Compartir a través de


Tutorial: integración del SSO de Microsoft Entra con Akamai

En este tutorial, aprenderá a integrar Akamai con Microsoft Entra ID. Al integrar Akamai con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a Akamai.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en Akamai con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

La integración de Microsoft Entra ID y Akamai Enterprise Application Access permite un acceso sin problemas a las aplicaciones heredadas hospedadas en la nube o en el entorno local. La solución integrada aprovecha todas las funcionalidades modernas de Microsoft Entra ID como Acceso condicional de Microsoft Entra, Protección de Microsoft Entra ID y Gobernanza de Microsoft Entra ID para el acceso a aplicaciones heredadas sin modificaciones de aplicaciones ni instalación de agentes.

En la imagen siguiente se describe en qué lugar encaja Akamai EAA en el escenario de Acceso híbrido seguro, que es más amplio.

Akamai EAA encaja en el escenario de Acceso híbrido seguro más amplio

Escenarios de autenticación de claves

Además de la compatibilidad con la integración nativa de Microsoft Entra con protocolos de autenticación modernos, como Open ID Connect, SAML y WS-Fed, Akamai EAA amplía el acceso seguro para las aplicaciones de autenticación heredadas tanto en el acceso interno como en el externo con Microsoft Entra ID, lo que habilita escenarios modernos (por ejemplo, el acceso sin contraseña) en estas aplicaciones. Esto incluye:

  • Aplicaciones de autenticación basadas en encabezados
  • Escritorio remoto
  • SSH (Secure Shell)
  • Aplicaciones de autenticación Kerberos
  • VNC (Virtual Network Computing)
  • Aplicaciones sin autenticación integrada o autenticación anónima
  • Aplicaciones de autenticación NTLM (protección con dos preguntas para el usuario)
  • Aplicaciones basadas en formularios (protección con dos preguntas para el usuario)

Escenarios de integración

La asociación entre Microsoft y Akamai EAA permite la flexibilidad necesaria para satisfacer los requisitos empresariales, ya que admite varios escenarios de integración en función de las necesidades de las empresas. Se pueden usar para proporcionar cobertura desde el primer día en todas las aplicaciones y clasificar y configurar gradualmente las clasificaciones de directivas adecuadas.

Escenario de integración 1

Akamai EAA se configura como una sola aplicación en Microsoft Entra ID. El administrador puede configurar la directiva de acceso condicional en la aplicación y, una vez que se cumplan las condiciones, los usuarios puedan obtener acceso al portal de Akamai EAA.

Ventajas:

  • IDP solo tiene que configurarse una vez.

Inconvenientes:

  • los usuarios acaban teniendo dos portales de aplicaciones.

  • Cobertura de la directiva de acceso condicional común única para todas las aplicaciones.

Escenario de integración 1

Escenario de integración 2

La aplicación Akamai EAA se configura de forma individual en Azure Portal. El administrador puede configurar una directiva de acceso condicional individual en las aplicaciones y, una vez que se cumplan las condiciones, se puede redirigir a los usuarios directamente a la aplicación específica.

Ventajas:

  • Puede definir directivas de acceso condicional individuales.

  • Todas las aplicaciones se representan en el panel de myApps.microsoft.com y 0365 Waffle.

Inconvenientes:

  • Debe configurar varios IDP.

Escenario de integración 2

Requisitos previos

Para empezar, necesitas los siguientes elementos:

  • Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Suscripción habilitada para el inicio de sesión único (SSO) en Akamai.

Descripción del escenario

En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.

  • Akamai admite SSO iniciado por IDP.

Importante

Toda la configuración que se muestra a continuación es la misma para el escenario de integración 1 y el escenario 2. En el escenario de integración 2, ha configurado un IDP individual en Akamai EAA. La propiedad URL debe modificarse para que apunte a la dirección URL de la aplicación.

Captura de pantalla de la pestaña General de AZURESSO-SP en Akamai Enterprise Application Access. Se resalta el campo de dirección URL de la configuración de autenticación.

