Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar a Akamai com o Microsoft Entra ID. Ao integrar a Akamai com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso à Akamai.
- Permita que seus usuários entrem automaticamente na Akamai com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
A integração do Microsoft Entra ID e do Akamai Enterprise Application Access permite o acesso contínuo a aplicativos herdados hospedados na nuvem ou no local. A solução integrada aproveita todos os recursos modernos do Microsoft Entra ID, como de Acesso Condicional do Microsoft Entra, de Proteção de ID do Microsoft Entra e de Governança de ID do Microsoft Entra para acesso a aplicativos herdados sem modificações de aplicativos ou instalação de agentes.
A imagem a seguir descreve onde a Akamai EAA se encaixa no cenário mais amplo de Acesso Seguro Híbrido.
Cenários de autenticação de chave
Além do suporte à integração nativa do Microsoft Entra para protocolos de autenticação modernos, como OpenID Connect, SAML e WS-Fed, o Akamai EAA estende o acesso seguro para aplicativos de autenticação baseados em legado para acesso interno e externo com o Microsoft Entra ID, permitindo cenários modernos (como acesso sem senha) a esses aplicativos. Isto inclui:
- Aplicativos de autenticação baseados em cabeçalho
- Ambiente de Trabalho Remoto
- SSH (Shell Seguro)
- Aplicativos de autenticação Kerberos
- VNC (Computação em Rede Virtual)
- Autenticação anónima ou sem aplicações de autenticação incorporadas
- Aplicativos de autenticação NTLM (proteção com prompts duplos para o usuário)
- Aplicativo baseado em formulários (proteção com prompts duplos para o usuário)
Cenários de integração
A parceria entre a Microsoft e a Akamai EAA permite a flexibilidade de atender aos seus requisitos de negócios, oferecendo suporte a vários cenários de integração com base em seus requisitos de negócios. Eles podem ser usados para fornecer cobertura de dia zero em todos os aplicativos e classificar e configurar gradualmente as classificações de política apropriadas.
Cenário de integração 1
O Akamai EAA é configurado como uma única aplicação no Microsoft Entra ID. O administrador pode configurar a política de Acesso Condicional no Aplicativo e, uma vez satisfeitas as condições, os usuários podem obter acesso ao Portal EAA da Akamai.
Prós:
- Você só precisa configurar o IDP uma vez.
Contras:
Os utilizadores acabam por ter dois portais de aplicações.
Cobertura da política de Acesso Condicional Comum Único para todas as Aplicações.
Cenário de integração 2
O Aplicativo EAA da Akamai é configurado individualmente no portal do Azure. O administrador pode configurar a política de Acesso Condicional Individual no(s) Aplicativo(s) e, uma vez satisfeitas as condições, os usuários podem ser redirecionados diretamente para o aplicativo específico.
Prós:
Você pode definir políticas de acesso condicional individuais.
Todos os aplicativos são representados no Painel Waffle do O365 e no myApps.microsoft.com.
Contras:
- Você precisa configurar vários IDP.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único (SSO) da Akamai.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- A Akamai suporta SSO iniciado pelo IDP.
Importante
Todas as configurações listadas abaixo são as mesmas para o Cenário de Integração 1 e o Cenário 2. Para o cenário de integração 2 , você precisa configurar o IDP individual no EAA da Akamai e a propriedade URL precisa ser modificada para apontar para a URL do aplicativo.
Adicionar Akamai da galeria
Para configurar a integração da Akamai no Microsoft Entra ID, você precisa adicionar a Akamai da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria , digite Akamai na caixa de pesquisa.
- Selecione Akamai no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Akamai
Configure e teste o Microsoft Entra SSO com a Akamai usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado na Akamai.
Para configurar e testar o Microsoft Entra SSO com a Akamai, execute as seguintes etapas:
-
Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure o SSO da Akamai - para definir as configurações de logon único no lado do aplicativo.
- Configurando o IDP
- Autenticação baseada em cabeçalho
- Área de Trabalho Remota
- CHS
- Autenticação Kerberos
- Criar usuário de teste da Akamai - para ter uma contraparte de B.Simon na Akamai que esteja vinculada à representação do usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Akamai>Single sign-on.
