Öğretici: Akamai ile Microsoft Entra SSO tümleştirmesi
Bu öğreticide, Akamai'yi Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Akamai'yi Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:
- Microsoft Entra Id'de Akamai'ye kimlerin erişimi olduğunu denetleme.
- Kullanıcılarınızın Microsoft Entra hesaplarıyla Akamai'de otomatik olarak oturum açmasını sağlayın.
- Hesaplarınızı tek bir merkezi konumda yönetin.
Microsoft Entra Id ve Akamai Enterprise Application Access tümleştirmesi, bulutta veya şirket içinde barındırılan eski uygulamalara sorunsuz erişim sağlar. Tümleşik çözüm, Microsoft Entra Koşullu Erişim, Microsoft Entra Kimlik Koruması ve uygulama değişiklikleri veya aracı yüklemesi olmadan eski uygulamalara erişim için Microsoft Entra Kimlik Yönetimi gibi Microsoft Entra ID'nin tüm modern özelliklerinden yararlanır.
Aşağıdaki görüntüde, Akamai EAA'nın daha geniş kapsamlı Hibrit Güvenli Erişim senaryosuna uygun olduğu durumlar açıklanmaktadır.
Anahtar Kimlik Doğrulama Senaryoları
OpenID Connect, SAML ve WS-Fed gibi modern kimlik doğrulama protokolleri için Microsoft Entra yerel tümleştirme desteğinin yanı sıra Akamai EAA, Microsoft Entra ID ile hem iç hem de dış erişim için eski tabanlı kimlik doğrulama uygulamaları için güvenli erişimi genişleterek bu uygulamalara modern senaryolar (parolasız erişim gibi) sağlar. Buna aşağıdakiler dahildir:
- Üst bilgi tabanlı kimlik doğrulama uygulamaları
- Uzak Masaüstü
- SSH (Güvenli Kabuk)
- Kerberos kimlik doğrulama uygulamaları
- VNC (Sanal Ağ Bilgi İşlem)
- Anonim kimlik doğrulaması veya yerleşik kimlik doğrulama uygulaması yok
- NTLM kimlik doğrulama uygulamaları (kullanıcı için çift istemli koruma)
- Form Tabanlı Uygulama (kullanıcı için çift istemli koruma)
Tümleştirme Senaryoları
Microsoft ve Akamai EAA ortaklığı, iş gereksinimlerinize göre birden çok tümleştirme senaryolarını destekleyerek iş gereksinimlerinizi karşılama esnekliği sağlar. Bunlar tüm uygulamalarda sıfır gün kapsamı sağlamak ve uygun ilke sınıflandırmalarını aşamalı olarak sınıflandırmak ve yapılandırmak için kullanılabilir.
Tümleştirme Senaryosu 1
Akamai EAA, Microsoft Entra Id üzerinde tek bir uygulama olarak yapılandırılır. Yönetici, Uygulama'da Koşullu Erişim ilkesini yapılandırabilir ve koşullar karşılandıktan sonra kullanıcılar Akamai EAA Portalı'na erişim elde edebilir.
Artılar:
- IDP'yi yalnızca bir kez yapılandırmanız gerekir.
Eksiler:
Kullanıcılar iki uygulama portalına sahip olur.
Tüm Uygulamalar için Tek Ortak Koşullu Erişim ilkesi kapsamı.
Tümleştirme Senaryosu 2
Akamai EAA Uygulaması, Azure portalında ayrı ayrı ayarlanır. Yönetici, Uygulamalar üzerinde Bireysel Koşullu Erişim ilkesi yapılandırabilir ve koşullar karşılandıktan sonra kullanıcılar doğrudan belirli bir uygulamaya yönlendirilebilir.
Artılar:
Tek tek Koşullu Erişim İlkeleri tanımlayabilirsiniz.
Tüm Uygulamalar 0365 Waffle ve myApps.microsoft.com Paneli'nde temsil edilir.
Eksiler:
- Birden çok IDP yapılandırmanız gerekir.
Önkoşullar
Başlamak için aşağıdaki öğelere ihtiyacınız vardır:
- Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
- Akamai çoklu oturum açma (SSO) özellikli abonelik.
Senaryo açıklaması
Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.
- Akamai, IDP tarafından başlatılan SSO'yı destekler.
