Dela via


Självstudie: Microsoft Entra SSO-integrering med Akamai

I den här självstudien får du lära dig hur du integrerar Akamai med Microsoft Entra-ID. När du integrerar Akamai med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Akamai.
  • Gör så att dina användare automatiskt loggas in på Akamai med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Microsoft Entra ID och Akamai Enterprise Application Access-integrering ger sömlös åtkomst till äldre program som finns i molnet eller lokalt. Den integrerade lösningen har fördelar med alla moderna funktioner i Microsoft Entra-ID som Villkorlig åtkomst i Microsoft Entra, Microsoft Entra ID Protection och Microsoft Entra ID-styrning för äldre programåtkomst utan appändringar eller agentinstallation.

Bilden nedan beskriver, där Akamai EAA passar in i det bredare Hybrid Secure Access-scenariot.

Akamai EAA passar in i det bredare hybridscenariot för säker åtkomst

Scenarier för nyckelautentisering

Förutom microsoft entra-inbyggt integrationsstöd för moderna autentiseringsprotokoll som OpenID Connect, SAML och WS-Fed utökar Akamai EAA säker åtkomst för äldre baserade autentiseringsappar för både intern och extern åtkomst med Microsoft Entra-ID, vilket möjliggör moderna scenarier (till exempel lösenordsfri åtkomst) till dessa program. Detta omfattar:

  • Huvudbaserade autentiseringsappar
  • Fjärrskrivbord
  • SSH (Secure Shell)
  • Kerberos-autentiseringsappar
  • VNC (Virtual Network Computing)
  • Anonym autentisering eller inga inbyggda autentiseringsappar
  • NTLM-autentiseringsappar (skydd med dubbla uppmaningar för användaren)
  • Formulärbaserat program (skydd med dubbla uppmaningar för användaren)

Integreringsscenarier

Microsoft och Akamai EAA-partnerskap ger flexibiliteten att uppfylla dina affärskrav genom att stödja flera integreringsscenarier baserat på dina affärsbehov. Dessa kan användas för att ge nolldagstäckning för alla program och gradvis klassificera och konfigurera lämpliga principklassificeringar.

Integrationsscenario 1

Akamai EAA har konfigurerats som ett enda program på Microsoft Entra-ID:t. Administratören kan konfigurera principen för villkorsstyrd åtkomst i programmet och när villkoren är uppfyllda kan användarna få åtkomst till Akamai EAA-portalen.

Fördelar:

  • Du behöver bara konfigurera IDP en gång.

Nackdelar:

  • Användarna får två programportaler.

  • Principtäckning för enkel gemensam princip för villkorsstyrd åtkomst för alla program.

Integrationsscenario 1

Integrationsscenario 2

Akamai EAA-programmet konfigureras individuellt på Azure Portal. Administratören kan konfigurera principen för individuell villkorsstyrd åtkomst på program och när villkoren är uppfyllda kan användarna direkt omdirigeras till det specifika programmet.

Fördelar:

  • Du kan definiera enskilda principer för villkorsstyrd åtkomst.

  • Alla appar visas på panelen 0365 Waffle och myApps.microsoft.com.

Nackdelar:

  • Du måste konfigurera flera IDP.

Integrationsscenario 2

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Akamai-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • Akamai stöder IDP-initierad enkel inloggning.

Viktigt!

Alla konfigurationer som anges nedan är desamma för integrationsscenario 1 och scenario 2. För integrationsscenario 2 måste du konfigurera individuell IDP i Akamai EAA och URL-egenskapen måste ändras så att den pekar på programmets URL.

Skärmbild av fliken Allmänt för AZURESSO-SP i Akamai Enterprise Application Access. Fältet Autentiseringskonfigurations-URL är markerat.

