Självstudie: Microsoft Entra SSO-integrering med Akamai
I den här självstudien får du lära dig hur du integrerar Akamai med Microsoft Entra-ID. När du integrerar Akamai med Microsoft Entra-ID kan du:
- Kontroll i Microsoft Entra-ID som har åtkomst till Akamai.
- Gör så att dina användare automatiskt loggas in på Akamai med sina Microsoft Entra-konton.
- Hantera dina konton på en central plats.
Microsoft Entra ID och Akamai Enterprise Application Access-integrering ger sömlös åtkomst till äldre program som finns i molnet eller lokalt. Den integrerade lösningen har fördelar med alla moderna funktioner i Microsoft Entra-ID som Villkorlig åtkomst i Microsoft Entra, Microsoft Entra ID Protection och Microsoft Entra ID-styrning för äldre programåtkomst utan appändringar eller agentinstallation.
Bilden nedan beskriver, där Akamai EAA passar in i det bredare Hybrid Secure Access-scenariot.
Scenarier för nyckelautentisering
Förutom microsoft entra-inbyggt integrationsstöd för moderna autentiseringsprotokoll som OpenID Connect, SAML och WS-Fed utökar Akamai EAA säker åtkomst för äldre baserade autentiseringsappar för både intern och extern åtkomst med Microsoft Entra-ID, vilket möjliggör moderna scenarier (till exempel lösenordsfri åtkomst) till dessa program. Detta omfattar:
- Huvudbaserade autentiseringsappar
- Fjärrskrivbord
- SSH (Secure Shell)
- Kerberos-autentiseringsappar
- VNC (Virtual Network Computing)
- Anonym autentisering eller inga inbyggda autentiseringsappar
- NTLM-autentiseringsappar (skydd med dubbla uppmaningar för användaren)
- Formulärbaserat program (skydd med dubbla uppmaningar för användaren)
Integreringsscenarier
Microsoft och Akamai EAA-partnerskap ger flexibiliteten att uppfylla dina affärskrav genom att stödja flera integreringsscenarier baserat på dina affärsbehov. Dessa kan användas för att ge nolldagstäckning för alla program och gradvis klassificera och konfigurera lämpliga principklassificeringar.
Integrationsscenario 1
Akamai EAA har konfigurerats som ett enda program på Microsoft Entra-ID:t. Administratören kan konfigurera principen för villkorsstyrd åtkomst i programmet och när villkoren är uppfyllda kan användarna få åtkomst till Akamai EAA-portalen.
Fördelar:
- Du behöver bara konfigurera IDP en gång.
Nackdelar:
Användarna får två programportaler.
Principtäckning för enkel gemensam princip för villkorsstyrd åtkomst för alla program.
Integrationsscenario 2
Akamai EAA-programmet konfigureras individuellt på Azure Portal. Administratören kan konfigurera principen för individuell villkorsstyrd åtkomst på program och när villkoren är uppfyllda kan användarna direkt omdirigeras till det specifika programmet.
Fördelar:
Du kan definiera enskilda principer för villkorsstyrd åtkomst.
Alla appar visas på panelen 0365 Waffle och myApps.microsoft.com.
Nackdelar:
- Du måste konfigurera flera IDP.
Förutsättningar
För att komma igång behöver du följande:
- En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
- Akamai-prenumeration med enkel inloggning (SSO) aktiverat.
Beskrivning av scenario
I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.
- Akamai stöder IDP-initierad enkel inloggning.
Viktigt!
Alla konfigurationer som anges nedan är desamma för integrationsscenario 1 och scenario 2. För integrationsscenario 2 måste du konfigurera individuell IDP i Akamai EAA och URL-egenskapen måste ändras så att den pekar på programmets URL.
Lägga till Akamai från galleriet
För att konfigurera integreringen av Akamai i Microsoft Entra-ID måste du lägga till Akamai från galleriet i din lista över hanterade SaaS-appar.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Identity>Applications Enterprise-program>>Nytt program.
- I avsnittet Lägg till från galleriet skriver du Akamai i sökrutan.
- Välj Akamai i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.
Konfigurera och testa Microsoft Entra SSO för Akamai
Konfigurera och testa Microsoft Entra SSO med Akamai med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Akamai.
Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Akamai:
- Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
- Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
- Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
- Konfigurera Akamai SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
- Konfigurera IDP
- Sidhuvudbaserad autentisering
- Fjärrskrivbord
- SSH
- Kerberos-autentisering
- Skapa Akamai-testanvändare – för att ha en motsvarighet för B.Simon i Akamai som är länkad till Microsoft Entra-representationen av användaren.
- Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.
Konfigurera enkel inloggning med Microsoft Entra
Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identity>Applications Enterprise-program>> Akamai>Enkel inloggning.
På sidan Välj en enkel inloggningsmetod väljer du SAML.
På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.
I avsnittet Grundläggande SAML-konfiguration anger du värdena för följande fält om du vill konfigurera programmet i IDP-initierat läge:
a. I textrutan Identifierare skriver du en URL med följande mönster:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. Skriv en URL med följande mönster i textrutan Svars-URL:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Kommentar
Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska identifieraren och svars-URL. Kontakta supportteamet för Akamai-klienten för att hämta dessa värden. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .
På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.
I avsnittet Konfigurera Akamai kopierar du lämpliga URL:er baserat på dina behov.
Skapa en Microsoft Entra-testanvändare
I det här avsnittet skapar du en testanvändare med namnet B.Simon.
- Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
- Gå till Identitet>Användare>Alla användare.
- Välj Ny användare>Skapa ny användare överst på skärmen.
- Följ dessa steg i användaregenskaperna :
- I fältet Visningsnamn anger du
B.Simon
. - I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel:
B.Simon@contoso.com
- Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
- Välj Granska + skapa.
- I fältet Visningsnamn anger du
- Välj Skapa.
Tilldela Microsoft Entra-testanvändaren
I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Akamai.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Identity>Applications Enterprise-program>>Akamai.
- På appens översiktssida väljer du Användare och grupper.
- Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
- I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
- Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
- I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.
Konfigurera enkel inloggning med Akamai
Konfigurera IDP
AKAMAI EAA IDP-konfiguration
Logga in på Akamai Enterprise Application Access-konsolen .
I Akamai EAA-konsolen väljer du Identitetsprovidrar> och klickar på Lägg till identitetsprovider.
Utför följande steg i skapa ny identitetsprovider :
a. Ange det unika namnet.
b. Välj SAML från tredje part och klicka på Skapa identitetsprovider och Konfigurera.
Allmänna inställningar
På fliken Allmänt anger du följande information:
Identitetsavlyssning – Ange namnet på domänen (SP-bas-URL:en ska användas för Microsoft Entra-konfiguration).
Kommentar
Du kan välja att ha en egen anpassad domän (kräver en DNS-post och ett certifikat). I det här exemplet ska vi använda Akamai-domänen.
Akamai Cloud Zone – Välj lämplig molnzon.
Certifikatverifiering – Kontrollera Akamai-dokumentationen (valfritt).
Autentiseringskonfiguration
URL – Ange URL:en på samma sätt som din identitetsavlyssning (det är här användarna omdirigeras efter autentisering).
Utloggnings-URL: Uppdatera utloggnings-URL:en.
Signera SAML-begäran: standardvärdet är avmarkerat.
För IDP-metadatafilen lägger du till programmet i Microsoft Entra-ID-konsolen.
Sessionsinställningar
Låt inställningarna vara standard.
Directories
Hoppa över katalogkonfigurationen på fliken Kataloger .
Användargränssnitt för anpassning
Du kan lägga till anpassning i IDP. På fliken Anpassning finns inställningar för Anpassa användargränssnitt, Språkinställningar och Teman.
Avancerade inställningar
På fliken Avancerade inställningar godkänner du standardvärdena. Mer information finns i Akamai-dokumentationen.
Distribution
På fliken Distribution klickar du på Distribuera identitetsprovider.
Kontrollera att distributionen lyckades.
Sidhuvudbaserad autentisering
Akamai-sidhuvudbaserad autentisering
Välj Anpassat HTTP-formulär i guiden Lägg till program.
Ange programnamn och beskrivning.
Autentisering
Välj fliken Autentisering .
Välj Tilldela identitetsprovider.
Tjänster
Klicka på Spara och gå till autentisering.
Avancerade inställningar
Under KUNDENS HTTP-huvuden anger du CustomerHeader- och SAML-attributet.
Klicka på Spara och gå till knappen Distribution .
Distribuera programmet
Klicka på knappen Distribuera program .
Kontrollera att programmet har distribuerats.
Slutanvändarupplevelse.
Villkorlig åtkomst.
Fjärrskrivbord
Välj RDP i guiden LÄGG till program.
Ange programnamn, till exempel SecretRDPApp.
Välj en beskrivning, till exempel Skydda RDP-session med villkorsstyrd åtkomst i Microsoft Entra.
Ange anslutningsappen som ska underhålla detta.