Önemli
Aşağıda listelenen tüm kurulumlar Tümleştirme Senaryosu 1 ve Senaryo 2 için aynıdır. Tümleştirme senaryosu 2 için Akamai EAA'da Tek tek IDP ayarlamanız gerekir ve URL özelliğinin uygulama URL'sine işaret etmesi için değiştirilmesi gerekir.
Galeriden Akamai ekleme
Akamai'nin Microsoft Entra Id ile tümleştirilmesini yapılandırmak için, galeriden yönetilen SaaS uygulamaları listenize Akamai'yi eklemeniz gerekir.
- Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
- Galeriden ekle bölümünde, arama kutusuna Akamai yazın.
- Sonuçlar panelinden Akamai'yi seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.
Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.
Akamai için Microsoft Entra SSO yapılandırma ve test
B.Simon adlı bir test kullanıcısını kullanarak Microsoft Entra SSO'yı Akamai ile yapılandırın ve test edin. SSO'nun çalışması için Microsoft Entra kullanıcısı ile Akamai'deki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.
Microsoft Entra SSO'yı Akamai ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:
- Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
- Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için Akamai SSO'sunu yapılandırın.
- IDP'yi ayarlama
- Üst Bilgi Tabanlı Kimlik Doğrulaması
- Uzak Masaüstü
- SSH
- Kerberos Kimlik Doğrulaması
- Akamai test kullanıcısı oluşturma - Kullanıcının Microsoft Entra gösterimine bağlı olan Akamai'de B.Simon'ın bir karşılığına sahip olmak.
- Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.
Microsoft Entra SSO'sını yapılandırma
Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.
Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
Kimlik>Uygulamaları>Kurumsal uygulamaları>Akamai>Çoklu oturum açma'ya göz atın.
Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.
SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.
Uygulamayı IDP tarafından başlatılan modda yapılandırmak istiyorsanız, Temel SAML Yapılandırması bölümünde aşağıdaki alanların değerlerini girin:
a. Tanımlayıcı metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Not
Bu değerler gerçek değildir. Bu değerleri gerçek Tanımlayıcı ve Yanıt URL'si ile güncelleştirin. Bu değerleri almak için Akamai İstemcisi destek ekibine başvurun. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.
SAML ile çoklu oturum açmayı ayarlama sayfasında, SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'sini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.
Akamai'yi ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.
Microsoft Entra test kullanıcısı oluşturma
Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.
- Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.
- Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
- Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
- Kullanıcı özellikleri bölümünde şu adımları izleyin:
- Görünen ad alanına girin
B.Simon
. - Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin,
B.Simon@contoso.com
. - Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
- Gözden geçir ve oluştur’u seçin.
- Görünen ad alanına girin
- Oluştur'u belirleyin.
Microsoft Entra test kullanıcısını atama
Bu bölümde, Akamai'ye erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.
- Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları>Akamai'ye göz atın.
- Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
- Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
- Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
- Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
- Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.
Akamai SSO'sını yapılandırma
IDP'yi ayarlama
AKAMAI EAA IDP Yapılandırması
Akamai Enterprise Application Access konsolunda oturum açın.
Akamai EAA konsolunda Kimlik Kimliği>Sağlayıcıları'nı seçin ve Kimlik Sağlayıcısı Ekle'ye tıklayın.
Yeni Kimlik Sağlayıcısı Oluştur'da aşağıdaki adımları gerçekleştirin:
a. Benzersiz Adı belirtin.
b. Üçüncü Taraf SAML'yi seçin ve Kimlik Sağlayıcısı Oluştur ve Yapılandır'a tıklayın.
Genel Ayarlar
Genel sekmesinde aşağıdaki bilgileri girin:
Kimlik Kesme Noktası - Etki alanının adını belirtin (SP temel URL'si– Microsoft Entra Yapılandırması için kullanılacaktır).
Not
Kendi özel etki alanınıza sahip olmayı seçebilirsiniz (dns girişi ve sertifika gerektirir). Bu örnekte Akamai Etki Alanı'nı kullanacağız.
Akamai Bulut Bölgesi - Uygun bulut bölgesini seçin.
Sertifika Doğrulama - Akamai Belgelerini denetleyin (isteğe bağlı).
