possível adicionar a personalização ao IDP. Na guia Personalização, há configurações para Personalizar interface do usuário, Configurações de idioma e Temas.

Configurações Avançadas

Na guia Configurações avançadas, aceite os valores padrão. Consulte a documentação da Akamai para obter mais detalhes.

Implantação

  1. Na guia Implantação, clique em Implantar provedor de identidade.

  2. Verifique se a implantação foi bem-sucedida.

Autenticação baseada em cabeçalho

Autenticação baseada em cabeçalho do Akamai

  1. Escolha HTTP personalizado para o Assistente para adicionar aplicativos.

    Captura de tela do assistente para Adicionar aplicativos do console do Akamai EAA mostrando CustomHTTP listados na seção Acessar Aplicativos.

  2. Insira o Nome do Aplicativo e a Descrição.

    Captura de tela de uma caixa de diálogo de Aplicativo HTTP Personalizado mostrando as configurações de Nome e Descrição do Aplicativo.

    Captura de tela da guia Geral do console do Akamai EAA mostrando configurações gerais para MYHEADERAPP.

    Captura de tela do console do Akamai EAA mostrando as configurações para Certificado e Localização.

Autenticação

  1. Selecione a guia Autenticação.

    Captura de tela do console do o EAA do Akamai com a guia Autenticação selecionada.

  2. Selecione Atribuir provedor de identidade.

Serviços

Clique em Salvar e Ir para Autenticação.

Captura de tela da guia Serviços do console Akamai EAA para MYHEADERAPP mostrando o botão Salvar e ir para AdvancedSettings no canto inferior direito.

Configurações avançadas

  1. Em Cabeçalhos HTTP do Cliente, especifique CustomerHeader e Atributo SAML.

    Captura de tela da guia Configurações Avançadas do console do Akamai EAA mostrando o campo URL de logon do SSO realçado em Autenticação.

  2. Clique no botão Salvar e ir para Implantação.

    Captura de tela da guia Configurações Avançadas do console do Akamai EAA mostrando o botão Salvar e ir para Implantação no canto inferior direito.

Implantar o aplicativo

  1. Clique no botão Implantar Aplicativo.

    Captura de tela da guia Implantação do console do Akamai EAA mostrando o botão Implantar aplicativo.

  2. Verifique se o aplicativo foi implantado com êxito.

    Captura de tela da guia Implantação do console Akamai EAA mostrando a mensagem de status do aplicativo:

  3. Experiência do usuário final.

    Captura da tela com a tela de abertura para myapps.microsoft.com com uma imagem em segundo plano e uma caixa de diálogo de Entrar.

    Captura de tela mostrando parte de uma janela de Aplicativos com ícones de Suplemento, HRWEB, Akamai-CorpApps, Despesas, Grupos e Análises de acesso.

  4. Acesso Condicional.

    Captura de tela da mensagem: Aprovar solicitação de login. Enviamos uma notificação para o seu dispositivo móvel. Por favor, responda para continuar.

    Instantâneo de uma tela de aplicativos mostrando um ícone para o MyHeaderApp.

Área de Trabalho Remota

  1. Escolha RDP no Assistente para adicionar aplicativos.

    Captura de tela do assistente para Adicionar aplicativos do console do EAA do Akamai mostrando RDP listado entre os aplicativos na seção Acessar Aplicativos.

  2. Insira o Nome do aplicativo, como SecretRDPApp.

  3. Selecione uma Descrição, como Proteger Sessão RDP usando o Acesso Condicional do Microsoft Entra.

  4. Especifique o Conector que atenderá a ele.

    Captura de tela do console Akamai EAA mostrando as configurações de certificado e local. Os conectores associados são definidos como USWST-CON1.

Autenticação

Na guia Autenticação, clique em Salvar e vá para Serviços.

Serviços

Clique em Salvar e ir para Configurações Avançadas.

Captura de tela da guia Serviços do console Akamai EAA para SECRETRDPAPP mostrando o botão Salvar e ir para AdvancedSettings no canto inferior direito.

Configurações avançadas

  1. Clique em Salvar e ir para Implantação.

    Captura de tela da guia Configurações Avançadas do console do Akamai EAA para SECRETRDPAPP mostrando as definições para a configuração da Área de Trabalho Remota.

    Captura de tela da guia Configurações Avançadas do console do Akamai EAA para SECRETRDPAPP mostrando as definições para a configuração de Autenticação e Verificação de integridade.

    Captura de tela de configurações de cabeçalhos HTTP Personalizados do console do Akamai EAA para SECRETRDPAPP com o botão Salvar e ir para Implantação no canto inferior direito.

