次の方法で共有


チュートリアル: Microsoft Entra SSO と Akamai の統合

このチュートリアルでは、Akamai と Microsoft Entra ID を統合する方法について説明します。 Akamai と Microsoft Entra ID を統合すると、次のことができます。

  • Akamai にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Akamai に自動的にサインインできるようにする。
  • 1 つの場所でアカウントを管理します。

Microsoft Entra ID と Akamai Enterprise Application Access の統合により、クラウドまたはオンプレミスでホストされているレガシ アプリケーションにシームレスにアクセスできます。 この統合ソリューションでは、レガシ アプリケーションにアクセスするために Microsoft Entra 条件付きアクセスMicrosoft Entra ID ProtectionMicrosoft Entra ID Governance など、Azure Active Directory の最新機能をすべて活用できます。その際、アプリの変更やエージェントのインストールは不要です。

次の図は、Akamai EAA が安全なハイブリッド アクセスの広範なシナリオに適しているようすを示しています。

Akamai EAA は安全なハイブリッド アクセスの広範なシナリオに適しています

キー認証のシナリオ

先進認証プロトコル (Open ID Connect、SAML、WS-Fed など) に対する Azure Active Directory のネイティブ統合のサポートとは別に、Akamai EAA は、Microsoft Entra ID を使用することで、内部と外部の両方のアクセスに関してレガシベース認証アプリの安全なアクセスを拡張し、それらのアプリケーションへの最新のシナリオ (パスワードレス アクセスなど) を実現します。 これには、次のものが含まれます。

  • ヘッダーベースの認証アプリ
  • リモート デスクトップ
  • SSH (Secure Shell)
  • Kerberos 認証アプリ
  • VNC (Virtual Network Computing)
  • 匿名認証または非ビルトイン認証アプリ
  • NTLM 認証アプリ (ユーザーに対する二重プロンプトでの保護)
  • フォームベースのアプリケーション (ユーザーに対する二重プロンプトでの保護)

統合シナリオ

Microsoft と Akamai EAA のパートナーシップにより、ビジネス要件に基づく複数の統合シナリオがサポートされるため、柔軟にビジネス要件を満たすことができます。 これらを使用することで、すべてのアプリケーションにわたるカバレッジをゼロデイで実現し、適切なポリシー分類を段階的に分類および構成できます。

統合シナリオ 1

Akamai EAA が Microsoft Entra ID 上で単一のアプリケーションとして構成されます。 管理者はそのアプリケーション上で条件付きアクセス ポリシーを構成することができ、条件が満たされると、ユーザーは Akamai EAA ポータルにアクセスできます。

長所: :

  • IDP の構成が 1 回だけで済む。

短所:

  • ユーザーは最終的に 2 つのアプリケーション ポータルを持つことになる。

  • すべてのアプリケーションを対象とする、共通する 1 つの条件付きアクセス ポリシー。

統合シナリオ 1

統合シナリオ 2

Akamai EAA アプリケーションが Azure portal 上で個別に設定されます。 管理者はアプリケーションに対して個々の条件付きアクセス ポリシーを構成でき、条件が満たされると、ユーザーは特定のアプリケーションに直接リダイレクトされます。

長所: :

  • 個々の条件付きアクセス ポリシーを定義できます。

  • すべてのアプリが O365 のワッフルと myApps.microsoft.com パネルに表示される。

短所:

  • 複数の IDP を構成する必要がある。

統合シナリオ 2

前提条件

開始するには、次が必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
  • Akamai でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra の SSO を構成してテストします。

  • Akamai では、IDP Initiated SSO がサポートされます。

重要

以下に示す設定はすべて、統合シナリオ 1シナリオ 2 で同じです。 統合シナリオ 2 では、Akamai EAA で個々の IDP を設定する必要があり、URL プロパティはアプリケーション URL を指すように変更する必要があります。

Akamai Enterprise Application Access の [AZURESSO-SP] の [General]\(全般\) タブのスクリーンショット。[Authentication configuration]\(認証構成\) の [URL] フィールドが強調表示されている。

