Integracja logowania jednokrotnego Microsoft Entra z usługą Akamai
Z tego artykułu dowiesz się, jak zintegrować aplikację Akamai z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Akamai z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Akamai.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Akamai przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Integracja usługi Microsoft Entra ID i Akamai Enterprise Application Access umożliwia bezproblemowy dostęp do starszych aplikacji hostowanych w chmurze lub lokalnie. Zintegrowane rozwiązanie korzysta ze wszystkich nowoczesnych funkcji Microsoft Entra ID, takich jak Microsoft Entra Conditional Access, Microsoft Entra ID Protection oraz Microsoft Entra ID Governance dla starszych aplikacji bez modyfikacji aplikacji lub instalacji agentów.
Na poniższej ilustracji opisano, gdzie Akamai EAA pasuje do szerszego scenariusza bezpiecznego dostępu hybrydowego.
Scenariusze uwierzytelniania kluczy
Oprócz obsługi natywnej integracji przez Microsoft Entra dla nowoczesnych protokołów uwierzytelniania, takich jak OpenID Connect, SAML i WS-Fed, Akamai EAA rozszerza bezpieczny dostęp do aplikacji uwierzytelniających opartych na starszych technologiach, zarówno dla wewnętrznego, jak i zewnętrznego dostępu przy użyciu Microsoft Entra ID, co umożliwia nowoczesne scenariusze, takie jak dostęp bez hasła do tych aplikacji. Obejmuje to:
- Aplikacje uwierzytelniania oparte na nagłówkach
- Zdalny pulpit
- SSH (Secure Shell)
- Aplikacje uwierzytelniania Kerberos
- VNC (Virtual Network Computing)
- Anonimowe uwierzytelnianie lub brak wbudowanych aplikacji uwierzytelniania
- Aplikacje uwierzytelniania NTLM (ochrona z podwójnymi monitami dla użytkownika)
- Aplikacja oparta na formularzach (ochrona z podwójnymi monitami dla użytkownika)
Scenariusze integracji
Partnerstwo firmy Microsoft i Akamai EAA umożliwia elastyczność spełnienia wymagań biznesowych przez obsługę wielu scenariuszy integracji na podstawie wymagań biznesowych. Mogą one służyć do zapewnienia ochrony przed zagrożeniami typu zero-day we wszystkich aplikacjach oraz stopniowego klasyfikowania i konfigurowania odpowiednich zasad.
Scenariusz integracji 1
Akamai EAA jest konfigurowana jako pojedyncza aplikacja w identyfikatorze Entra firmy Microsoft. Administrator może skonfigurować zasady dostępu warunkowego w aplikacji i po spełnieniu warunków użytkownicy mogą uzyskać dostęp do portalu EAA usługi Akamai.
Zalety:
- Musisz skonfigurować IDP tylko raz.
Wady:
Użytkownicy mają dwa portale aplikacji.
Pojedyncza wspólna zasada dostępu warunkowego dla wszystkich aplikacji.
Scenariusz integracji 2
Aplikacja Akamai EAA jest konfigurowana indywidualnie w witrynie Azure Portal. Administrator może skonfigurować zasady dostępu warunkowego dla poszczególnych aplikacji, a po spełnieniu warunków użytkownicy mogą zostać bezpośrednio przekierowani do określonej aplikacji.
Zalety:
Można zdefiniować poszczególne zasady dostępu warunkowego.
Wszystkie aplikacje są reprezentowane na 0365 Waffle i panelu myApps.microsoft.com.
Wady:
- Należy skonfigurować wiele dostawców tożsamości.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Akamai z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Usługa Akamai obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
Ważne
Wszystkie konfiguracje wymienione poniżej są takie same dla scenariusza integracji 1 i scenariusza 2. W scenariuszu integracji 2 należy skonfigurować Indywidualnego Dostawcę Tożsamości w Akamai EAA, a właściwość adresu URL musi zostać zmodyfikowana, aby wskazywała adres URL aplikacji.
Dodawanie aplikacji Akamai z galerii
Aby skonfigurować integrację aplikacji Akamai z usługą Microsoft Entra ID, należy dodać aplikację Akamai z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Akamai w polu wyszukiwania.
- Wybierz pozycję Akamai z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego dzierżawcy, dodać użytkowników lub grupy do aplikacji, przypisać role, a także skonfigurować logowanie jednokrotne (SSO). Dowiedz się więcej o asystentach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji Akamai
Skonfiguruj i przetestuj Microsoft Entra SSO z Akamai, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Akamai.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Akamai, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Konfiguruj Akamai SSO - aby skonfigurować ustawienia logowania jednokrotnego na stronie aplikacji.