Na página Selecione um método de logon único , selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis em Configuração Básica de SAML e edite as definições.
Na seção Configuração Básica do SAML , se desejar configurar o aplicativo no modo iniciado pelo IDP , insira os valores para os seguintes campos:
a) Na caixa de texto Identificador , digite uma URL usando o seguinte padrão:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b) Na caixa de texto URL de resposta , digite uma URL usando o seguinte padrão:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Nota
Esses valores não são reais. Atualize esses valores com o Identificador e a URL de resposta reais. Entre em contato com a equipe de suporte ao cliente da Akamai para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
Na página Configurar logon único com SAML, na secção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo no seu computador.
Na seção Configurar a Akamai , copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO da Akamai
Configurando IDP
Configuração do AKAMAI EAA IDP
Faça login no console do Akamai Enterprise Application Access .
No console EAA da Akamai, selecione Provedores> deidentidade e selecione Adicionar provedor de identidade.
Em Criar novo provedor de identidade , execute as seguintes etapas:
a) Especifique o nome exclusivo.
b) Escolha SAML de terceiros e selecione Criar provedor de identidade e configurar.
Definições Gerais
Na guia Geral , insira as seguintes informações:
Identity Intercept - Especifique o nome do domínio (URL base do SP – é usado para a Configuração do Microsoft Entra).
Nota
Pode optar por ter o seu próprio domínio personalizado (requer uma entrada DNS e um Certificado). Neste exemplo, vamos usar o Domínio Akamai.
Akamai Cloud Zone - Selecione a zona de nuvem apropriada.
Validação do Certificado - Verifique a Documentação da Akamai (opcional).
Configuração de autenticação
URL – Especifique o URL igual ao seu interceto de identidade (é para onde os usuários são redirecionados após a autenticação).
URL de logout: atualize o URL de logout.
Assinar solicitação SAML: predefinição desativada.
Para o Arquivo de Metadados IDP, adicione a Aplicação na Consola de ID do Microsoft Entra.
Configurações da sessão
Deixe as configurações como padrão.
Diretórios
Na guia Diretórios , ignore a configuração do diretório.
Interface do usuário de personalização
Você pode adicionar personalização ao IDP. Na guia Personalização , há configurações para Personalizar interface do usuário, Configurações de idioma e Temas.
Definições Avançadas
Na guia Configurações avançadas , aceite os valores padrão. Consulte a documentação da Akamai para obter mais detalhes.
Implementação
Na guia Implantação , selecione Implantar provedor de identidade.
Verifique se a implantação foi bem-sucedida.
Autenticação baseada em cabeçalho
Autenticação baseada em cabeçalho Akamai
Escolha Formulário HTTP personalizado no Assistente para Adicionar Aplicativos.
Insira o nome e a descrição do aplicativo.
Autenticação
Selecione a guia Autenticação .
Selecione Atribuir provedor de identidade.
Serviços
Selecione Salvar e vá para Autenticação.
Definições Avançadas
Em Cabeçalhos HTTP do Cliente, especifique o CustomerHeader e o Atributo SAML.
Selecione Salvar e vá para o botão Implantação .
Implantar o aplicativo
Selecione o botão Implantar aplicativo .
Verifique se o aplicativo foi implantado com êxito.
Experiência do usuário final.
Acesso condicional.
Ambiente de Trabalho Remoto
Escolha RDP no Assistente para Adicionar Aplicações.
Insira Nome do aplicativo, como SecretRDPApp.
Selecione uma Descrição, como Proteger sessão RDP usando o acesso condicional do Microsoft Entra.
Especifique o Conector que está atendendo a isso.
Autenticação
Na guia Autenticação , selecione Salvar e vá para Serviços.
Serviços
Selecione Salvar e vá para Configurações avançadas.
Definições Avançadas
Selecione Salvar e vá para Implantação.
Experiência do usuário final
Acesso Condicional
Como alternativa, você também pode digitar diretamente a URL do aplicativo RDP.