Para configurar la integración de Akamai en Microsoft Entra ID, deberá agregar Akamai desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba Akamai en el cuadro de búsqueda.
  4. Seleccione Akamai en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puedes agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para Akamai

Configure y pruebe el inicio de sesión único de Microsoft Entra con Akamai mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Akamai.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Akamai, complete los siguientes pasos:

  1. Configuración del inicio de sesión único de Microsoft Entra, para que los usuarios puedan utilizar esta característica.
  2. Configuración del inicio de sesión único en Akamai , para configurar los valores de inicio de sesión único en la aplicación.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.

Configuración del inicio de sesión único de Microsoft Entra

Siga estos pasos para habilitar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Akamai>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  5. En la sección Configuración básica de SAML, si desea configurar la aplicación en modo iniciado por IDP, escriba los valores de los siguientes campos:

    a. En el cuadro de texto Identificador, escriba una dirección URL con el patrón siguiente: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Nota:

    Estos valores no son reales. Actualice estos valores con el identificador y la URL de respuesta reales. Póngase en contacto con el equipo de soporte técnico de cliente de Akamai para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

    Vínculo de descarga del certificado

  7. En la sección Set up Akamai (Configurar Akamai), copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Cree un usuario de prueba de Microsoft Entra

En esta sección, se crea un usuario llamado B.Simon.

  1. Inicia sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
  2. Ve a Identidad>Usuarios>Todos los usuarios.
  3. Selecciona Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
  4. En las propiedades del usuario, sigue estos pasos:
    1. En el campo Nombre para mostrar, escribe B.Simon.
    2. En el campo Nombre principal de usuario, escribe username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.
    3. Activa la casilla Mostrar contraseña y, después, anota el valor que se muestra en el cuadro Contraseña.
    4. Selecciona Revisar + crear.
  5. Selecciona Crear.

Asignación del usuario de prueba de Microsoft Entra

En esta sección, va a permitir que B.Simon acceda a Akamai mediante el inicio de sesión único.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Akamai.
  3. En la página de información general de la aplicación, seleccione Usuarios y grupos.
  4. Selecciona Agregar usuario o grupo y luego, en el cuadro de diálogo Agregar asignación, selecciona Usuarios y grupos.
    1. En el cuadro de diálogo Usuarios y grupos, selecciona B.Simon de la lista de usuarios y haz clic en el botón Seleccionar de la parte inferior de la pantalla.
    2. Si esperas que se asigne un rol a los usuarios, puedes seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verás seleccionado el rol "Acceso predeterminado".
    3. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.

Configuración del inicio de sesión único de Akamai

Configuración de IDP

Configuración de IDP de AKAMAI EAA

  1. Inicie sesión en la consola Enterprise Application Access de Akamai.

  2. En la consola EAA de Akamai, seleccione Identity (Identidad) >Identity Providers (Proveedores de identidades) y haga clic en Add Identity Provider (Agregar proveedor de identidades).

    Captura de pantalla de la ventana Identity Providers (Proveedores de identidades) de la consola de Akamai EAA. Seleccionar Identity Providers (Proveedores de identidades) en el menú Identity (Identidad) y seleccionar la opción Add Identity Provider (Agregar un proveedor de identidades).

  3. En Create New Identity Provider (Crear proveedor de identidades), realice los pasos siguientes:

    a. Especifique el valor de Unique Name (Nombre único).

    b. Elija Third Party SAML (SAML de terceros) y haga clic en Create Identity Provider and Configure (Crear proveedor de identidades y configurar).

Configuración general

En la pestaña General , escriba la siguiente información:

  1. Interceptación de identidad: especifique el nombre del dominio (dirección URL base de SP) que se usará para La configuración de Microsoft Entra.

    Nota:

    Puede elegir tener su propio dominio personalizado (requerirá una entrada DNS y un certificado). En este ejemplo, vamos a usar el dominio de Akamai.

