Sdílet prostřednictvím


Kurz: Integrace jednotného přihlašování Microsoft Entra s Akamai

V tomto kurzu se dozvíte, jak integrovat Akamai s Microsoft Entra ID. Když integrujete Akamai s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Akamai.
  • Povolte uživatelům, aby se k Akamai automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Integrace Microsoft Entra ID a Akamai Enterprise Application Access umožňují bezproblémový přístup ke starším aplikacím hostovaným v cloudu nebo místně. Integrované řešení využívá všechny moderní funkce Microsoft Entra ID, jako je podmíněný přístup Microsoft Entra, ochrana Microsoft Entra ID a zásady správného řízení microsoft Entra ID pro starší verze aplikací bez úprav nebo instalací agentů.

Následující obrázek popisuje, kde Akamai EAA zapadá do širšího scénáře hybridního zabezpečeného přístupu.

Akamai EAA zapadá do širšího scénáře hybridního zabezpečeného přístupu

Scénáře ověřování klíčů

Kromě podpory nativní integrace Microsoft Entra pro moderní ověřovací protokoly, jako je OpenID Connect, SAML a WS-Fed, Akamai EAA rozšiřuje zabezpečený přístup pro starší verze ověřovacích aplikací pro interní i externí přístup pomocí Microsoft Entra ID, což umožňuje moderní scénáře (například přístup bez hesla) k těmto aplikacím. Sem patří:

  • Ověřovací aplikace založené na hlavičkách
  • Vzdálená plocha
  • SSH (Secure Shell)
  • Ověřovací aplikace Kerberos
  • VNC (Virtual Network Computing)
  • Anonymní ověřování nebo žádné předem připravené ověřovací aplikace
  • Ověřovací aplikace NTLM (ochrana se dvěma výzvami pro uživatele)
  • Aplikace založená na formulářích (ochrana se dvěma výzvami pro uživatele)

Scénáře integrace

Partnerství Microsoft a Akamai EAA umožňuje flexibilitu splnit vaše obchodní požadavky díky podpoře více scénářů integrace na základě vašeho obchodního požadavku. Ty se dají použít k zajištění pokrytí nulou dne ve všech aplikacích a postupné klasifikaci a konfiguraci vhodných klasifikací zásad.

Scénář integrace 1

Akamai EAA je nakonfigurovaná jako jedna aplikace na ID Microsoft Entra. Správce může v aplikaci nakonfigurovat zásady podmíněného přístupu a jakmile budou splněné podmínky, můžou uživatelé získat přístup k portálu Akamai EAA.

Profesionálové:

  • Potřebujete nakonfigurovat jenom jednou protokol IDP.

Nevýhody:

  • Uživatelé mají dva portály aplikací.

  • Jedno společné pokrytí zásad podmíněného přístupu pro všechny aplikace.

Scénář integrace 1

Scénář integrace 2

Aplikace Akamai EAA se nastavuje individuálně na webu Azure Portal. Správce může nakonfigurovat zásady podmíněného přístupu pro jednotlivé aplikace a jakmile budou splněné podmínky, můžou být uživatelé přímo přesměrováni na konkrétní aplikaci.

Profesionálové:

  • Můžete definovat jednotlivé zásady podmíněného přístupu.

  • Všechny aplikace jsou reprezentovány na panelu 0365 Waffle a myApps.microsoft.com.

Nevýhody:

  • Potřebujete nakonfigurovat více ZDP.

Scénář integrace 2

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) Akamai

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Akamai podporuje jednotné přihlašování iniciované protokolem IDP.

Důležité

Všechna níže uvedená nastavení jsou stejná pro scénář integrace 1 a scénář 2. Pro scénář integrace 2 musíte nastavit individuální IDP v Akamai EAA a vlastnost URL musí být upravena tak, aby odkazovat na adresu URL aplikace.

Snímek obrazovky s kartou Obecné pro AZURESSO-SP v přístupu k podnikovým aplikacím Akamai Pole Adresa URL konfigurace ověřování je zvýrazněná.