För att konfigurera integreringen av Akamai i Microsoft Entra-ID måste du lägga till Akamai från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Akamai i sökrutan.
  4. Välj Akamai i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för Akamai

Konfigurera och testa Microsoft Entra SSO med Akamai med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Akamai.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Akamai:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
  2. Konfigurera Akamai SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>> Akamai>Enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Redigera grundläggande SAML-konfiguration

  5. I avsnittet Grundläggande SAML-konfiguration anger du värdena för följande fält om du vill konfigurera programmet i IDP-initierat läge:

    a. I textrutan Identifierare skriver du en URL med följande mönster: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Skriv en URL med följande mönster i textrutan Svars-URL: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Kommentar

    Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska identifieraren och svars-URL. Kontakta supportteamet för Akamai-klienten för att hämta dessa värden. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    Länk för nedladdning av certifikatet

  7. I avsnittet Konfigurera Akamai kopierar du lämpliga URL:er baserat på dina behov.

    Kopiera konfigurations-URL:er

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Gå till Identitet>Användare>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Akamai.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Akamai.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera enkel inloggning med Akamai

Konfigurera IDP

AKAMAI EAA IDP-konfiguration

  1. Logga in på Akamai Enterprise Application Access-konsolen .

  2. I Akamai EAA-konsolen väljer du Identitetsprovidrar> och klickar på Lägg till identitetsprovider.

    Skärmbild av fönstret Akamai EAA-konsolidentitetsprovidrar. Välj Identitetsprovidrar på identitetsmenyn och välj Lägg till identitetsprovider.

  3. Utför följande steg i skapa ny identitetsprovider :

    a. Ange det unika namnet.

    b. Välj SAML från tredje part och klicka på Skapa identitetsprovider och Konfigurera.

Allmänna inställningar

På fliken Allmänt anger du följande information:

  1. Identitetsavlyssning – Ange namnet på domänen (SP-bas-URL:en ska användas för Microsoft Entra-konfiguration).

    Kommentar

    Du kan välja att ha en egen anpassad domän (kräver en DNS-post och ett certifikat). I det här exemplet ska vi använda Akamai-domänen.

  2. Akamai Cloud Zone – Välj lämplig molnzon.

  3. Certifikatverifiering – Kontrollera Akamai-dokumentationen (valfritt).

Autentiseringskonfiguration

  1. URL – Ange URL:en på samma sätt som din identitetsavlyssning (det är här användarna omdirigeras efter autentisering).

  2. Utloggnings-URL: Uppdatera utloggnings-URL:en.

  3. Signera SAML-begäran: standardvärdet är avmarkerat.

  4. För IDP-metadatafilen lägger du till programmet i Microsoft Entra-ID-konsolen.

    Skärmbild av Akamai EAA-konsolens autentiseringskonfiguration som visar inställningar för URL, utloggnings-URL, Signera SAML-begäran och IDP-metadatafil.

Sessionsinställningar

Låt inställningarna vara standard.

Skärmbild av dialogrutan Sessionsinställningar för Akamai EAA-konsolen.

Directories

Hoppa över katalogkonfigurationen på fliken Kataloger .

Användargränssnitt för anpassning

Du kan lägga till anpassning i IDP. På fliken Anpassning finns inställningar för Anpassa användargränssnitt, Språkinställningar och Teman.

Avancerade inställningar

På fliken Avancerade inställningar godkänner du standardvärdena. Mer information finns i Akamai-dokumentationen.

Distribution

  1. På fliken Distribution klickar du på Distribuera identitetsprovider.

  2. Kontrollera att distributionen lyckades.

Sidhuvudbaserad autentisering

Akamai-sidhuvudbaserad autentisering

  1. Välj Anpassat HTTP-formulär i guiden Lägg till program.

    Skärmbild av guiden Lägg till program i Akamai EAA-konsolen som visar CustomHTTP i avsnittet Åtkomstappar.

  2. Ange programnamn och beskrivning.

    Skärmbild av en anpassad HTTP-appdialogruta som visar inställningar för programnamn och beskrivning.

    Skärmbild av fliken Allmänt för Akamai EAA-konsolen som visar allmänna inställningar för MYHEADERAPP.

    Skärmbild av Akamai EAA-konsolen som visar inställningar för certifikat och plats.

Autentisering

  1. Välj fliken Autentisering .

    Skärmbild av Akamai EAA-konsolen med fliken Autentisering markerad.

  2. Välj Tilldela identitetsprovider.

Tjänster

Klicka på Spara och gå till autentisering.

Skärmbild av fliken Akamai EAA-konsoltjänster för MYHEADERAPP som visar knappen Spara och gå till AdvancedSettings i det nedre högra hörnet.

