Руководство по интеграции единого входа Microsoft Entra с Akamai

В этом руководстве вы узнаете, как интегрировать Akamai с идентификатором Microsoft Entra ID. Интеграция Akamai с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Akamai с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Akamai с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Интеграция Microsoft Entra ID и Akamai Enterprise Application Access обеспечивает простой доступ к устаревшим приложениям, размещенным в облаке или локальной среде. Интегрированное решение использует преимущества всех современных возможностей идентификатора Microsoft Entra ID, таких как условный доступ Microsoft Entra, Защита идентификации Microsoft Entra и Управление идентификацией Microsoft Entra для устаревших приложений без изменений приложений или Установка агентов.

На рисунке ниже показано место, которое Akamai ЕАА занимает в более обширном гибридном сценарии безопасного доступа.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Сценарии проверки подлинности с использованием ключа

Помимо поддержки собственной интеграции Microsoft Entra для современных протоколов проверки подлинности, таких как OpenID Подключение, SAML и WS-Fed, Akamai EAA расширяет безопасный доступ для устаревших приложений проверки подлинности на основе устаревших приложений для внутреннего и внешнего доступа с помощью Идентификатора Microsoft Entra, что позволяет использовать современные сценарии (например, доступ без пароля) к этим приложениям. В том числе:

  • приложения с проверкой подлинности на основе заголовков;
  • Удаленный рабочий стол
  • SSH (Secure Shell);
  • приложения с проверкой подлинности Kerberos;
  • VNC (Virtual Network Computing);
  • приложения с анонимной проверкой подлинности или без встроенной проверки подлинности;
  • приложения с проверкой подлинности NTLM (защита с двойным подтверждением для пользователя);
  • приложение на основе форм (защита с двойным подтверждением для пользователя).

Сценарии интеграции

Партнерство между корпорацией Майкрософт и компанией Akamai в отношении решения ЕАА обеспечивает гибкие возможности для соблюдения бизнес-требований благодаря поддержке нескольких сценариев интеграции в зависимости от потребностей организации. С их помощью можно предоставить недостающие компоненты для всех приложений, а также постепенно классифицировать их и настроить соответствующие классификации политик.

Сценарий интеграции 1

Akamai EAA настраивается как одно приложение на идентификаторе Microsoft Entra. Администратор может настроить политику условного доступа для приложения, а при выполнении соответствующих условий пользователи могут получить доступ к порталу Akamai ЕАА.

Преимущества.

  • Достаточно один раз настроить поставщик удостоверений.

Недостатки.

  • У пользователей в итоге оказывается два портала приложений.

  • Для всех приложений применяется одна общая политика условного доступа.

Integration Scenario 1

Сценарий интеграции 2

Приложение Akamai EAA настраивается отдельно на портал Azure. Администратор может настроить отдельные политики условного доступа для приложений, а при выполнении соответствующих условий пользователи могут напрямую перенаправляться к конкретному приложению.

Преимущества.

  • Можно определить отдельные политики условного доступа.

  • Все приложения представлены в меню запуска приложений O365 и на панели myApps.microsoft.com.

Недостатки.

  • Необходимо настроить несколько поставщиков удостоверений.

Integration Scenario 2

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Akamai поддерживает единый вход, инициированный поставщиком удостоверений.

Важно!

Все перечисленные ниже настройки одинаковы для сценариев интеграции 1 и 2. Для сценария интеграции 2 необходимо настроить отдельный поставщик удостоверений в Akamai ЕАА, а значение свойства "URL-адрес" необходимо изменить на URL-адрес приложения.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Чтобы настроить интеграцию Akamai с идентификатором Microsoft Entra ID, необходимо добавить Akamai из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Akamai.
  4. Выберите Akamai в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Akamai

Настройте и проверьте единый вход Microsoft Entra в Akamai с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Akamai.

Чтобы настроить и проверить единый вход Microsoft Entra в Akamai, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Akamai необходима, чтобы настроить параметры единого входа на стороне приложения.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Akamai>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML введите значения следующих полей.

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response.