Pokud chcete nakonfigurovat integraci Akamai do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Akamai z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. Do části Přidat z galerie zadejte do vyhledávacího pole Akamai.
  4. Na panelu výsledků vyberte Akamai a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Akamai

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Akamai pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Akamai.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Akamai, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
  2. Konfigurace jednotného přihlašování Akamai – konfigurace nastavení jednotného přihlašování na straně aplikace
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte k podnikovým aplikacím>identit>>akamai>– jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. Pokud chcete nakonfigurovat aplikaci v režimu iniciovaném protokolem IDP, zadejte hodnoty pro následující pole v části Základní konfigurace SAML:

    a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Poznámka:

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Akamai. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  7. V části Nastavit Akamai zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup K Akamai.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte na Podnikové aplikace>Identity>Applications>Akamai.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování Akamai

Nastavení ZDP

Konfigurace protokolu IDP AKAMAI EAA

  1. Přihlaste se ke konzole Akamai Enterprise Application Access .

  2. V konzole Akamai EAA vyberte zprostředkovatele identity>a klikněte na Přidat zprostředkovatele identity.

    Snímek obrazovky s oknem Zprostředkovatele identity konzoly Akamai EAA V nabídce Identita vyberte Zprostředkovatele identity a vyberte Přidat zprostředkovatele identity.

  3. V okně Vytvořit nového zprostředkovatele identity proveďte následující kroky:

    a. Zadejte jedinečný název.

    b. Zvolte SAML třetí strany a klikněte na Vytvořit zprostředkovatele identity a nakonfigurujte.

Obecná nastavení

Na kartě Obecné zadejte následující informace:

  1. Zachycení identity – Zadejte název domény (základní adresa URL sp se použije pro Microsoft Entra Configuration).

    Poznámka:

    Můžete zvolit vlastní doménu (bude vyžadovat položku DNS a certifikát). V tomto příkladu použijeme doménu Akamai.

  2. Zóna cloudu Akamai – vyberte příslušnou cloudovou zónu.

  3. Ověření certifikátu – Zkontrolujte dokumentaci k Akamai (volitelné).

Konfigurace ověřování

  1. ADRESA URL – Zadejte adresu URL stejnou jako zachytávání identity (to je místo, kde se uživatelé po ověření přesměrují).

  2. Adresa URL odhlášení: Aktualizujte adresu URL odhlášení.

  3. Podepsat požadavek SAML: Výchozí není zaškrtnuto.

  4. Pro soubor metadat IDP přidejte aplikaci do konzoly Microsoft Entra ID.

    Snímek obrazovky s konfigurací ověřování konzoly Akamai EAA zobrazující nastavení adresy URL, adresy URL odhlášení, žádosti SAML a souboru metadat IDP

Nastavení relace

Ponechte nastavení jako výchozí.

Snímek obrazovky s dialogovým oknem Nastavení relace konzoly Akamai EAA

Directories

Na kartě Adresáře přeskočte konfiguraci adresáře.

Uživatelské rozhraní pro přizpůsobení

Do protokolu IDP můžete přidat vlastní nastavení. Na kartě Přizpůsobení jsou nastavení pro přizpůsobení uživatelského rozhraní, nastavení jazyka a motivy.

Rozšířená nastavení

Na kartě Upřesnit nastavení přijměte výchozí hodnoty. Další podrobnosti najdete v dokumentaci k Akamai.

Nasazení

  1. Na kartě Nasazení klikněte na Nasadit zprostředkovatele identity.

  2. Ověřte, že nasazení proběhlo úspěšně.

Ověřování na základě hlaviček

Ověřování založené na hlavičce Akamai

  1. Zvolte vlastní formulář HTTP Průvodce přidáním aplikací.

    Snímek obrazovky s průvodcem Přidat aplikace v konzole Akamai EAA zobrazující službu CustomHTTP uvedenou v části Aplikace pro Access

  2. Zadejte název a popis aplikace.

    Snímek obrazovky s dialogovým oknem Vlastní aplikace HTTP zobrazující nastavení pro název a popis aplikace

    Snímek obrazovky s kartou Obecné konzoly Akamai EAA zobrazující obecná nastavení pro MYHEADERAPP

    Snímek obrazovky konzoly Akamai EAA zobrazující nastavení pro certifikát a umístění

Ověřování

  1. Vyberte kartu Ověřování .

    Snímek obrazovky konzoly Akamai EAA s vybranou kartou Ověřování

  2. Vyberte Přiřadit zprostředkovatele identity.

Služby

Klikněte na Uložit a přejít na ověřování.