  2. Akamai Cloud Zone (Zona de nube de Akamai): seleccione la zona de nube adecuada.

  3. Certificate Validation (Validación de certificado): consulte la documentación de Akamai (opcional).

Configuración de autenticación

  1. URL: especifique la misma dirección URL que la que indicó en la interceptación de identidad (aquí es donde se redirigirá a los usuarios después de la autenticación).

  2. Logout URL (Dirección URL de cierre de sesión): actualice la dirección URL de cierre de sesión.

  3. Sign SAML Request (Firmar solicitud SAML): el valor está desactivado de manera predeterminada.

  4. Para el archivo de metadatos de IDP, agregue la aplicación en la consola de Microsoft Entra ID.

    Captura de pantalla de la configuración de autenticación de la consola de Akamai EAA que muestra la configuración de dirección URL, dirección URL de cierre de sesión, firmar solicitud de SAML y archivo de metadatos de IDP.

Configuración de la sesión

Deje la configuración predeterminada.

Captura de pantalla del cuadro de diálogo Configuración de la sesión de la consola de Akamai EAA.

Directorios

En la pestaña Directorios , omita la configuración del directorio.

IU de personalización

Puede agregar personalización a IDP. En la pestaña Personalización , hay opciones para personalizar la interfaz de usuario, la configuración de idioma y los temas.

Configuración avanzada

En la pestaña Configuración avanzada, acepte los valores predeterminados. Consulte la documentación de Akamai para más información.

Implementación

  1. En la pestaña Implementación , haga clic en Implementar proveedor de identidades.

  2. Compruebe que la implementación se ha realizado correctamente.

Autenticación basada en encabezados

Autenticación basada en encabezados de Akamai

  1. Elija Custom HTTP (HTTP personalizado) en el Asistente para agregar aplicaciones.

    Captura de pantalla del Asistente para agregar aplicaciones de la consola de Akamai EAA que muestra la opción HTTP personalizado en la sección aplicaciones de acceso.

  2. Escriba Application Name (Nombre de aplicación) y Description (Descripción).

    Captura de pantalla del cuadro de diálogo de HTTP personalizado de la aplicación que muestra la configuración del nombre y la descripción de la aplicación.

    Captura de pantalla de la pestaña General de la consola de Akamai EAA que muestra la configuración general de MYHEADERAPP.

    Captura de pantalla de la consola de Akamai EAA que muestra la configuración del certificado y la ubicación.

Authentication

  1. Seleccione Authentication (Autenticación).

    Captura de pantalla de la consola de Akamai EAA con la pestaña Autenticación seleccionada.

  2. Seleccione Asignar proveedor de identidades.

Servicios

Haga clic en Save and Go to Authentication (Guardar e ir a Autenticación).

Captura de pantalla de la pestaña Servicios de la consola de Akamai EAA para MYHEADERAPP que muestra el botón Guardar e ir a configuración avanzada en la esquina inferior derecha.

Configuración avanzada

  1. En los Customer HTTP Headers (Encabezados de HTTP del cliente), especifique CustomerHeader y SAML Attribute (Atributo de SAML).

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA que muestra el campo dirección URL de inicio de sesión único resaltado en Autenticación.

  2. Haga clic en el botón Save and go to Deployment (Guardar e ir a Implementación).

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA que muestra el botón Guardar e ir a la implementación en la esquina inferior derecha.

Implementación de la aplicación

  1. Haga clic en el botón Deploy Application (Implementar aplicación).

    Captura de pantalla de la pestaña de implementación de la consola de Akamai EAA que muestra el botón Implementar aplicación.

  2. Compruebe que la aplicación se ha implementado correctamente.

    Captura de pantalla de la pestaña de implementación de la consola de Akamai EAA que muestra el mensaje de estado de la aplicación:

  3. Experiencia del usuario final.

    Captura de pantalla de la pantalla de inicio de myapps.microsoft.com con una imagen de fondo y un cuadro de diálogo de inicio de sesión.

    Captura de pantalla que muestra parte de una ventana de aplicaciones con iconos para complemento, HRWEB, Akamai: aplicaciones corporativas, gastos, grupos y revisiones de acceso.