Microsoft Entra ID への Akamai の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に Akamai を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「Akamai」と入力します。
  4. 結果のパネルから [Akamai] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

Akamai 用の Microsoft Entra SSO の構成とテスト

B.Simon というテスト ユーザーを使用して、Akamai に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するためには、Microsoft Entra ユーザーと Akamai の関連ユーザーとの間にリンク関係を確立する必要があります。

Akamai との Microsoft Entra SSO を構成してテストするには、次の手順を実行します:

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
  2. Akamai の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Akamai]>[シングル サインオン] の順に移動します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンをクリックして設定を編集します。

    基本的な SAML 構成を編集する

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次のフィールドの値を入力します。

    a. [識別子] ボックスに、https://<Yourapp>.login.go.akamai-access.com/saml/sp/response の形式で URL を入力します。

    b. [応答 URL] ボックスに、https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response のパターンを使用して URL を入力します

    注意

    これらは実際の値ではありません。 実際の識別子と応答 URL でこれらの値を更新します。 この値を取得するには、Akamai クライアント サポート チームにお問い合わせください。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。

  6. [SAML によるシングル サインオンのセットアップ] ページの [SAML 署名証明書] セクションで、 [フェデレーション メタデータ XML] を探して [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。

    証明書のダウンロードのリンク

  7. [Set up Akamai](Akamai の設定) セクションで、要件に基づいて適切な URL をコピーします。

    構成 URL をコピーする

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します。
    1. "表示名" フィールドに「B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「 B.Simon@contoso.com 」のように入力します。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. [Review + create](レビュー + 作成) を選択します。
  5. [作成] を選択します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、Akamai へのアクセスを許可することで、B.Simon がシングル サインオンを使用できるようにします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Akamai] の順に移動します。
  3. アプリの概要ページで、[ユーザーとグループ] を選択します。
  4. [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ユーザーとグループ] ダイアログの [ユーザー] の一覧から [B.Simon] を選択し、画面の下部にある [選択] ボタンをクリックします。
    2. ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
    3. [割り当ての追加] ダイアログで、 [割り当て] をクリックします。

Akamai の SSO の構成

IDP の設定

AKAMAI EAA IDP の構成

  1. Akamai Enterprise Application Access コンソールにサインインします。

  2. Akamai EAA コンソールで、 [Identity](ID)>[Identity Providers](ID プロバイダー) の順に選択し、 [Add Identity Provider](ID プロバイダーの追加) をクリックします。

    Akamai EAA コンソールの [Identity Providers]\(ID プロバイダー\) ウィンドウのスクリーンショット。[Identity]\(ID\) メニューの [Identity Providers]\(ID プロバイダー\) を選択し、[Add Identity Provider]\(ID プロバイダーの追加\) を選択する。

  3. [新しい ID プロバイダーの作成] で次の手順を実行します。

    a. 一意の名前を指定します。

    b. [Third Party SAML](サード パーティの SAML) を選択し、 [Create Identity Provider and Configure](ID プロバイダーを作成して構成する) をクリックします。

全般設定

[General] タブで、次の情報を入力します。

  1. [Identity Intercept] - ドメイン名を指定します (SP ベース URL - Microsoft Entra 構成に使用されます)。

    Note

    カスタム ドメインを使用することもできます (DNS エントリと証明書が必要です)。 この例では、Akamai ドメインを使用します。

  2. [Akamai Cloud Zone](Akamai クラウド ゾーン) - 適切なクラウド ゾーンを選択します。

  3. [Certificate Validation](証明書の検証) - Akamai ドキュメントをチェックします (省略可)。

認証の構成

  1. [URL] - ID インターセプトと同じ URL を指定します (認証後、ユーザーはここにリダイレクトされます)。

  2. [Logout URL](ログアウト URL): ログアウト URL を更新します。

  3. [Sign SAML Request](SAML 要求に署名する): 既定ではオフです。

  4. IDP メタデータ ファイルには、Microsoft Entra ID コンソールでアプリケーションを追加します。

    Akamai EAA コンソールの [Authentication configuration]\(認証構成\) のスクリーンショット。[URL]、[Logout URL]\(ログアウト URL\)、[Sign SAML Request]\(SAML 要求に署名する\)、[IDP Metadata File]\(IDP メタデータ ファイル\) の各設定が表示されている。

