Eventos
9 de abr., 15 - 10 de abr., 12
Codifique o futuro com IA e conecte-se com colegas e especialistas em Java no JDConf 2025.
Registre-se agoraNão há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Nesse tutorial, você aprenderá a integrar o Akamai ao Microsoft Entra ID. Ao integrar o Akamai ao Microsoft Entra ID, é possível fazer o seguinte:
A integração de acesso a aplicativos empresariais do Microsoft Entra ID e do Akamai permite acesso contínuo a aplicativos herdados hospedados na nuvem ou localmente. A solução integrada aproveita as vantagens de todos os recursos modernos do Microsoft Entra ID, como Acesso Condicional do Microsoft Entra, Microsoft Entra ID Protection e Microsoft Entra ID Governance para acesso de aplicativos herdados sem modificações de aplicativo ou instalação de agentes.
A imagem abaixo descreve como o EAA do Akamai se encaixa no cenário de Acesso Seguro Híbrido mais amplo.
Além do suporte à integração nativa do Microsoft Entra para protocolos de autenticação modernos, como Open ID Connect, SAML e WS-Fed, a Akamai EAA estende o acesso seguro para aplicativos de autenticação herdados para acesso interno e externo com o Microsoft Entra ID, habilitando cenários modernos (por exemplo, acesso sem senha) a esses aplicativos. Isso inclui:
A parceria entre a Microsoft e o EAA do Akamai permite a flexibilidade de atender aos seus requisitos de negócios, dando suporte a vários cenários de integração com base em seu requisito de negócios. Isso pode ser usado para fornecer cobertura, desde o início, para todos os aplicativos, bem como classificar e configurar gradualmente as classificações de política apropriadas.
O EAA do Akamai é configurado como um único aplicativo no Microsoft Entra ID. O administrador pode configurar a política de Acesso Condicional no aplicativo e, depois que as condições forem satisfeitas, os usuários poderão obter acesso ao portal do EAA do Akamai.
Prós:
Contras:
os usuários acabam tendo dois portais de aplicativos.
Cobertura da política de Acesso Condicional única comum para todos os aplicativos.
O Aplicativo EAA do Akamai é configurado individualmente no portal do Azure. O administrador pode configurar a política de Acesso Condicional individual nos aplicativos e, depois que as condições são atendidas, os usuários poderão ser redirecionados diretamente para o aplicativo específico.
Prós:
Você pode definir Políticas de Acesso Condicional individuais.
Todos os aplicativos são representados no 0365 Waffle e no painel myApps.microsoft.com.
Contras:
Para começar, você precisará dos seguintes itens:
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
Todas as configurações listadas abaixo são as mesmas para o Cenário de integração 1 e para o Cenário 2. Para o Cenário de integração 2, você precisa configurar o IDP individual no EAA do Akamai e a propriedade de URL precisará ser modificada para apontar para a URL do aplicativo.
Para configurar a integração do Akamai ao Microsoft Entra ID, você precisará adicionar o Akamai da galeria à lista de aplicativos SaaS gerenciados.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configure e teste o SSO do Microsoft Entra com o Akamai usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Akamai.
Para configurar e testar o SSO do Microsoft Entra com o Akamai, execute as seguintes etapas:
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais>Akamai>Logon único.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar o logon único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML, caso deseje configurar o aplicativo no modo iniciado por IDP, digite os valores dos seguintes campos:
a. No identificador caixa de texto, digite uma URL usando o seguinte padrão: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. No URL de resposta caixa de texto, digite uma URL usando o seguinte padrão: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Observação
Esses valores não são reais. Atualize esses valores com o Identificador e a URL de Resposta reais. Contate a equipe de suporte ao Cliente do Akamai para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.
Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, localize XML de Metadados de Federação e selecione Baixar para baixar o certificado e salvá-lo no computador.
Na seção Configurar o Akamai, copie as URLs apropriadas de acordo com suas necessidades.
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
B.Simon
.B.Simon@contoso.com
.Nesta seção, você permitirá que B.Simon use o logon único ao conceder acesso ao Akamai.
Configuração de IDP do EAA do AKAMAI
Entre no console de Acesso ao aplicativo empresarial do Akamai.
No Console EAA do Akamai, selecione Identidade>Provedores de Identidade e clique em Adicionar Provedor de Identidade.
Em Criar Novo Provedor de Identidade, execute as seguintes etapas:
a. Especifique o Nome Exclusivo.
b. Escolha SAML de Terceiros e clique em Criar Provedor de Identidade e Configurar.
Na guia Geral, insira as informações a seguir:
Interceptação de identidade – Especifique o nome do domínio (URL base do SP – será usado para a configuração do Microsoft Entra).
Observação
Você pode optar por ter seu próprio domínio personalizado (exigirá uma entrada DNS e um Certificado). Neste exemplo, vamos usar o domínio do Akamai.
Zona de nuvem do Akamai – selecione a zona de nuvem apropriada.
Validação de certificado – verifique a documentação do Akamai (opcional).
URL – especifique a URL igual à sua interceptação de identidade (é aqui que os usuários são redirecionados após a autenticação).
URL de Logoff: Atualize a URL de logoff.
Assinar solicitação SAML: padrão desmarcado.
Para o arquivo de metadados de IDP, adicione o aplicativo no console do Microsoft Entra ID.
Deixe as configurações como padrão.
Na guia Diretórios, ignore a configuração do diretório.
É possível adicionar a personalização ao IDP. Na guia Personalização, há configurações para Personalizar a Interface do Usuário, Configurações de Idiomae Temas.