  4. Acceso condicional.

    Captura de pantalla del mensaje: Aprobar la solicitud de inicio de sesión. Enviamos una notificación a su dispositivo móvil. Responda para continuar.

    Captura de pantalla de una pantalla de aplicaciones que muestra un icono para MyHeaderApp.

Escritorio remoto

  1. Elija RDP en el Asistente para agregar aplicaciones.

    Captura de pantalla del Asistente para agregar aplicaciones de la consola de Akamai EAA que muestra RDP en la lista de aplicaciones en la sección aplicaciones de acceso.

  2. Escriba Nombre de aplicación, como SecretRDPApp.

  3. Seleccione una descripción, como Proteger sesión RDP mediante el acceso condicional de Microsoft Entra.

  4. Especifique el conector que funcionará con esta aplicación.

    Captura de pantalla de la consola de Akamai EAA que muestra la configuración del certificado y la ubicación. El conector asociado se establece en USWST-CON1.

Autenticación

En la pestaña Autenticación , haga clic en Guardar y vaya a Servicios.

Servicios

Haga clic en Save and go to Advanced Settings (Guardar e ir a Configuración avanzada).

Captura de pantalla de la pestaña Servicios de la consola de Akamai EAA para SECRETRDPAPP que muestra el botón Guardar e ir a configuración avanzada en la esquina inferior derecha.

Configuración avanzada

  1. Haga clic en Save and go to Deployment (Guardar e ir a Implementación).

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para SECRETRDPAPP que muestra la configuración de escritorio remoto.

    Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para SECRETRDPAPP que muestra la configuración de autenticación y comprobación de estado.

    Captura de pantalla de la configuración de los encabezados HTTP personalizados de la consola de Akamai EAA para SECRETRDPAPP con el botón Guardar e ir a implementación en la esquina inferior derecha.

  2. Experiencia del usuario final

    Captura de pantalla de una ventana de myapps.microsoft.com con una imagen de fondo y un cuadro de diálogo de inicio de sesión.

    Captura de pantalla de la ventana de aplicaciones myapps.microsoft.com con iconos para el complemento, HRWEB, Akamai: aplicaciones corporativas, gastos, grupos y revisiones de acceso.

  3. Acceso condicional

    Captura de pantalla del mensaje de acceso condicional: Aprobar la solicitud de inicio de sesión. Enviamos una notificación a su dispositivo móvil. Responda para continuar.

    Captura de pantalla de una pantalla de aplicaciones que muestra iconos para MyHeaderApp y SecretRDPApp.

    Captura de pantalla de la pantalla de Windows Server 2012 R2 que muestra iconos de usuarios genéricos. Los iconos de administrator, user0 y user1 muestran que han iniciado sesión.

  4. También puede escribir directamente la dirección URL de la aplicación RDP.

SSH

  1. Vaya a Add Applications (Agregar aplicaciones) y elija SSH.

    Captura de pantalla del Asistente para agregar aplicaciones de la consola de Akamai EAA que muestra SSH en la lista de aplicaciones en la sección aplicaciones de acceso.

  2. Escriba El nombre y la descripción de la aplicación, como la autenticación moderna de Microsoft Entra en SSH.

  3. Configure Application Identity (Identidad de aplicación).

    a. Especifique un nombre y una descripción.

    b. Especifique la dirección IP y el nombre de dominio completo del servidor de aplicaciones y el puerto para SSH.

    c. Especifique el nombre de usuario y la frase de contraseña de SSH *Consulte la consola de acceso de aplicaciones empresariales de Akamai.

    d. Especifique el nombre de host externo.

    e. Especifique la ubicación del conector y elija el conector.

Autenticación

En la pestaña Autenticación , haga clic en Guardar y vaya a Servicios.

Servicios

Haga clic en Save and go to Advanced Settings (Guardar e ir a Configuración avanzada).

Captura de pantalla de la pestaña Servicios de la consola de Akamai EAA para SSH-SECURE que muestra el botón Guardar e ir a configuración avanzada en la esquina inferior derecha.

Configuración avanzada

Haga clic en Save and go to Deployment (Guardar e ir a implementación).

Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para SSH-SECURE que muestra la configuración de autenticación y comprobación de estado.

Captura de pantalla de la configuración de los encabezados HTTP personalizados de la consola de Akamai EAA para SSH-SECURE con el botón Guardar e ir a implementación en la esquina inferior derecha.

Implementación

  1. Haga clic en Deploy Application (Implementar aplicación).

    Captura de pantalla de la pestaña de implementación de la consola de Akamai EAA para SSH-SECURE que muestra el botón Implementar aplicación.

  2. Experiencia del usuario final

    Captura de pantalla del cuadro de diálogo de inicio de sesión de una ventana de myapps.microsoft.com.

    Captura de pantalla de la ventana de aplicaciones myapps.microsoft.com con iconos para el complemento, HRWEB, Akamai: aplicaciones corporativas, gastos, grupos y revisiones de acceso.

  3. Acceso condicional

    Captura de pantalla que muestra el siguiente mensaje: Aprobar la solicitud de inicio de sesión. Enviamos una notificación a su dispositivo móvil. Responda para continuar.

    Captura de pantalla de una pantalla de aplicaciones que muestra iconos para MyHeaderApp, SSH Secure y SecretRDPApp.

    Captura de pantalla de una ventana de comandos para ssh-secure-go.akamai-access.com que muestra un mensaje de solicitud de contraseña.

    Captura de pantalla de una ventana de comandos para ssh-secure-go.akamai-access.com que muestra información sobre la aplicación y muestra un mensaje para los comandos.

Autenticación Kerberos

En el ejemplo siguiente, se publicará un servidor web interno en http://frp-app1.superdemo.live y se habilitará el inicio de sesión único mediante KCD.

Pestaña General

Captura de pantalla de la pestaña General para MYKERBOROSAPP de la consola de Akamai EAA.

Pestaña Autenticación

En la pestaña Autenticación , asigne el proveedor de identidades.

Pestaña Servicios

Captura de pantalla de la pestaña Servicios para MYKERBOROSAPP de la consola de Akamai EAA.

Configuración avanzada

Captura de pantalla de la pestaña Configuración avanzada de la consola de Akamai EAA para MYKERBOROSAPP que muestra la configuración de aplicaciones relacionadas y la autenticación.

Nota:

El SPN del servidor web debe tener el formato SPN@Dominio, como por ejemplo HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE para esta demostración. Deje los valores predeterminados en el resto de la configuración.

Pestaña Implementación

Captura de pantalla de la pestaña de implementación de la consola de Akamai EAA para MYKERBOROSAPP que muestra el botón Implementar aplicación.

Incorporación de directorio

  1. Seleccione AD en la lista desplegable.

    Captura de pantalla de la ventana Directorios de la consola de Akamai EAA que muestra un cuadro de diálogo Crear nuevo directorio con AD seleccionado en el menú desplegable del tipo de directorio.

  2. Proporcione los datos necesarios.

    Captura de pantalla de la ventana de SUPERDEMOLIVE de la consola de Akamai EAA con la configuración de nombre de directorio, servicio de directorio, conector y asignación de atributos.

  3. Compruebe la creación del directorio.

    Captura de pantalla de la ventana Directorios de la consola de Akamai EAA que muestra que se ha agregado el directorio superdemo.live.

  4. Agregue los grupos o unidades organizativas que requerirán acceso.

    Captura de pantalla de la configuración del directorio superdemo.live. Se resalta el icono seleccionado para agregar grupos o unidades organizativas.

  5. En la parte inferior, el grupo se denomina EAAGroup y tiene 1 miembro.

    Captura de pantalla de la ventana GROUPS ON SUPERDEMOLIVE DIRECTORY (GRUPOS DEL DIRECTORIO SUPERDEMOLIVE) de la consola de Akamai EAA. El grupo EAAGroup con un usuario aparece en la lista de grupos.

  6. Agregue el directorio al proveedor de identidades haciendo clic en Proveedores de identidades>y haga clic en la pestaña Directorios y haga clic en Asignar directorio.