セッションの設定

設定は既定値のままにします。

Akamai EAA コンソールの [Session settings]\(セッション設定\) ダイアログのスクリーンショット。

ディレクトリ

[Directories] タブで、ディレクトリの構成をスキップします。

カスタマイズ UI

IDP にカスタマイズを追加できます。 [Customization] タブには、[Customize UI][Language settings][Themes] の設定があります。

詳細設定

[Advanced settings] タブで、既定値を受け入れます。 詳細については、Akamai のドキュメントを参照してください。

展開

  1. [Deployment] タブで、[Deploy Identity Provider] をクリックします。

  2. 展開が正常に実行されたことを確認します。

ヘッダー ベースの認証

Akamai ヘッダー ベースの認証

  1. アプリケーションの追加ウィザードから [Custom HTTP](カスタム HTTP) を選択します。

    Akamai EAA コンソールのアプリケーションの追加ウィザードのスクリーンショット。[Access Apps]\(アプリへのアクセス\) セクションに [Custom HTTP]\(カスタム HTTP\) が表示されている。

  2. [Application Name](アプリケーション名)[Description](説明) を入力します。

    [Custom HTTP App]\(カスタム HTTP アプリ\) ダイアログのスクリーンショット。[Application Name]\(アプリケーション名\) と [Description]\(説明\) の各設定が表示されている。

    Akamai EAA コンソールの [General]\(全般\) タブのスクリーンショット。MYHEADERAPP の全般設定が表示されている。

    Akamai EAA コンソールのスクリーンショット。[Certificate]\(証明書\) と [Location]\(場所\) の各設定が表示されている。

認証

  1. [Authentication](認証) タブを選択します。

    [認証] タブが選択された Akamai EAA コンソールのスクリーンショット。

  2. [Assign identity provider] を選択します。

サービス

[Save and Go to Authentication](保存して認証に移動) をクリックします。

Akamai EAA コンソールの MYHEADERAPP の [Services]\(サービス\) タブのスクリーンショット。右下隅に [Save and go to Advanced Settings]\(保存して詳細設定に移動\) ボタンが表示されている。

詳細設定

  1. [Customer HTTP Headers](カスタマー HTTP ヘッダー) で、カスタマー ヘッダーSAML 属性を指定します。

    Akamai EAA コンソールの [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Authentication]\(認証\) の [SSO Logged URL]\(SSO ログ URL\) フィールドが強調表示されている。

  2. [Save and go to Deployment](保存してデプロイに移動) ボタンをクリックします。

    Akamai EAA コンソールの [Advanced Settings]\(詳細設定\) タブのスクリーンショット。右下隅に [Save and go to Deployment]\(保存してデプロイに移動\) ボタンが表示されている。

アプリケーションのデプロイ

  1. [Deploy Application](アプリケーションのデプロイ) ボタンをクリックします。

    Akamai EAA コンソールの [Deployment]\(デプロイ\) タブのスクリーンショット。[Deploy Application]\(アプリケーションのデプロイ\) ボタンが表示されている。

  2. アプリケーションが正しくデプロイされたことを確認します。

    Akamai EAA コンソールの [Deployment]\(デプロイ\) タブのスクリーンショット。[Application status]\(アプリケーションの状態\) に、

  3. エンドユーザー エクスペリエンス。

    myapps.microsoft.com の開始画面のスクリーンショット。背景画像と [サインイン] ダイアログが表示されている。

    [アプリ] ウィンドウの一部を表示するスクリーンショット。[アドイン]、[HRWEB]、[Akamai - CorpApps]、[経費]、[グループ]、[アクセス レビュー] のアイコンが表示されている。