Kimlik Doğrulama Yapılandırması
URL – Kimlik kesme noktanızla aynı URL'yi belirtin (kimlik doğrulamasından sonra kullanıcıların yeniden yönlendirileceği yer burasıdır).
Oturum kapatma URL'si: Oturumu kapatma URL'sini güncelleştirin.
SAML İsteğini İmzala: varsayılan işaretlenmemiş.
IDP Meta Veri Dosyası için Uygulamayı Microsoft Entra ID Konsolu'na ekleyin.
Oturum Ayarları
Ayarları varsayılan olarak bırakın.
Directories
Dizinler sekmesinde dizin yapılandırmasını atlayın.
Özelleştirme kullanıcı arabirimi
IDP'ye özelleştirme ekleyebilirsiniz. Özelleştirme sekmesinde, Kullanıcı Arabirimini Özelleştir, Dil ayarları ve Temalar için ayarlar vardır.
Gelişmiş Ayarlar
Gelişmiş ayarlar sekmesinde varsayılan değerleri kabul edin. Diğer ayrıntılar için Akamai belgelerine bakın.
Dağıtım
Dağıtım sekmesinde Kimlik Sağlayıcısı Dağıt'a tıklayın.
Dağıtımın başarılı olduğunu doğrulayın.
Üst Bilgi Tabanlı Kimlik Doğrulaması
Akamai Üst Bilgi Tabanlı Kimlik Doğrulaması
Uygulama Ekleme Sihirbazı'nı Özel HTTP formu seçin.
Uygulama Adı ve Açıklama girin.
Kimlik Doğrulaması
Kimlik Doğrulaması sekmesini seçin.
Kimlik sağlayıcısı ata'yı seçin.
Hizmetler
Kaydet'e tıklayın ve Kimlik Doğrulamasına Git'e tıklayın.
Gelişmiş Ayarlar
Müşteri HTTP Üst Bilgileri altında CustomerHeader ve SAML Özniteliğini belirtin.
Kaydet'e tıklayın ve Dağıtım düğmesine gidin.
Uygulamayı Dağıtma
Uygulamayı Dağıt düğmesine tıklayın.
Uygulamanın başarıyla dağıtıldığını doğrulayın.
Son Kullanıcı Deneyimi.
Koşullu Erişim.
Uzak Masaüstü
UYGULAMA EKLE Sihirbazı'ndan RDP'yi seçin.
SecretRDPApp gibi Bir Uygulama Adı girin.
Microsoft Entra Koşullu Erişim kullanarak RDP Oturumlarını Koru gibi bir Açıklama seçin.
Buna hizmet verecek Bağlayıcıyı belirtin.
Kimlik Doğrulaması
Kimlik Doğrulaması sekmesinde Kaydet'e tıklayın ve Hizmetler'e gidin.
Hizmetler
Kaydet'e tıklayın ve Gelişmiş Ayarlar'a gidin.
Gelişmiş Ayarlar
Kaydet'e tıklayın ve Dağıtım'a gidin.
Son Kullanıcı Deneyimi
Koşullu Erişim
Alternatif olarak, DOĞRUDAN RDP Uygulaması URL'sini de yazabilirsiniz.
SSH
Uygulama Ekle'ye gidin, SSH'yi seçin.
SSH için Microsoft Entra modern kimlik doğrulaması gibi Uygulama Adı ve Açıklama girin.
Uygulama Kimliğini yapılandırın.
a. Ad / Açıklama belirtin.
b. SSH için Uygulama Sunucusu IP/FQDN'sini ve bağlantı noktasını belirtin.
c. SSH kullanıcı adı / parola belirtin *Akamai EAA'yı denetleyin.
d. Dış konak Adını belirtin.
e. Bağlayıcı için Konum'u belirtin ve bağlayıcıyı seçin.
Kimlik Doğrulaması
Kimlik Doğrulaması sekmesinde Kaydet'e tıklayın ve Hizmetler'e gidin.
Hizmetler
Kaydet'e tıklayın ve Gelişmiş Ayarlar'a gidin.
Gelişmiş Ayarlar
Kaydet ve'e tıklayarak Dağıtım'a gidin.
Dağıtım
Uygulamayı dağıt'a tıklayın.