- Konfigurowanie IDP
- Uwierzytelnianie oparte na nagłówku
- Pulpit zdalny
- Protokół SSH
- Uwierzytelnianie Kerberos
- Utwórz testowego użytkownika Akamai — aby mieć w Akamai odpowiednika użytkownika B.Simon, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie jednokrotnego logowania Microsoft Entra
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Identity>Applications>Enterprise applications>Akamai>Single sign-on.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości, wprowadź wartości w następujących polach:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Uwaga
Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Akamai, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, znajdź Metadane XML Federacji i wybierz Pobierz, aby pobrać certyfikat i zapisać go na swoim komputerze.
W sekcji Konfigurowanie aplikacji Akamai skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w tworzenia i przypisywania konta użytkownika szybki start, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja SSO Akamai
Konfigurowanie dostawcy tożsamości (IDP)
Konfiguracja IDP AKAMAI EAA
Zaloguj się do konsoli programu Akamai Enterprise Application Access .
W konsoli Akamai EAA wybierz Tożsamość>Dostawcy Tożsamości i kliknij Dodaj dostawcę tożsamości.
Na stronie Create New Identity Provider (Tworzenie nowego dostawcy tożsamości) wykonaj następujące kroki:
a. Określ unikatową nazwę.
b. Wybierz SAML strony trzeciej i kliknij Utwórz dostawcę tożsamości i skonfiguruj.
Ustawienia ogólne
Na karcie Ogólne wprowadź następujące informacje:
Identity Intercept — określ nazwę domeny (podstawowy adres URL sp — będzie używany dla usługi Microsoft Entra Configuration).
Uwaga
Możesz wybrać własną domenę niestandardową (będzie wymagać wpisu DNS i certyfikatu). W tym przykładzie użyjemy domeny Akamai.
Strefa chmury Akamai — wybierz odpowiednią strefę chmury.
Weryfikacja certyfikatu — sprawdź dokumentację usługi Akamai (opcjonalnie).
Konfiguracja uwierzytelniania
ADRES URL — określ identyczny z adresem URL punkt przechwytywania tożsamości (tj. miejsce, do którego użytkownicy są przekierowywani po uwierzytelnieniu).
Adres URL wylogowywania: zaktualizuj adres URL wylogowywania.
Podpisz żądanie SAML: domyślne niezaznaczone.
W przypadku pliku metadanych IDP dodaj aplikację w konsoli Microsoft Entra ID.
Ustawienia sesji
Pozostaw ustawienia domyślne.
Katalogi
Na karcie Katalogi pomiń konfigurację katalogu.
Interfejs użytkownika do dostosowywania
Możesz dodać dostosowywanie do IdP. Na karcie Dostosowywanie znajdują się ustawienia dla ustawienia Dostosowywanie interfejsu użytkownika, ustawień języka i motywów.
Ustawienia zaawansowane
Na karcie Ustawienia zaawansowane zaakceptuj wartości domyślne. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Akamai.
Wdrożenie
Na karcie Wdrożenie kliknij pozycję Wdróż dostawcę tożsamości.
Sprawdź, czy wdrożenie zakończyło się pomyślnie.
Uwierzytelnianie oparte na nagłówku
Uwierzytelnianie oparte na nagłówku Akamai
Wybierz Opcję Niestandardowy HTTP z Kreatora dodawania aplikacji.
Wprowadź nazwę aplikacji i opis.
Uwierzytelnianie
Wybierz zakładkę Uwierzytelnianie
Wybierz Przypisz dostawcę tożsamości.
Usługi
Kliknij pozycję Zapisz i przejdź do uwierzytelniania.
Ustawienia zaawansowane
Pod Nagłówki HTTP klienta określ CustomerHeader oraz atrybut SAML.
Kliknij przycisk Zapisz i przejdź do pozycji Wdrożenie .
Wdrażanie aplikacji
Kliknij przycisk Wdróż aplikację .
Sprawdź, czy aplikacja została pomyślnie wdrożona.
Doświadczenie użytkownika końcowego.
Dostęp warunkowy.
Zdalny pulpit
Wybierz RDP w kreatorze dodawania aplikacji.
Wprowadź nazwę aplikacji, taką jak SecretRDPApp.