Autentisering
På fliken Autentisering klickar du på Spara och går till Tjänster.
Tjänster
Klicka på Spara och gå till Avancerade inställningar.
Avancerade inställningar
Klicka på Spara och gå till Distribution.
Slutanvändarupplevelse
Villkorlig åtkomst
Du kan också ange RDP-programmets URL direkt.
SSH
Gå till Lägg till program och välj SSH.
Ange programnamn och beskrivning, till exempel modern Microsoft Entra-autentisering till SSH.
Konfigurera programidentitet.
a. Ange namn/beskrivning.
b. Ange Application Server IP/FQDN och port för SSH.
c. Ange SSH-användarnamn/lösenfras *Kontrollera Akamai EAA.
d. Ange det externa värdnamnet.
e. Ange plats för anslutningsappen och välj anslutningsappen.
Autentisering
På fliken Autentisering klickar du på Spara och går till Tjänster.
Tjänster
Klicka på Spara och gå till Avancerade inställningar.
Avancerade inställningar
Klicka på Spara och gå till Distribution.
Distribution
Klicka på Distribuera program.
Slutanvändarupplevelse
Villkorlig åtkomst
Kerberos-autentisering
I exemplet nedan publicerar vi en intern webbserver på http://frp-app1.superdemo.live
och aktiverar enkel inloggning med hjälp av KCD.
Fliken Allmänt
Fliken Autentisering
På fliken Autentisering tilldelar du identitetsprovidern.
Fliken Tjänster
Avancerade inställningar
Kommentar
SPN för webbservern har SPN@Domain format, t.ex. HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
för den här demonstrationen. Låt resten av inställningarna vara standard.
Fliken Distribution
Lägga till katalog
Välj AD i listrutan.
Ange nödvändiga data.
Kontrollera att katalogen har skapats.
Lägg till de grupper/organisationsenheter som skulle behöva åtkomst.
I nedanstående kallas gruppen EAAGroup och har 1 medlem.
Lägg till katalogen i identitetsprovidern genom att klicka på Identitetsidentitetsprovidrar> och klicka på fliken Kataloger och klicka på Tilldela katalog.
Konfigurera KCD-delegering för EAA-genomgång
Steg 1: Skapa ett konto
I exemplet använder vi ett konto med namnet EAADelegation. Du kan utföra detta med hjälp av Active Directory-användare och datorn Snappin.
Kommentar
Användarnamnet måste vara i ett specifikt format baserat på identitetsavlyssningsnamnet. Från bild 1 ser vi att det är corpapps.login.go.akamai-access.com
Användarens inloggningsnamn blir:
HTTP/corpapps.login.go.akamai-access.com
Steg 2: Konfigurera SPN för det här kontot
Baserat på det här exemplet kommer SPN att vara enligt nedan.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Steg 3: Konfigurera delegering
Klicka på fliken Delegering för EAADelegation-kontot.
- Ange använd valfritt autentiseringsprotokoll.
- Klicka på Lägg till och lägg till apppoolkontot för Kerberos-webbplatsen. Det bör automatiskt matcha för att korrigera SPN om det är korrekt konfigurerat.
Steg 4: Skapa en nyckelfliksfil för AKAMAI EAA
Här är den allmänna syntaxen.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALExempel som förklaras
Fragment Förklaring Ktpass /out EAADemo.keytab Namnet på nyckelfliksfilen för utdata /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live EAA-delegeringskonto /pass RANDOMPASS Lösenord för EAA-delegeringskonto /crypto Alla ptype-KRB5_NT_PRINCIPAL Läs Akamai EAA-dokumentationen Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Steg 5: Importera nyckelfliken i AKAMAI EAA-konsolen
Klicka på Systemnyckelflikar>.
I nyckelfliken Typ väljer du Kerberos-delegering.
Kontrollera att nyckelfliken visas som Distribuerad och Verifierad.
Användarerfarenhet
Villkorlig åtkomst
Skapa Akamai-testanvändare
I det här avsnittet skapar du en användare med namnet B.Simon i Akamai. Arbeta med Akamai-klientsupporten för att lägga till användarna i Akamai-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.
Testa enkel inloggning
I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.
Klicka på Testa det här programmet så bör du automatiskt loggas in på Akamai som du har konfigurerat enkel inloggning för.
Du kan använda Microsoft Mina appar. När du klickar på Akamai-panelen i Mina appar bör du automatiskt loggas in på Akamai som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.
Nästa steg
När du har konfigurerat Akamai kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.