Avancerade inställningar

  1. Under KUNDENS HTTP-huvuden anger du CustomerHeader- och SAML-attributet.

    Skärmbild av fliken Avancerade inställningar för Akamai EAA-konsolen som visar fältet SSO-loggad URL markerad under Autentisering.

  2. Klicka på Spara och gå till knappen Distribution .

    Skärmbild av fliken Avancerade inställningar för Akamai EAA-konsolen som visar knappen Spara och gå till Distribution i det nedre högra hörnet.

Distribuera programmet

  1. Klicka på knappen Distribuera program .

    Skärmbild av fliken Distribution av Akamai EAA-konsolen med knappen Distribuera program.

  2. Kontrollera att programmet har distribuerats.

    Skärmbild av fliken Distribution av Akamai EAA-konsolen som visar meddelandet Programstatus:

  3. Slutanvändarupplevelse.

    Skärmbild av öppningsskärmen för myapps.microsoft.com med en bakgrundsbild och en inloggningsdialogruta.

    Skärmbild som visar en del av ett programfönster med ikoner för granskningar av tillägg, HRWEB, Akamai – CorpApps, kostnader, grupper och åtkomst.

  4. Villkorlig åtkomst.

    Skärmbild av meddelandet: Godkänn inloggningsbegäran. Vi har skickat ett meddelande till din mobila enhet. Svara för att fortsätta.

    Skärmbild av en programskärm som visar en ikon för MyHeaderApp.

Fjärrskrivbord

  1. Välj RDP i guiden LÄGG till program.

    Skärmbild av guiden Lägg till program i Akamai EAA-konsolen som visar RDP i listan bland apparna i avsnittet Åtkomstappar.

  2. Ange programnamn, till exempel SecretRDPApp.

  3. Välj en beskrivning, till exempel Skydda RDP-session med villkorsstyrd åtkomst i Microsoft Entra.

  4. Ange anslutningsappen som ska underhålla detta.

    Skärmbild av Akamai EAA-konsolen som visar inställningar för certifikat och plats. Associerade anslutningsappar är inställda på USWST-CON1.

Autentisering

På fliken Autentisering klickar du på Spara och går till Tjänster.

Tjänster

Klicka på Spara och gå till Avancerade inställningar.

Skärmbild av fliken Akamai EAA-konsoltjänster för SECRETRDPAPP som visar knappen Spara och gå till AdvancedSettings i det nedre högra hörnet.

Avancerade inställningar

  1. Klicka på Spara och gå till Distribution.

    Skärmbild av fliken Avancerade inställningar för Akamai EAA-konsolen för SECRETRDPAPP som visar inställningarna för konfiguration av fjärrskrivbord.

    Skärmbild av fliken Avancerade inställningar för Akamai EAA-konsolen för SECRETRDPAPP som visar inställningarna för konfiguration av autentiserings- och hälsokontroll.

    Skärmbild av inställningarna för anpassade HTTP-huvuden i Akamai EAA-konsolen för SECRETRDPAPP med knappen Spara och gå till Distribution i det nedre högra hörnet.

  2. Slutanvändarupplevelse

    Skärmbild av ett myapps.microsoft.com fönster med en bakgrundsbild och en inloggningsdialogruta.

    Skärmbild av fönstret myapps.microsoft.com Appar med ikoner för granskningar av tillägg, HRWEB, Akamai – CorpApps, kostnader, grupper och åtkomst.

  3. Villkorlig åtkomst

    Skärmbild av meddelandet villkorsstyrd åtkomst: Godkänn inloggningsbegäran. Vi har skickat ett meddelande till din mobila enhet. Svara för att fortsätta.

    Skärmbild av en programskärm som visar ikoner för MyHeaderApp och SecretRDPApp.

    Skärmbild av Windows Server 2012 RS-skärmen med allmänna användarikoner. Ikonerna för administratör, användare0 och användare1 visar att de är inloggade.

  4. Du kan också ange RDP-programmets URL direkt.

SSH

  1. Gå till Lägg till program och välj SSH.

    Skärmbild av guiden Lägg till program i Akamai EAA-konsolen som visar SSH bland apparna i avsnittet Åtkomstappar.