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Akamai. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    The Certificate download link

  7. Требуемые URL-адреса можно скопировать в разделе Настройка Akamai.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Akamai.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Akamai.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Akamai

Настройка поставщика удостоверений

Конфигурация поставщика удостоверений Akamai ЕАА

  1. Войдите в консоль Akamai Enterprise Application Access.

  2. В консоли Akamai ЕАА выберите Identity>Identity Providers (Удостоверение > Поставщики удостоверений) и щелкните Add Identity Provider (Добавить поставщик удостоверений).

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. В разделе Create New Identity Provider (Создание поставщика удостоверений) выполните следующие действия.

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Укажите уникальное имя в Name (Имя).

    b. Выберите Third Party SAML (SAML стороннего производителя) и щелкните Create Identity Provider and Configure (Создать и настроить поставщик удостоверений).

Общие параметры

  1. Перехват удостоверений— укажите имя базового URL-адреса субъекта-службы, который будет использоваться для настройки Microsoft Entra.

    Примечание.

    Вы можете выбрать собственный пользовательский домен (для этого потребуется запись DNS и сертификат). В этом примере мы будем использовать домен Akamai.

  2. Akamai Cloud Zone (Облачная зона Akamai) — выберите соответствующую облачную зону.

  3. Certificate Validation (Проверка сертификата) — описано в документации по Akamai (необязательно).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Настройка проверки подлинности

  1. URL-адрес — укажите URL-адрес, который вы задали для перехвата идентификаторов (именно сюда направляются пользователи после аутентификации).

  2. URL-адрес выхода: обновите URL-адрес выхода.

  3. Sign SAML Request (Подписать запрос SAML): по умолчанию этот флажок снят.

  4. Для файла метаданных поставщика удостоверений добавьте приложение в консоль идентификатора Microsoft Entra ID.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Параметры сеанса

Оставьте параметры по умолчанию без изменений.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Пропустите настройку каталога.

Screenshot of the Akamai EAA console Directories tab.

Пользовательский интерфейс настройки

Поставщик удостоверений можно настроить.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Дополнительные настройки

Пропустите настройку дополнительных параметров. Дополнительные сведения см. в документации Akamai.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Развертывание

  1. Щелкните Deploy Identity Provider (Развернуть поставщик удостоверений).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Проверьте успешность развертывания.

Проверка подлинности на основе заголовков

Проверка подлинности Akamai на основе заголовков

  1. Выберите вариант Custom HTTP (Настраиваемый HTTP) в мастере добавления приложений.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Заполните поля Application Name (Имя приложения) и Description (Описание).

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Проверка подлинности

  1. Перейдите на вкладку Authentication (Проверка подлинности).

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Назначьте поставщик удостоверений.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Службы

Щелкните "Save and Go to Authentication" (Сохранить и перейти к проверке подлинности).

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Дополнительные настройки

  1. В разделе Customer HTTP Headers (Настраиваемые заголовки HTTP) укажите значения CustomerHeader и SAML Attribute.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Нажмите кнопку Save and go to Deployment (Завершить и перейти к развертыванию).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Развертывание приложения

  1. Нажмите кнопку Deploy Application (Развернуть приложение).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Убедитесь, что приложение развернуто успешно.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Проверьте взаимодействие с пользователем.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Условный доступ.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Удаленный рабочий стол

  1. Выберите вариант RDP в мастере добавления приложений.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Заполните поля Application Name (Имя приложения) и Description (Описание).

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Укажите соединитель, который будет обслуживать это подключение.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Проверка подлинности

Щелкните Save and Go to Services (Сохранить и перейти к службам).

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Службы

Щелкните Save and go to Advanced Settings (Сохранить и перейти к дополнительным параметрам).

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Дополнительные настройки

  1. Щелкните Save and go to Deployment (Завершить и перейти к развертыванию).

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Проверьте взаимодействие с пользователем.

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Условный доступ

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Кроме того, можно непосредственно ввести URL-адрес приложения для работы по протоколу RDP.

SSH

  1. Перейдите к разделу Add Applications (Добавление приложений) и выберите SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Заполните поля Application Name (Имя приложения) и Description (Описание).

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Настройте удостоверение приложения.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Укажите имя и описание.

    b. Укажите IP-адрес или полное доменное имя сервера приложений и порт для подключения SSH.

    c. Укажите имя пользователя и парольную фразу "Проверка Akamai ЕАА" для SSH.

    d. Укажите значение в поле "External host Name" (Имя внешнего узла).