Snímek obrazovky s kartou Služby konzoly Akamai EAA pro MYHEADERAPP zobrazující tlačítko Uložit a přejít na tlačítko AdvancedSettings v pravém dolním rohu

Rozšířená nastavení

  1. V části Hlavičky HTTP zákazníka zadejte CustomerHeader a SAML Attribute.

    Snímek obrazovky s kartou Upřesnit nastavení konzoly Akamai EAA se zvýrazněným polem Adresa URL protokolovaného jednotného přihlašování v části Ověřování

  2. Klikněte na Uložit a přejděte na tlačítko Nasazení .

    Snímek obrazovky s kartou Upřesnit nastavení konzoly Akamai EAA zobrazující tlačítko Uložit a přejít na tlačítko Nasazení v pravém dolním rohu

Nasazení aplikace

  1. Klikněte na tlačítko Nasadit aplikaci .

    Snímek obrazovky s kartou Nasazení konzoly Akamai EAA s tlačítkem Nasadit aplikaci

  2. Ověřte, že se aplikace úspěšně nasadila.

    Snímek obrazovky s kartou Nasazení konzoly Akamai EAA zobrazující stavovou zprávu aplikace:

  3. Prostředí koncového uživatele

    Snímek obrazovky s úvodní obrazovkou pro myapps.microsoft.com s obrázkem na pozadí a dialogovým oknem Přihlásit se

    Snímek obrazovky znázorňující část okna Aplikace s ikonami pro doplňky, HRWEB, Akamai – CorpApps, Expense, Groups a Access

  4. Podmíněný přístup.

    Snímek obrazovky se zprávou: Schválit žádost o přihlášení Na vaše mobilní zařízení jsme poslali oznámení. Odpovězte prosím, abyste mohli pokračovat.

    Snímek obrazovky Aplikace zobrazující ikonu aplikace MyHeaderApp

Vzdálená plocha

  1. V Průvodci přidáním aplikací zvolte protokol RDP .

    Snímek obrazovky s průvodcem Přidat aplikace v konzole Akamai EAA zobrazující protokol RDP uvedený mezi aplikacemi v části Aplikace pro Access

  2. Zadejte název aplikace, například SecretRDPApp.

  3. Vyberte popis, například chránit relaci RDP pomocí podmíněného přístupu Microsoft Entra.

  4. Zadejte konektor, který bude tento servis obsluhovat.

    Snímek obrazovky konzoly Akamai EAA zobrazující nastavení pro certifikát a umístění Přidružené konektory jsou nastavené na USWST-CON1.

Ověřování

Na kartě Ověřování klikněte na Uložit a přejděte na Služby.

Služby

Klikněte na Uložit a přejděte na Upřesnit nastavení.

Snímek obrazovky s kartou Služby konzoly Akamai EAA pro SECRETRDPAPP zobrazující tlačítko Uložit a přejít na tlačítko AdvancedSettings v pravém dolním rohu

Rozšířená nastavení

  1. Klikněte na Uložit a přejděte na Nasazení.

    Snímek obrazovky s kartou Upřesnit nastavení konzoly Akamai EAA pro SECRETRDPAPP zobrazující nastavení konfigurace vzdálené plochy

    Snímek obrazovky s kartou Upřesnit nastavení konzoly Akamai EAA pro SECRETRDPAPP zobrazující nastavení pro konfiguraci ověřování a kontroly stavu

    Snímek obrazovky s nastavením vlastních hlaviček HTTP konzoly Akamai EAA pro SECRETRDPAPP s tlačítkem Uložit a přechodem na tlačítko Nasazení v pravém dolním rohu

  2. Prostředí koncového uživatele

    Snímek obrazovky s oknem myapps.microsoft.com s obrázkem na pozadí a dialogovým oknem Přihlásit se

    Snímek obrazovky okna myapps.microsoft.com Aplikace s ikonami pro doplňky, HRWEB, Akamai – CorpApps, Expense, Groups a Access

  3. Podmíněný přístup

    Snímek obrazovky se zprávou podmíněného přístupu: Schválit žádost o přihlášení Na vaše mobilní zařízení jsme poslali oznámení. Odpovězte prosím, abyste mohli pokračovat.

    Snímek obrazovky Aplikace zobrazující ikony pro MyHeaderApp a SecretRDPApp

    Snímek obrazovky Windows Serveru 2012 RS s obecnými ikonami uživatelů Ikony pro správce, uživatele0 a uživatele1 ukazují, že jsou přihlášeni.