Na guia Configurações avançadas, aceite os valores padrão. Veja a documentação do Akamai para obter mais detalhes.
Na guia Implantação, clique em Implantar o Provedor de Identidade.
Verifique se a implantação foi bem-sucedida.
Autenticação baseada em cabeçalho do Akamai
Escolha HTTP personalizado para o Assistente para adicionar aplicativos.
Insira o Nome do Aplicativo e a Descrição.
Selecione a guia Autenticação.
Selecione Atribuir um provedor de identidade.
Clique em Salvar e Ir para Autenticação.
Em Cabeçalhos HTTP do Cliente, especifique CustomerHeader e Atributo SAML.
Clique no botão Salvar e ir para Implantação.
Clique no botão Implantar Aplicativo.
Verifique se o aplicativo foi implantado com êxito.
Experiência do usuário final.
Acesso Condicional.
Escolha RDP no Assistente para adicionar aplicativos.
Insira o Nome do aplicativo, como SecretRDPApp.
Selecione uma Descrição, como Proteger Sessão RDP usando o Acesso condicional do Microsoft Entra.
Especifique o Conector que atenderá a ele.
Na guia Autenticação, clique em Salvar e ir para Serviços.
Clique em Salvar e ir para Configurações Avançadas.
Clique em Salvar e ir para Implantação.
Experiência do usuário final
Acesso Condicional
Como alternativa, você também pode digitar diretamente a URL do aplicativo RDP.
Vá para Adicionar Aplicativos e escolha SSH.
Insira o Nome do Aplicativo e a Descrição, como Autenticação moderna do Microsoft Entra para o SSH.
Configure a identidade do aplicativo.
a. Especifique nome/descrição.
b. Especifique o IP/FQDN do servidor de aplicativos e a porta para SSH.
c. Especifique o nome de usuário/senha de SSH *Verifique a EAA do Akamai.
d. Especifique o nome do host externo.
e. Especifique o local para o conector e escolha o conector.
Na guia Autenticação, clique em Salvar e ir para Serviços.
Clique em Salvar e ir para Configurações Avançadas.
Clique em Salvar e vá para a Implantação.
Clique em Implantar aplicativo.
Experiência do usuário final
Acesso Condicional
No exemplo abaixo, publicaremos um servidor Web interno em http://frp-app1.superdemo.live
e habilitaremos o SSO utilizando o KCD.
Na página Autenticação, atribua o Provedor de identidade.
Observação
O SPN para o servidor da Web deve estar no formato SPN @ Domain HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
, por exemplo, para esta demonstração. Deixe o restante das configurações como padrão.
Selecione AD no menu suspenso.
Forneça os dados necessários.
Verifique a criação do diretório.
Adicione os grupos/UOs que precisariam de acesso.
Abaixo, o grupo é chamado de EAAGroup e tem um membro.
Adicione o diretório ao seu provedor de identidade clicando em Identidade>Provedores de Identidade e clique na guia Diretórios e em Atribuir diretório.
No exemplo, usaremos uma conta chamada EAADelegation. Execute isso usando o snap-in Usuários e computadores do Active Directory.
Observação
O nome de usuário deve estar em um formato específico com base no Nome da Interceptação de Identidade. Na Figura 1, vemos que é corpapps.login.go.akamai-access.com
O nome de logon do usuário será:HTTP/corpapps.login.go.akamai-access.com
Com base neste exemplo, o SPN será o seguinte.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Para a conta do EAADelegation, clique na guia Delegação.
Aqui está a sintaxe genérica.
ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL
Exemplo explicado
Snippet | Explicação |
---|---|
Ktpass /out EAADemo.keytab | // O nome do arquivo Keytab de saída |
/princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live | // HTTP/yourIDPName@YourdomainName |
/mapuser eaadelegation@superdemo.live | // Conta de delegação do EAA |
/pass RANDOMPASS | // Conta de delegação do EAA Senha |
/crypto All ptype KRB5_NT_PRINCIPAL | // Documentação do EAA do Akamai de consultoria |
Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Clique em Sistema>Keytabs.
Em Tipo de Keytab, escolha Delegação Kerberos.
Verifique se Keytab aparece como Implantado e Verificado.
Experiência de usuário
Acesso Condicional
Nesta seção, você criará um usuário chamado B.Fernandes no Akamai. Trabalhe com a equipe de suporte ao Cliente do Akamai para adicionar os usuários à plataforma Akamai. Os usuários devem ser criados e ativados antes de usar o logon único.
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Clique em Testar este aplicativo para entrar automaticamente no Akamai para o qual configurou o SSO.
Você pode usar os Meus Aplicativos da Microsoft. Ao clicar no bloco do Akamai em Meus Aplicativos, você deverá ser conectado automaticamente ao Akamai no qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Depois de configurar o Akamai, você poderá impor um controle de sessão, que protege contra exfiltração e infiltração de dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.
Eventos
9 de abr., 15 - 10 de abr., 12
Codifique o futuro com IA e conecte-se com colegas e especialistas em Java no JDConf 2025.
Registre-se agoraTreinamento
Módulo
Implemente e monitore a integração de aplicativos empresariais para SSO - Training
A implantação e o monitoramento de aplicativos empresariais para as soluções do Azure podem garantir a segurança. Conheça a implantação de aplicativos no local e na nuvem para os usuários.
Certificação
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrar os recursos do Microsoft Entra ID para modernizar as soluções de identidade, implementar soluções híbridas e implementar a governança de identidade.