  4. 条件付きアクセス。

    MyHeaderApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

リモート デスクトップ

  1. ADD Applications ウィザードから [RDP] を選択します。

    [アプリへのアクセス] セクションで一連のアプリの中で [RDP] を示す Akamai EAA コンソールにあるアプリケーションの追加ウィザードのスクリーンショット。

  2. [Application Name]SecretRDPApp などの名前を入力します。

  3. [Description] を選択します (Protect RDP Session using Microsoft Entra Conditional Access など)。

  4. このサービスを提供するコネクタを指定します。

    Akamai EAA コンソールのスクリーンショット。[Certificate]\(証明書\) と [Location]\(場所\) の各設定が表示されている。関連するコネクタが USWST-CON1 に設定されている。

認証

[Authentication] タブで、[Save and go to Services] をクリックします。

サービス

[Save and go to Advanced Settings](保存して詳細設定に移動) をクリックします。

Akamai EAA コンソールの SECRETRDPAPP の [Services]\(サービス\) タブのスクリーンショット。右下隅に [Save and go to Advanced Settings]\(保存して詳細設定に移動\) ボタンが表示されている。

詳細設定

  1. [Save and go to Deployment](保存してデプロイに移動) をクリックします。

    Akamai EAA コンソールの SECRETRDPAPP の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Remote desktop configuration]\(リモート デスクトップ構成\) の設定が表示されている。

    Akamai EAA コンソールの SECRETRDPAPP の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Authentication]\(認証\) と [Health check configuration]\(正常性チェック構成\) の各設定が表示されている。

    Akamai EAA コンソールの SECRETRDPAPP の [Custom HTTP headers]\(カスタム HTTP ヘッダー\) 設定のスクリーンショット。右下隅に [Save and go to Deployment]\(保存してデプロイに移動\) ボタンが表示されている。

  2. エンド ユーザー エクスペリエンス

    [myapps.microsoft.com] ウィンドウのスクリーンショット。背景画像と [サインイン] ダイアログが表示されている。

    myapps.microsoft.com の [アプリ] ウィンドウのスクリーンショット。[アドイン]、[HRWEB]、[Akamai - CorpApps]、[経費]、[グループ]、[アクセス レビュー] のアイコンが表示されている。

  3. 条件付きアクセス

    MyHeaderApp と SecretRDPApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

    汎用ユーザーのアイコンが示されている Windows Server 2012 RS 画面のスクリーンショット。 管理者、user0、user1 のアイコンが、それらのユーザーがサインイン済みであることを示している。

  4. または、RDP アプリケーションの URL を直接入力することもできます。

SSH

  1. [Add Applications](アプリケーションの追加) に移動し、 [SSH] を選択します。

    [アプリへのアクセス] セクションで一連のアプリの中で [SSH] が記載されている状態を示す Akamai EAA コンソールにあるアプリケーションの追加ウィザードのスクリーンショット。

  2. [Application Name][Description] を入力します (Microsoft Entra modern authentication to SSH など)。

  3. アプリケーション ID を構成します。

    a. 名前と説明を指定します。

    b. アプリケーション サーバーの IP (または FQDN) と SSH のポートを指定します。

    c. SSH ユーザー名とパスフレーズを指定します (Akamai EAA を確認してください)。

    d. 外部ホスト名を指定します。

    e. コネクタの場所を指定し、コネクタを選択します。

認証

[Authentication] タブで、[Save and go to Services] をクリックします。

サービス

[Save and go to Advanced Settings](保存して詳細設定に移動) をクリックします。

Akamai EAA コンソールの SSH-SECURE の [Services]\(サービス\) タブのスクリーンショット。右下隅に [Save and go to Advanced Settings]\(保存して詳細設定に移動\) ボタンが表示されている。

詳細設定

[Save and go to Deployment](保存してデプロイに移動) をクリックします。

Akamai EAA コンソールの SSH-SECURE の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Authentication]\(認証\) と [Health check configuration]\(正常性チェック構成\) の各設定が表示されている。