  2. Experiência do usuário final

    Captura de tela de uma janela myapps.microsoft.com com uma imagem de tela de fundo e uma caixa de diálogo de Entrar.

    Captura de tela da janela Aplicativos do myapps.microsoft.com com ícones para Suplemento, HRWEB, Akamai-CorpApps, Despesas, Grupos e Análises de acesso.

  3. Acesso Condicional

    Captura de tela da mensagem de Acesso Condicional: Aprovar solicitação de login. Enviamos uma notificação ao seu dispositivo móvel. Responda para continuar.

    Instantâneo de uma tela Aplicativos mostrando ícones para MyHeaderApp e SecretRDPApp.

    Captura de tela da tela do Windows Server 2012 RS mostrando ícones de usuário genéricos. Os ícones de administrador, usuário0 e usuário1 mostram que eles estão conectados.

  4. Como alternativa, você também pode digitar diretamente a URL do aplicativo RDP.

SSH

  1. Vá para Adicionar Aplicativos e escolha SSH.

    Captura de tela do assistente para Adicionar aplicativos do console do EAA do Akamai mostrando SSH listado entre os aplicativos na seção Acessar Aplicativos.

  2. Insira o Nome e a Descrição do Aplicativo, como a autenticação moderna do Microsoft Entra para SSH.

  3. Configure a identidade do aplicativo.

    a. Especifique nome/descrição.

    b. Especifique o IP/FQDN do servidor de aplicativos e a porta para SSH.

    c. Especifique o nome de usuário/senha de SSH *Verifique a EAA do Akamai.

    d. Especifique o nome do host externo.

    e. Especifique o local para o conector e escolha o conector.

Autenticação

Na guia Autenticação, clique em Salvar e vá para Serviços.

Serviços

Clique em Salvar e ir para Configurações Avançadas.

Captura de tela da guia Serviços do console Akamai EAA para SSH-SECURE mostrando o botão Salvar e ir para AdvancedSettings no canto inferior direito.

Configurações avançadas

Clique em Salvar e vá para a Implantação.

Captura de tela da guia Configurações Avançadas do console do Akamai EAA para SSH-SECURE mostrando as definições para a configuração de Autenticação e Verificação de integridade.

Captura de tela de configurações de cabeçalhos HTTP Personalizados do console do Akamai EAA para SSH-SECURE com o botão Salvar e ir para Implantação no canto inferior direito.

Implantação

  1. Clique em Implantar aplicativo.

    Captura de tela da guia Implantação do console do Akamai EAA para SSH-SECURE mostrando o botão Implantar aplicativo.

  2. Experiência do usuário final

    Captura de tela de uma caixa de diálogo de Entrar da janela do myapps.microsoft.com.

    Captura de tela da janela Aplicativos para myapps.microsoft.com mostrando ícones para Suplemento, HRWEB, Akamai-CorpApps, Despesas, Grupos e Análises de acesso.

  3. Acesso Condicional

    Captura de tela mostrando a mensagem: Aprovar solicitação de login. Enviamos uma notificação para o seu dispositivo móvel. Por favor, responda para continuar.

    Captura de tela com a tela Aplicativos mostrando ícones para MyHeaderApp, SSH Secure e SecretRDPApp.

    Captura de tela de uma janela Comando para ssh-secure-go.akamai-access.com mostrando um prompt de Senha.

    Captura de tela de uma janela Comando para ssh-secure-go.akamai-access.com mostrando informações sobre o aplicativo e exibindo um prompt para comandos.

Autenticação Kerberos

No exemplo abaixo, publicaremos um servidor Web interno em http://frp-app1.superdemo.live e habilitaremos o SSO utilizando o KCD.

Guia Geral

Captura de tela da guia Geral do console do Akamai EAA para MYKERBOROSAPP.

Guia Autenticação

Na guia Autenticação, atribua o Provedor de identidade.

Guia Serviços

Captura de tela da guia Serviços do console do Akamai EAA para MYKERBOROSAPP.

Configurações avançadas

Captura de tela da guia Configurações Avançadas do console do Akamai EAA para MYKERBOROSAPP mostrando as configurações para Aplicativos Relacionados e Autenticação.

Observação

O SPN para o servidor da Web deve estar no formato SPN @ Domain HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE, por exemplo, para esta demonstração. Deixe o restante das configurações como padrão.

Guia Implantação

Captura de tela da guia Implantação do console do Akamai EAA para MYKERBOROSAPP mostrando o botão Implantar aplicativo.

Adicionando diretório

  1. Selecione AD no menu suspenso.

    Captura de tela da janela Diretórios do console do Akamai EAA mostrando uma caixa de diálogo Criar Diretório com o AD selecionado na lista suspensa para Tipo de Diretório.