  2. Ange programnamn och beskrivning, till exempel modern Microsoft Entra-autentisering till SSH.

  3. Konfigurera programidentitet.

    a. Ange namn/beskrivning.

    b. Ange Application Server IP/FQDN och port för SSH.

    c. Ange SSH-användarnamn/lösenfras *Kontrollera Akamai EAA.

    d. Ange det externa värdnamnet.

    e. Ange plats för anslutningsappen och välj anslutningsappen.

Autentisering

På fliken Autentisering klickar du på Spara och går till Tjänster.

Tjänster

Klicka på Spara och gå till Avancerade inställningar.

Skärmbild av fliken Akamai EAA-konsoltjänster för SSH-SECURE som visar knappen Spara och gå till AdvancedSettings i det nedre högra hörnet.

Avancerade inställningar

Klicka på Spara och gå till Distribution.

Skärmbild av fliken Avancerade inställningar för Akamai EAA-konsolen för SSH-SECURE som visar inställningarna för konfiguration av autentiserings- och hälsokontroll.

Skärmbild av inställningarna för anpassade HTTP-huvuden för Akamai EAA-konsolen för SSH-SECURE med knappen Spara och gå till Distribution i det nedre högra hörnet.

Distribution

  1. Klicka på Distribuera program.

    Skärmbild av fliken Distribution av Akamai EAA-konsolen för SSH-SECURE med knappen Distribuera program.

  2. Slutanvändarupplevelse

    Skärmbild av ett myapps.microsoft.com fönster Dialogrutan Logga in.

    Skärmbild av fönstret Appar för myapps.microsoft.com som visar ikoner för granskningar av tillägg, HRWEB, Akamai – CorpApps, kostnader, grupper och åtkomst.

  3. Villkorlig åtkomst

    Skärmbild som visar meddelandet: Godkänn inloggningsbegäran. Vi har skickat ett meddelande till din mobila enhet. Svara för att fortsätta.

    Skärmbild av en programskärm som visar ikoner för MyHeaderApp, SSH Secure och SecretRDPApp.

    Skärmbild av ett kommandofönster för ssh-secure-go.akamai-access.com som visar en lösenordsprompt.

    Skärmbild av ett kommandofönster för ssh-secure-go.akamai-access.com som visar information om programmet och visar en kommandotolk.

Kerberos-autentisering

I exemplet nedan publicerar vi en intern webbserver på http://frp-app1.superdemo.live och aktiverar enkel inloggning med hjälp av KCD.

Fliken Allmänt

Skärmbild av fliken Allmänt för Akamai EAA-konsolen för MYKERBOROSAPP.

Fliken Autentisering

På fliken Autentisering tilldelar du identitetsprovidern.

Fliken Tjänster

Skärmbild av fliken Akamai EAA-konsoltjänster för MYKERBOROSAPP.

Avancerade inställningar

Skärmbild av fliken Avancerade inställningar för Akamai EAA-konsolen för MYKERBOROSAPP som visar inställningar för relaterade program och autentisering.

Kommentar

SPN för webbservern har SPN@Domain format, t.ex. HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE för den här demonstrationen. Låt resten av inställningarna vara standard.

Fliken Distribution

Skärmbild av fliken Distribution av Akamai EAA-konsolen för MYKERBOROSAPP med knappen Distribuera program.

Lägga till katalog

  1. Välj AD i listrutan.

    Skärmbild av fönstret Akamai EAA-konsolkataloger som visar dialogrutan Skapa ny katalog med AD valt i listrutan för Katalogtyp.

  2. Ange nödvändiga data.

    Skärmbild av fönstret SUPERDEMOLIVE för Akamai EAA-konsolen med inställningar för mappning av Katalognamn, Katalogtjänst, Anslutningsprogram och Attribut.

  3. Kontrollera att katalogen har skapats.

    Skärmbild av fönstret Akamai EAA-konsolkataloger som visar att katalogen superdemo.live har lagts till.

  4. Lägg till de grupper/organisationsenheter som skulle behöva åtkomst.

    Skärmbild av inställningarna för katalogen superdemo.live. Ikonen som du väljer för att lägga till grupper eller organisationsenheter är markerad.