Akamai EAA コンソールの SSH-SECURE の [Custom HTTP headers]\(カスタム HTTP ヘッダー\) のスクリーンショット。右下隅に [Save and go to Deployment]\(保存してデプロイに移動\) ボタンが表示されている。

デプロイ

  1. [Deploy application](アプリケーションのデプロイ) をクリックします。

    Akamai EAA コンソールの SSH-SECURE の [Deployment]\(デプロイ\) タブのスクリーンショット。[Deploy Application]\(アプリケーションのデプロイ\) ボタンが表示されている。

  2. エンド ユーザー エクスペリエンス

    [myapps.microsoft.com] ウィンドウの [サインイン] ダイアログのスクリーンショット。

    myapps.microsoft.com の [アプリ] ウィンドウのスクリーンショット。[アドイン]、[HRWEB]、[Akamai - CorpApps]、[経費]、[グループ]、[アクセス レビュー] のアイコンが表示されている。

  3. 条件付きアクセス

    MyHeaderApp、SSH Secure、SecretRDPApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

    ssh-secure-go.akamai-access.com のコマンド ウィンドウのスクリーンショット。[Password]\(パスワード\) プロンプトが表示されている。

    ssh-secure-go.akamai-access.com のコマンド ウィンドウのスクリーンショット。アプリケーションに関する情報のほか、コマンドのプロンプトが表示されている。

Kerberos 認証

次の例では、http://frp-app1.superdemo.live の内部 Web サーバーを発行し、KCD を使って SSO を有効にしています。

[全般] タブ

Akamai EAA コンソールの MYKERBOROSAPP の [General]\(全般\) タブのスクリーンショット。

[認証] タブ

[Authentication] タブで、ID プロバイダーを割り当てます。

[サービス] タブ

Akamai EAA コンソールの MYKERBOROSAPP の [Services]\(サービス\) タブのスクリーンショット。

詳細設定

Akamai EAA コンソールの MYKERBOROSAPP の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Related Applications]\(関連アプリケーション\) と [Authentication]\(認証\) の各設定が表示されている。

注意

このデモでは、Web サーバーの SPN は SPN@Domain 形式 (例: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE) にする必要があります。 残りの設定は既定値のままにします。

[Deployment](デプロイ) タブ

Akamai EAA コンソールの MYKERBOROSAPP の [Deployment]\(デプロイ\) タブのスクリーンショット。[Deploy Application]\(アプリケーションのデプロイ\) ボタンが表示されている。

ディレクトリの追加

  1. ドロップダウン リストから [AD] を選択します。

    Akamai EAA コンソールの [Directories]\(ディレクトリ\) ウィンドウのスクリーンショット。[Create New Directory]\(新しいディレクトリの作成\) ダイアログが表示され、[Directory Type]\(ディレクトリ タイプ\) のボックスの一覧では [AD] が選択されている。

  2. 必要なデータを入力します。

    Akamai EAA コンソールの [SUPERDEMOLIVE] ウィンドウのスクリーンショット。[DirectoryName]\(ディレクトリ名\)、[Directory Service]\(ディレクトリ サービス\)、[Connector]\(コネクタ\)、[Attribute mapping]\(属性マッピング\) の各設定が表示されている。

  3. ディレクトリの作成を確認します。

    Akamai EAA コンソールの [Directories]\(ディレクトリ\) ウィンドウのスクリーンショット。ディレクトリ superdemo.live が追加されていることがわかる。

  4. アクセスを必要とするグループまたは OU を追加します。

    ディレクトリ superdemo.live の設定のスクリーンショット。グループまたは OU を追加するときに選択するアイコンが強調表示されている。

  5. 以下では、グループが EAAGroup と呼ばれ、1 名のメンバーが含まれています。

    Akamai EAA コンソール [SUPERDEMOLIVE ディレクトリのグループ] ウィンドウのスクリーンショット。1 名のユーザーが含まれている EAAGroup は [グループ] でリストされています。