Son Kullanıcı Deneyimi
Koşullu Erişim
Kerberos Kimlik Doğrulaması
Aşağıdaki örnekte konumunda bir iç web sunucusu http://frp-app1.superdemo.live
yayımlayacak ve KCD kullanarak SSO'nun etkinleştirilmesini sağlayacaktır.
Genel Sekmesi
Kimlik Doğrulama Sekmesi
Kimlik Doğrulaması sekmesinde Kimlik Sağlayıcısı'nı atayın.
Hizmetler Sekmesi
Gelişmiş Ayarlar
Not
Web Sunucusu SPN'si, bu tanıtım için SPN@Domain Biçim örneğindedir HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
: Ayarların geri kalanını varsayılan olarak bırakın.
Dağıtım Sekmesi
Dizin Ekleme
Açılan listeden AD'yi seçin.
Gerekli verileri sağlayın.
Dizin Oluşturmayı doğrulayın.
Erişim gerektirebilecek Grupları/OU'ları ekleyin.
Aşağıdaki Grupta EAAGroup adı verilir ve 1 Üyesi vardır.
Kimlik Kimlik Sağlayıcıları'na tıklayıp Dizinler Sekmesine ve Dizin Ata'ya tıklayarak Dizin'i Kimlik>Sağlayıcınıza ekleyin.
EAA için KCD TemsilcisiNi Yapılandırma İzlenecek Yol
1. Adım: Hesap Oluşturma
Örnekte EAADelegation adlı bir hesap kullanacağız. Bunu Active Directory kullanıcılarını ve bilgisayar Snappin'i kullanarak gerçekleştirebilirsiniz.
Not
Kullanıcı adının, Kimlik Kesme Noktası Adı'na göre belirli bir biçimde olması gerekir. Şekil 1'den corpapps.login.go.akamai-access.com
Kullanıcı oturum açma adı:
HTTP/corpapps.login.go.akamai-access.com
2. Adım: Bu hesap için SPN'yi yapılandırma
Bu örneğe bağlı olarak SPN aşağıdaki gibi olacaktır.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
3. Adım: Temsilci Seçmeyi Yapılandırma
EAADelegation hesabı için Temsilci seçme sekmesine tıklayın.
- Herhangi bir kimlik doğrulama Protokolü kullan seçeneğini belirtin.
- Kerberos Web Sitesi için Uygulama Havuzu Hesabı Ekle ve Ekle'ye tıklayın. Doğru yapılandırılırsa SPN'yi düzeltmek için otomatik olarak çözümlenmelidir.
4. Adım: AKAMAI EAA için Anahtar Sekmesi Dosyası Oluşturma
Genel Söz Dizimi aşağıdadır.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALÖrnek açıklandı
Kod Parçacığı Açıklama Ktpass /out EAADemo.keytab Çıktı Anahtar Sekmesi dosyasının adı /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live EAA Temsilci hesabı /pass RANDOMPASS EAA Temsilci Hesabı Parolası /crypto Tüm ptype KRB5_NT_PRINCIPAL Akamai EAA belgelerine bakın Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto Tüm ptype KRB5_NT_PRINCIPAL
5. Adım: AKAMAI EAA Konsolunda Anahtar Sekmesini İçeri Aktarma
Sistem>Tuş Sekmeleri'ne tıklayın.
Tuş Sekmesi Türü'nde Kerberos Temsilcisi'ni seçin.
Tuş sekmesinin Dağıtıldı ve Doğrulandı olarak göründüğünden emin olun.
Kullanıcı Deneyimi
Koşullu Erişim
Akamai test kullanıcısı oluşturma
Bu bölümde Akamai'de B.Simon adlı bir kullanıcı oluşturacaksınız. Kullanıcıları Akamai platformuna eklemek için Akamai İstemcisi destek ekibiyle birlikte çalışın. Çoklu oturum açma özelliğini kullanmadan önce kullanıcıların oluşturulması ve etkinleştirilmesi gerekir.
SSO'ları test edin
Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.
Bu uygulamayı test et'e tıkladığınızda SSO'nun ayarlandığı Akamai'de otomatik olarak oturum açmanız gerekir.
Microsoft Uygulamalarım kullanabilirsiniz. Uygulamalarım Akamai kutucuğuna tıkladığınızda, SSO'nun ayarlandığı Akamai'de otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için bkz. Uygulamalarım giriş.
Sonraki adımlar
Akamai'yi yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.