Tutorial de configuración de la delegación de KCD para EAA

Paso 1: Creación de una cuenta

  1. En el ejemplo, usaremos una cuenta llamada EAADelegation. Para ello, puede usar el complemento Usuarios y equipos de Active Directory.

    Nota:

    El nombre de usuario tiene que estar en un formato específico basado en el nombre de interceptación de identidad. En la figura 1, vemos que es corpapps.login.go.akamai-access.com

  2. El nombre de inicio de sesión de usuario será HTTP/corpapps.login.go.akamai-access.com

    Captura de pantalla que muestra las propiedades de EAADelegation con el nombre establecido en

Paso 2: Configuración del SPN para esta cuenta

  1. Según este ejemplo, el SPN será como el que se indica a continuación.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Captura de pantalla de un símbolo del sistema de administrador que muestra los resultados del comando setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Paso 3: Configuración de la delegación

  1. En la cuenta EAADelegation, haga clic en la pestaña Delegation (Delegación).

    Captura de pantalla de un símbolo del sistema del administrador que muestra el comando para configurar el SPN.

    • Especifique el uso de cualquier protocolo de autenticación.
    • Haga clic en Agregar y agregue la cuenta del grupo de aplicaciones para el sitio web de Kerberos. Se debe resolver automáticamente para corregir el SPN, si se ha configurado correctamente.

Paso 4: Creación de un archivo keytab para AKAMAI EAA

  1. Esta es la sintaxis genérica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Explicación del ejemplo

    Fragmento de código Explicación
    Ktpass /out EAADemo.keytab // Nombre del archivo keytab de salida
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Cuenta de delegación de EAA
    /pass RANDOMPASS // Contraseña de la cuenta de delegación de EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // Consulte la documentación de Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Captura de pantalla de un símbolo del sistema del administrador que muestra los resultados del comando para crear un archivo Keytab para AKAMAI EAA.

Paso 5: Importación de keytab en la consola de AKAMAI EAA

  1. Haga clic en System (Sistema) >Keytabs.

    Captura de pantalla de la consola de Akamai EAA que muestra la selección de Keytabs en el menú del sistema.

  2. En el tipo de keytab, elija Delegación Kerberos.

    Captura de la pantalla EAAKEYTAB de la consola de Akamai EAA que muestra la configuración de Keytab. El tipo de Keytab está establecido en Kerberos Delegation (Delegación Kerberos).

  3. Asegúrese de que el archivo keytab se muestre como Deployed (implementado) y Verified (Comprobado).

    Captura de la pantalla KEYTABS de la consola de Akamai EAA que enumera el archivo Keytab de EAA como

  4. Experiencia del usuario

    Captura de pantalla del cuadro de diálogo de inicio de sesión en myapps.microsoft.com.

    Captura de pantalla de la ventana de aplicaciones de myapps.microsoft.com que muestra los iconos de la aplicación.

  5. Acceso condicional

    Captura de pantalla que muestra un mensaje de solicitud de aprobación de inicio de sesión.

    Captura de la pantalla Aplicaciones que muestra iconos para MyHeaderApp, SSH Secure, SecretRDPApp y myKerberosApp.

    Captura de pantalla de la pantalla de presentación de myKerberosApp. Se muestra el mensaje

Creación de un usuario de prueba de Akamai

En esta sección, creará un usuario llamado B.Simon en Akamai. Colabore con el equipo de soporte técnico al cliente de Akamai para agregar los usuarios a la plataforma de Akamai. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.

Prueba de SSO

En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Haga clic en Probar esta aplicación, y debería iniciar sesión automáticamente en el Akamai para el que configuró el SSO.

  • Puede usar Mis aplicaciones de Microsoft. Al hacer clic en el icono de Akamai en Aplicaciones, iniciará sesión automáticamente en la versión de Akamai para la que configuró el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.

Pasos siguientes

Una vez que haya configurado Akamai, podrá aplicar el control de sesión, que protege la información confidencial de la organización en tiempo real de posibles filtraciones. El control de sesión procede del acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.