  5. I nedanstående kallas gruppen EAAGroup och har 1 medlem.

    Skärmbild av fönstret Akamai EAA-konsolGRUPPER PÅ SUPERDEMOLIVE DIRECTORY. EAAGroup med 1 användare visas under Grupper.

  6. Lägg till katalogen i identitetsprovidern genom att klicka på Identitetsidentitetsprovidrar> och klicka på fliken Kataloger och klicka på Tilldela katalog.

Konfigurera KCD-delegering för EAA-genomgång

Steg 1: Skapa ett konto

  1. I exemplet använder vi ett konto med namnet EAADelegation. Du kan utföra detta med hjälp av Active Directory-användare och datorn Snappin.

    Kommentar

    Användarnamnet måste vara i ett specifikt format baserat på identitetsavlyssningsnamnet. Från bild 1 ser vi att det är corpapps.login.go.akamai-access.com

  2. Användarens inloggningsnamn blir:HTTP/corpapps.login.go.akamai-access.com

    Skärmbild som visar EAADelegation-egenskaper med förnamn inställt på

Steg 2: Konfigurera SPN för det här kontot

  1. Baserat på det här exemplet kommer SPN att vara enligt nedan.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Skärmbild av en kommandotolk för administratör som visar resultatet av kommandot setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Steg 3: Konfigurera delegering

  1. Klicka på fliken Delegering för EAADelegation-kontot.

    Skärmbild av en kommandotolk för administratör som visar kommandot för att konfigurera SPN.

    • Ange använd valfritt autentiseringsprotokoll.
    • Klicka på Lägg till och lägg till apppoolkontot för Kerberos-webbplatsen. Det bör automatiskt matcha för att korrigera SPN om det är korrekt konfigurerat.

Steg 4: Skapa en nyckelfliksfil för AKAMAI EAA

  1. Här är den allmänna syntaxen.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Exempel som förklaras

    Fragment Förklaring
    Ktpass /out EAADemo.keytab Namnet på nyckelfliksfilen för utdata
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live EAA-delegeringskonto
    /pass RANDOMPASS Lösenord för EAA-delegeringskonto
    /crypto Alla ptype-KRB5_NT_PRINCIPAL Läs Akamai EAA-dokumentationen
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Skärmbild av en kommandotolk för administratör som visar resultatet av kommandot för att skapa en nyckelfliksfil för AKAMAI EAA.

Steg 5: Importera nyckelfliken i AKAMAI EAA-konsolen

  1. Klicka på Systemnyckelflikar>.

    Skärmbild av Akamai EAA-konsolen som visar nyckelflikar som väljs från systemmenyn.

  2. I nyckelfliken Typ väljer du Kerberos-delegering.

    Skärmbild av SKÄRMEN EAAKEYTAB för Akamai EAA-konsolen som visar inställningarna för nyckelfliken. Nyckelflikstypen är inställd på Kerberos-delegering.

  3. Kontrollera att nyckelfliken visas som Distribuerad och Verifierad.

    Skärmbild av skärmen KEYTABS för Akamai EAA-konsolen med EAA-nyckelfliken som

  4. Användarerfarenhet

    Skärmbild av dialogrutan Logga in på myapps.microsoft.com.

    Skärmbild av fönstret Appar för myapps.microsoft.com som visar appikoner.

  5. Villkorlig åtkomst

    Skärmbild som visar meddelandet Godkänn inloggningsbegäran. meddelandet.

    Skärmbild av en programskärm som visar ikoner för MyHeaderApp, SSH Secure, SecretRDPApp och myKerberosApp.

    Skärmbild av välkomstskärmen för myKerberosApp. Meddelandet

Skapa Akamai-testanvändare

I det här avsnittet skapar du en användare med namnet B.Simon i Akamai. Arbeta med Akamai-klientsupporten för att lägga till användarna i Akamai-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet så bör du automatiskt loggas in på Akamai som du har konfigurerat enkel inloggning för.

  • Du kan använda Microsoft Mina appar. När du klickar på Akamai-panelen i Mina appar bör du automatiskt loggas in på Akamai som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat Akamai kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.