    д) Укажите расположение соединителя и выберите нужный соединитель.

Проверка подлинности

Щелкните Save and Go to Services (Сохранить и перейти к службам).

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Службы

Щелкните Save and go to Advanced Settings (Сохранить и перейти к дополнительным параметрам).

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Дополнительные настройки

Щелкните "Save and go to Deployment" (Сохранить и перейти к развертыванию).

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Развертывание

  1. Щелкните Deploy Application (Развернуть приложение).

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Проверьте взаимодействие с пользователем.

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Условный доступ

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Проверка подлинности Kerberos

В приведенном ниже примере мы опубликуем внутренний веб-сервер http://frp-app1.superdemo.live и включите единый вход с помощью KCD.

Вкладка "Общие"

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Вкладка "Authentication" (Аутентификация)

Назначьте поставщик удостоверений.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Вкладка Services (Службы)

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Дополнительные настройки

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Примечание.

Имя субъекта-службы для веб-сервера должно быть задано в формате <имя субъекта-службы>@<домен>. Например, в данном случае это HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE. Оставьте для остальных параметров значение по умолчанию.

Вкладка Deployment (Развертывание)

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Добавление каталога

  1. Выберите в раскрывающемся списке AD.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Укажите необходимые данные.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Проверьте создание каталога.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Добавьте группы или подразделения, которым требуется доступ.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. На изображении ниже группа называется EAAGroup и состоит из одного члена.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Добавьте каталог для поставщика удостоверений. Для этого выберите Identity>Identity Providers (Удостоверение > Поставщики удостоверений), а затем перейдите на вкладку Directories (Каталоги) и щелкните Assign directory (Назначить каталог).

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Пошаговое руководство по настройке ограниченного делегирования Kerberos для ЕАА

Шаг 1. Создание учетной записи

  1. В этом примере мы будем использовать учетную запись с именем EAADelegation. Это можно сделать с помощью оснастки Пользователи и компьютеры Active Directory.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Примечание.

    Имя пользователя должно быть указано в определенном формате и составлено на основе имени, которое задано в поле Identity Intercept (Перехват идентификаторов). На рис. 1 показано corpapps.login.go.akamai-access.com.

  2. Именем для входа пользователя будет HTTP/corpapps.login.go.akamai-access.com.

    Screenshot showing EAADelegation Properties with First name set to

Шаг 2. Настройка имени участника-службы для этой учетной записи

  1. Для данного примера имя субъекта-службы будет следующим:

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Шаг 3. Настройка делегирования

  1. Для учетной записи EAADelegation перейдите на вкладку Delegation (Делегирование).

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Укажите, что можно использовать любой протокол аутентификации.
    • Нажмите Add (Добавить) и добавьте учетную запись пула приложений для веб-сайта Kerberos. Если настройки заданы правильно, она должна автоматически разрешаться в правильное имя субъекта-службы.

Шаг 4. Создание файла keytab для AKAMAI EAA

  1. Ниже приведен общий синтаксис.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Пояснения к примеру

    Фрагмент кода Описание
    Ktpass /out EAADemo.keytab // Имя выходного файла keytab
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Учетная запись делегирования EAA
    /pass RANDOMPASS // Пароль учетной записи делегирования EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // См. в документации по Akamai ЕАА
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Шаг 5. Импорт ключа в консоли AKAMAI EAA

  1. Щелкните System>Keytabs (Система > Файлы keytab).

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. В поле Keytab Type (Тип keytab) выберите Kerberos Delegation (Делегирование Kerberos).

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Убедитесь, что файл keytab отображается как развернутый и проверенный.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Взаимодействие с пользователем

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Условный доступ

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Создание тестового пользователя Akamai

Из этого разделе вы узнаете, как создать пользователя B.Simon в приложении Akamai. Обратитесь в службу поддержки клиентов Akamai, чтобы добавить пользователей на платформу Akamai. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Akamai, для которого настроили единый вход.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Akamai на портале "Мои приложения", вы автоматически войдете в приложение Akamai, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Akamai вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.