  4. Alternativně můžete také přímo zadat adresu URL aplikace RDP.

SSH

  1. Přejděte na Přidat aplikace a zvolte SSH.

    Snímek obrazovky s průvodcem Přidat aplikace a konzolou Akamai EAA zobrazující SSH uvedený mezi aplikacemi v části Aplikace pro Access

  2. Zadejte název a popis aplikace, například moderní ověřování Microsoft Entra pro SSH.

  3. Konfigurace identity aplikace

    a. Zadejte název nebo popis.

    b. Zadejte IP/plně kvalifikovaný název domény aplikačního serveru a port pro SSH.

    c. Zadejte uživatelské jméno nebo heslo SSH *Zkontrolujte Akamai EAA.

    d. Zadejte název externího hostitele.

    e. Zadejte umístění konektoru a zvolte konektor.

Ověřování

Na kartě Ověřování klikněte na Uložit a přejděte na Služby.

Služby

Klikněte na Uložit a přejděte na Upřesnit nastavení.

Snímek obrazovky s kartou Služby konzoly Akamai EAA pro SSH-SECURE zobrazující tlačítko Uložit a přejít na tlačítko AdvancedSettings v pravém dolním rohu

Rozšířená nastavení

Klikněte na Uložit a přejděte na Nasazení.

Snímek obrazovky s kartou Upřesnit nastavení konzoly Akamai EAA pro SSH-SECURE zobrazující nastavení pro konfiguraci ověřování a kontroly stavu

Snímek obrazovky s nastavením vlastních hlaviček HTTP konzoly Akamai EAA pro SSH-SECURE s tlačítkem Uložit a v pravém dolním rohu přejděte na tlačítko Nasazení.

Nasazení

  1. Klikněte na Nasadit aplikaci.

    Snímek obrazovky s kartou Nasazení konzoly Akamai EAA pro SSH-SECURE s tlačítkem Nasadit aplikaci

  2. Prostředí koncového uživatele

    Snímek obrazovky s dialogovým oknem myapps.microsoft.com Přihlásit se

    Snímek obrazovky s oknem Aplikace pro myapps.microsoft.com zobrazující ikony pro doplňky, HRWEB, Akamai – CorpApps, Expense, Groups a Access reviews

  3. Podmíněný přístup

    Snímek obrazovky se zprávou: Schválit žádost o přihlášení Na vaše mobilní zařízení jsme poslali oznámení. Odpovězte prosím, abyste mohli pokračovat.

    Snímek obrazovky Aplikace zobrazující ikony pro MyHeaderApp, SSH Secure a SecretRDPApp

    Snímek obrazovky s příkazovým oknem pro ssh-secure-go.akamai-access.com s výzvou k zadání hesla

    Snímek obrazovky s příkazovým oknem pro ssh-secure-go.akamai-access.com zobrazující informace o aplikaci a zobrazení výzvy k zadání příkazů

Ověřování protokolu Kerberos

V následujícím příkladu publikujeme interní webový server a http://frp-app1.superdemo.live povolíme jednotné přihlašování pomocí KCD.

Karta Obecné

Snímek obrazovky s kartou Obecné konzoly Akamai EAA pro MYKERBOROSAPP

Karta Ověřování

Na kartě Ověřování přiřaďte zprostředkovatele identity.

Karta Služby

Snímek obrazovky s kartou Služby konzoly Akamai EAA pro MYKERBOROSAPP

Rozšířená nastavení

Snímek obrazovky s kartou Upřesnit nastavení konzoly Akamai EAA pro MYKERBOROSAPP zobrazující nastavení pro související aplikace a ověřování

Poznámka:

Hlavní název služby (SPN) pro webový server je ve formátu SPN@Domain například pro HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE tuto ukázku. Ponechte zbývající nastavení výchozí.

Karta Nasazení

Snímek obrazovky s kartou Nasazení konzoly Akamai EAA pro MYKERBOROSAPP s tlačítkem Nasadit aplikaci

Přidání adresáře

  1. V rozevíracím seznamu vyberte AD .

    Snímek obrazovky okna Adresářů konzoly Akamai EAA s dialogovým oknem Vytvořit nový adresář s vybranou službou AD v rozevíracím seznamu Pro typ adresáře

  2. Zadejte potřebná data.

    Snímek obrazovky s oknem SUPERDEMOLIVE konzoly Akamai EAA a nastavením pro mapování adresářů, adresářové služby, konektoru a atributů

  3. Ověřte vytvoření adresáře.

    Snímek obrazovky okna adresářů konzoly Akamai EAA znázorňující, že byl přidán adresář superdemo.live

  4. Přidejte skupiny nebo organizační jednotky, které by vyžadovaly přístup.

    Snímek obrazovky s nastavením superdemo.live adresáře Ikona, kterou vyberete pro přidání skupin nebo organizačních jednotek, je zvýrazněná.