  6. 使用する ID プロバイダーにディレクトリを追加するには、[Identity]>[Identity Providers] の順にクリックし、[Directories] タブをクリックして、[Assign directory] をクリックします。

EAA チュートリアル用の KCD 委任の構成

手順 1:アカウントの作成

  1. この例では EAADelegation というアカウントを使用します。 これを行うには、 [Active Directory ユーザーとコンピューター] スナップインを使用します。

    Note

    このユーザー名は ID インターセプト名に基づく特定の形式にする必要があります。 図 1 から、corpapps.login.go.akamai-access.com であることがわかります。

  2. ユーザーログオン名は HTTP/corpapps.login.go.akamai-access.com になります。

    [EAADelegation Properties]\(EAADelegation のプロパティ\) を示すスクリーンショット。[名] が

手順 2:このアカウントの SPN の構成

  1. このサンプルに基づき、SPN は次のようになります。

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    管理者コマンド プロンプトのスクリーンショット。コマンド setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation の結果が表示されている。

手順 3:委任の構成

  1. EAADelegation アカウントについては、[委任] タブをクリックします。

    管理者コマンド プロンプトのスクリーンショット。SPN を構成するためのコマンドが表示されている。

    • [任意の認証プロトコルを使う] を選択します。
    • [追加] をクリックし、Kerberos Web サイトのアプリケーション プール アカウントを追加します。 正しく構成されていれば、自動的に正しい SPN に解決されます。

手順 4:AKAMAI EAA 用の keytab ファイルの作成

  1. 一般的な構文を次に示します。

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. 例の説明は次のとおりです。

    スニペット 説明
    Ktpass /out EAADemo.keytab // 出力 keytab ファイルの名前
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // EAA 委任アカウント
    /pass RANDOMPASS // EAA 委任アカウントのパスワード
    /crypto All ptype KRB5_NT_PRINCIPAL // Akamai EAA のドキュメントを参照してください
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    管理者コマンド プロンプトのスクリーンショット。AKAMAI EAA の Keytab ファイルを作成するためのコマンドの結果が表示されている。

手順 5:Akamai EAA コンソールでの keytab のインポート

  1. [System](システム)>[Keytabs](keytab) の順にクリックします。

    Akamai EAA コンソールのスクリーンショット。[System]\(システム\) メニューから [Keytabs]\(keytab\) を選択したところ。

  2. [Keytab Type](keytab の種類) で [Kerberos Delegation](Kerberos 委任) を選択します。

    Akamai EAA コンソールの [EAAKEYTAB] 画面のスクリーンショット。keytab の設定が表示されている。[Keytab Type]\(keytab の種類\) が [Kerberos Delegation]\(Kerberos 委任\) に設定されている。

  3. keytab がデプロイ済みおよび確認済みとして表示されていることを確認します。

    Akamai EAA コンソールの [KEYTABS] 画面のスクリーンショット。[Keytab deployed and verified]\(keytab がデプロイ済みおよび確認済み\) として EAA keytab が表示されている。

  4. ユーザーの作業

    myapps.microsoft.com の [サインイン] ダイアログのスクリーンショット。

    myapps.microsoft.com の [アプリ] ウィンドウのスクリーンショット。アプリのアイコンが表示されている。

  5. 条件付きアクセス

    MyHeaderApp、SSH Secure、SecretRDPApp、myKerberosApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

    myKerberosApp のスプラッシュ スクリーンのスクリーンショット。背景画像に

Akamai のテスト ユーザーの作成

このセクションでは、Akamai で B.Simon というユーザーを作成します。 Akamai クライアント サポート チームと連携し、Akamai プラットフォームにユーザーを追加してください。 シングル サインオンを使用する前に、ユーザーを作成し、有効化する必要があります。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [このアプリケーションをテストします] をクリックすると、SSO を設定した Akamai に自動的にサインインされます。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Akamai] タイルをクリックすると、SSO を設定した Akamai に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

次のステップ

Akamai を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。