  2. Forneça os dados necessários.

    Captura de tela da janela SUPERDEMOLIVE do console do Akamai EAA com configurações para DirectoryName, Serviço de Diretório, Conector e Mapeamento de Atributo.

  3. Verifique a criação do diretório.

    Captura de tela da janela Diretórios do console do Akamai EAA mostrando que o diretório superdemo.live foi adicionado.

  4. Adicione os grupos/UOs que precisariam de acesso.

    Captura de tela das configurações do diretório superdemo.live. O ícone que você seleciona para adicionar grupos ou UOs é destacado.

  5. Abaixo, o grupo é chamado de EAAGroup e tem um membro.

    Captura de tela da janela GROUPS ON SUPERDEMOLIVE DIRECTORY do console do EAA do Akamai. O EAAGroup com 1 usuário está listado em Grupos.

  6. Adicione o diretório ao seu provedor de identidade clicando em Provedores> de identidade e clique na guia Diretórios e clique em Atribuir diretório.

Passo a passo da configuração da delegação de KCD para EAA

Etapa 1: Criar uma conta

  1. No exemplo, usaremos uma conta chamada EAADelegation. Execute isso usando o snap-in Usuários e computadores do Active Directory.

    Observação

    O nome de usuário deve estar em um formato específico com base no Nome da Interceptação de Identidade. Na Figura 1, vemos que é corpapps.login.go.akamai-access.com

  2. O nome de logon do usuário será:HTTP/corpapps.login.go.akamai-access.com

    Captura de tela mostrando Propriedades EAADelegation com o Nome definido como

Etapa 2: configurar o SPN para essa conta

  1. Com base neste exemplo, o SPN será o seguinte.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Captura de tela de um prompt de comando de administrador mostrando os resultados do comando setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Etapa 3: configurar a delegação

  1. Para a conta do EAADelegation, clique na guia Delegação.

    Captura de tela de um prompt de comando de administrador mostrando o comando para configurar o SPN.

    • Especifique o uso de qualquer protocolo de autenticação.
    • Clique em Adicionar e Adicionar Conta do Pool de Aplicativos ao site do Kerberos. Isso deve ser resolvido automaticamente para o SPN correto, se configurado corretamente.

Etapa 4: criar um arquivo Keytab para o EAA do AKAMAI

  1. Aqui está a sintaxe genérica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Exemplo explicado

    Snippet Explicação
    Ktpass /out EAADemo.keytab // O nome do arquivo Keytab de saída
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Conta de delegação do EAA
    /pass RANDOMPASS // Conta de delegação do EAA Senha
    /crypto All ptype KRB5_NT_PRINCIPAL // Documentação do EAA do Akamai de consultoria
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Captura de tela de um prompt de comando de administrador mostrando os resultados do comando para criar um arquivo keytab para o AKAMAI EAA.

Etapa 5: importar Keytab no console do EAA do AKAMAI

  1. Clique em Sistema>Keytabs.

    Captura de tela do console do Akamai EAA mostrando Keytabs que estão sendo selecionadas no menu de Sistema.

  2. Em Tipo de Keytab, escolha Delegação Kerberos.

    Captura de tela com a tela EAAKEYTAB do console do Akamai EAA mostrando as configurações de keytab. O tipo de Keytab é definido como Delegação Kerberos.

  3. Verifique se Keytab aparece como Implantado e Verificado.

    Captura de tela com a tela KEYTABS do console do Akamai EAA listando a Keytab do EAA como

  4. Experiência de usuário

    Captura de tela da caixa de diálogo de Entrada em myapps.microsoft.com.

    Captura de tela da janela Aplicativos para myapps.microsoft.com mostrando ícones de aplicativo.

  5. Acesso Condicional

    Captura de tela mostrando uma mensagem Aprovar solicitação de entrada. a mensagem.

    Captura de tela com a tela Aplicativos mostrando ícones para MyHeaderApp, SSH Secure, SecretRDPApp e myKerberosApp.

    Captura de tela da tela inicial do myKerberosApp. A mensagem

Criar usuário de teste do Akamai

Nesta seção, você criará um usuário chamado B.Fernandes no Akamai. Trabalhe com a equipe de suporte ao Cliente do Akamai para adicionar os usuários à plataforma Akamai. Os usuários devem ser criados e ativados antes de usar o logon único.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Clique em Testar este aplicativo para entrar automaticamente no Akamai para o qual configurou o SSO.

  • Você pode usar os Meus Aplicativos da Microsoft. Ao clicar no bloco do Akamai em Meus Aplicativos, você deverá ser conectado automaticamente ao Akamai no qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Próximas etapas

Depois de configurar o Akamai, você poderá impor um controle de sessão, que protege contra exfiltração e infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.