  5. V níže uvedené skupině se nazývá EAAGroup a má 1 člena.

    Snímek obrazovky okna SKUPINY konzoly Akamai EAA V OKNĚ SUPERDEMOLIVE DIRECTORY Skupina EAAGroup s 1 uživatelem je uvedená v části Skupiny.

  6. Přidejte adresář do zprostředkovatele identity kliknutím na >zprostředkovatele identity a kliknutím na kartu Adresáře a kliknutím na Přiřadit adresář.

Konfigurace delegování KCD pro názorný postup EAA

Krok 1: Vytvoření účtu

  1. V příkladu použijeme účet s názvem EAADelegation. Můžete to provést pomocí modulu Snappin služby Active Directory a uživatele služby Active Directory.

    Poznámka:

    Uživatelské jméno musí být v určitém formátu na základě názvu zachytávání identity. Z obrázku 1 vidíme, že je to corpapps.login.go.akamai-access.com

  2. Přihlašovací jméno uživatele bude:HTTP/corpapps.login.go.akamai-access.com

    Snímek obrazovky s vlastnostmi EAADelegation s křestním jménem nastaveným na EAADelegation a přihlašovacím jménem uživatele nastaveným na HTTP/corpapps.login.go.akamai-access.com

Krok 2: Konfigurace hlavního názvu služby (SPN) pro tento účet

  1. Na základě této ukázky bude hlavní název služby (SPN) následující.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Snímek obrazovky s příkazovým řádkem správce zobrazující výsledky příkazu setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

Krok 3: Konfigurace delegování

  1. U účtu EAADelegation klikněte na kartu Delegování.

    Snímek obrazovky s příkazovým řádkem správce zobrazující příkaz pro konfiguraci hlavního názvu služby

    • Zadejte libovolný ověřovací protokol.
    • Klikněte na Přidat a přidat účet fondu aplikací pro web Kerberos. Pokud je správně nakonfigurovaný, měl by se automaticky přeložit na správnou opravu hlavního názvu služby.

Krok 4: Vytvoření souboru keytab pro AKAMAI EAA

  1. Tady je obecná syntaxe.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Vysvětlení příkladu

    Fragment kódu Vysvětlení
    Ktpass /out EAADemo.keytab Název výstupního souboru Keytab
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live Účet delegování EAA
    /pass RANDOMPASS Heslo účtu delegování EAA
    /crypto All ptype KRB5_NT_PRINCIPAL projděte si dokumentaci K Akamai EAA.
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Snímek obrazovky s příkazovým řádkem správce zobrazující výsledky příkazu pro vytvoření souboru keytab pro AKAMAI EAA

Krok 5: Import keytab v konzole AKAMAI EAA

  1. Klikněte na systémové>klávesové zkratky.

    Snímek obrazovky konzoly Akamai EAA zobrazující vybrané klávesové zkratky z nabídky Systém

  2. V části Typ klávesové zkratky zvolte Delegování kerberos.

    Snímek obrazovky s obrazovkou EAAKEYTAB konzoly Akamai EAAKEYTAB s nastavením klávesové zkratky Typ klávesové zkratky je nastavený na delegování kerberos.

  3. Ujistěte se, že se karta Keytab zobrazuje jako nasazená a ověřená.

    Snímek obrazovky konzoly Akamai EAA KEYTABS se seznamem klíčových tabulek EAA jako

  4. Uživatelské prostředí

    Snímek obrazovky s dialogovým oknem Přihlásit se na myapps.microsoft.com

    Snímek obrazovky s oknem Aplikace pro myapps.microsoft.com zobrazující ikony aplikací

  5. Podmíněný přístup

    Snímek obrazovky se zprávou o schválení žádosti o přihlášení zpráva.

    Snímek obrazovky Aplikace zobrazující ikony pro MyHeaderApp, SSH Secure, SecretRDPApp a myKerberosApp

    Snímek obrazovky úvodní obrazovky aplikace myKerberosApp Na obrázku pozadí se zobrazí zpráva

Vytvoření testovacího uživatele Akamai

V této části vytvoříte uživatele S názvem B.Simon v Akamai. Spolupracujte s týmem podpory klienta Akamai a přidejte uživatele na platformě Akamai. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k Akamai, pro kterou jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Akamai v Moje aplikace, měli byste být automaticky přihlášení k Akamai, pro kterou jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete Akamai, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.