CHS
Vá para Adicionar aplicativos, escolha SSH.
Insira Nome do Aplicativo e Descrição, como autenticação moderna do Microsoft Entra para SSH.
Configure a identidade do aplicativo.
a) Especifique Nome / Descrição.
b) Especifique o IP/FQDN do servidor de aplicativos e a porta para SSH.
c. Especifique o nome de usuário / frase secreta SSH *Verifique Akamai EAA.
d. Especifique o Nome do host externo.
e. Especifique o local para o conector e escolha o conector.
Autenticação
Na guia Autenticação , selecione Salvar e vá para Serviços.
Serviços
Selecione Salvar e vá para Configurações avançadas.
Definições Avançadas
Selecione Guardar e depois ir para Implementação.
Implementação
Selecione Implantar aplicativo.
Experiência do usuário final
Acesso Condicional
Autenticação Kerberos
No exemplo a seguir, publicamos um servidor Web interno em http://frp-app1.superdemo.live
e habilitamos o SSO usando o KCD.
Aba Geral
Aba de Autenticação
Na guia Autenticação, atribua o Provedor de Identidade.
Aba de Serviços
Definições Avançadas
Nota
O SPN do servidor Web foi no formato SPN@Domain, ex: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
para esta demonstração. Deixe o restante das configurações como padrão.
Aba de Implementação
Adicionando diretório
Selecione AD na lista suspensa.
Forneça os dados necessários.
Verifique a criação do diretório.
Adicione os Grupos/UOs que precisariam de acesso.
No quadro abaixo o Grupo chama-se EAAGroup e tem 1 Membro.
Adicione o diretório ao seu provedor de identidade selecionando Provedores> deidentidade e selecione a guia Diretórios e selecione Atribuir diretório.
Configurar a delegação KCD no contexto de um tutorial EAA
Etapa 1: Criar uma conta
No exemplo, usamos uma conta chamada EAADelegation . Você pode executar isso usando o Snap-in de usuários e computadores do Active Directory.
Nota
O nome de utilizador deve estar num formato específico com base no Nome de Interceptação de Identidade. Pela figura 1, vemos que é corpapps.login.go.akamai-access.com
O nome de logon do usuário é:
HTTP/corpapps.login.go.akamai-access.com
Etapa 2: Configurar o SPN para esta conta
Com base neste exemplo, o SPN é o seguinte.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Etapa 3: Configurar a delegação
Para a conta EAADelegation, selecione a guia Delegação.
- Especifique usar qualquer protocolo de autenticação.
- Selecione Adicionar e adicione a conta da App Pool para o site Kerberos. Ele deve resolver automaticamente para corrigir o SPN, se configurado corretamente.
Etapa 4: Criar um arquivo Keytab para AKAMAI EAA
Aqui está a sintaxe genérica.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto Todos /ptype KRB5_NT_PRINCIPALExemplo explicado
Fragmento Explicação Ktpass /out EAADemo.keytab Nome do arquivo Keytab de saída /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName /map usuário eaadelegation@superdemo.live Conta da delegação da EAA /passe RANDOMPASS Senha da conta de delegação EAA /crypto Todos os ptype KRB5_NT_PRINCIPAL consulte a documentação da Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto Todos os ptype KRB5_NT_PRINCIPAL
Passo 5: Importar o Keytab na consola da AKAMAI EAA
Selecione Teclas do sistema>.
No Keytab Type, escolha Kerberos Delegation.
Verifique se o Keytab aparece como Implantado e Verificado.
Experiência de Utilizador
Acesso Condicional
Criar usuário de teste da Akamai
Nesta seção, você cria um usuário chamado B.Simon em Akamai. Trabalhe com a equipe de suporte ao cliente da Akamai para adicionar os usuários na plataforma da Akamai. Os usuários devem ser criados e ativados antes de usar o logon único.
teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar este aplicativo e você deve estar automaticamente conectado à Akamai para a qual configurou o SSO.
Você pode usar o Microsoft My Apps. Quando você seleciona o bloco Akamai em Meus Aplicativos, você deve estar automaticamente conectado ao Akamai para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar a Akamai, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.