Wybierz opis, taki jak Ochrona sesji protokołu RDP przy użyciu dostępu warunkowego firmy Microsoft Entra.
Określ łącznik, który będzie to obsługiwał.
Uwierzytelnianie
Na karcie Uwierzytelnianie kliknij pozycję Zapisz i przejdź do pozycji Usługi.
Usługi
Kliknij Zapisz i przejdź do Ustawień zaawansowanych.
Ustawienia zaawansowane
Kliknij Zapisz i przejdź do wdrożenia.
Doświadczenie użytkownika końcowego
Dostęp warunkowy
Alternatywnie możesz również bezpośrednio wpisać adres URL aplikacji RDP.
SSH
Przejdź do pozycji Dodaj aplikacje, wybierz pozycję SSH.
Wprowadź Nazwę aplikacji i Opis, na przykład nowoczesne uwierzytelnianie Microsoft Entra do protokołu SSH.
Konfigurowanie tożsamości aplikacji.
a. Określ nazwę/opis.
b. Określ adres IP/nazwę FQDN serwera aplikacji i port dla protokołu SSH.
c. Określ nazwę użytkownika/hasło SSH *Sprawdź Akamai EAA.
d. Określ nazwę hosta zewnętrznego.
e. Określ lokalizację łącznika i wybierz łącznik.
Uwierzytelnianie
Na karcie Uwierzytelnianie kliknij pozycję Zapisz i przejdź do pozycji Usługi.
Usługi
Kliknij Zapisz i przejdź do Ustawień zaawansowanych.
Ustawienia zaawansowane
Kliknij pozycję Zapisz i przejdź do pozycji Wdrażanie.
Wdrożenie
Kliknij pozycję Wdróż aplikację.
Doświadczenie użytkownika końcowego
Dostęp warunkowy
Uwierzytelnianie Kerberos
W poniższym przykładzie opublikujemy wewnętrzny serwer internetowy na stronie http://frp-app1.superdemo.live
i włączymy logowanie jednokrotne przy użyciu KCD.
Karta Ogólna
Zakładka Uwierzytelnianie
W zakładce Uwierzytelnianie przypisz dostawcę tożsamości.
Zakładka Usługi
Ustawienia zaawansowane
Uwaga
Nazwa SPN dla serwera sieci Web powinna mieć format SPN@Domain, np. HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
dla tej demonstracji. Pozostaw pozostałe ustawienia domyślne.
Karta Wdrażania
Dodawanie katalogu
Wybierz pozycję AD z listy rozwijanej.
Podaj niezbędne dane.
Sprawdź tworzenie katalogu.
Dodaj grupy/jednostki organizacyjne, które będą wymagały dostępu.
Poniżej grupa nosi nazwę EAAGroup i ma 1 członka.
Dodaj Katalog do dostawcy tożsamości, klikając na Tożsamość>Dostawcy tożsamości, a następnie kliknij kartę Katalogi i wybierz Przypisz katalog.
Konfigurowanie delegowania KCD na potrzeby przewodnika EAA
Krok 1. Tworzenie konta
W tym przykładzie użyjemy konta o nazwie EAADelegation. Można to zrobić przy użyciu przystawki Użytkownicy i komputery usługi Active Directory.
Uwaga
Nazwa użytkownika musi być w określonym formacie w oparciu o Nazwa Interceptowi Tożsamości. Na rysunku 1 widzimy, że to jest corpapps.login.go.akamai-access.com
Nazwa logowania użytkownika będzie:
HTTP/corpapps.login.go.akamai-access.com
Krok 2. Konfigurowanie nazwy SPN dla tego konta
Na podstawie tego przykładu SPN jest następujący.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Krok 3. Konfigurowanie delegowania
Dla konta EAADelegation kliknij kartę Delegowanie.
- Określ użycie dowolnego protokołu uwierzytelniania.
- Kliknij Dodaj, a następnie dodaj konto puli aplikacji dla witryny Kerberos. Powinna się automatycznie rozwiązać do prawidłowego SPN, jeśli zostanie poprawnie skonfigurowana.
Krok 4: Tworzenie pliku Keytab dla AKAMAI EAA
Oto ogólna składnia.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALPrzykład objaśniony
Fragment kodu Wyjaśnienie Ktpass /out EAADemo.keytab Nazwa wyjściowego pliku keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live Konto delegowania EAA /pass RANDOMPASS Hasło dla konta delegowania EAA /crypto Wszystkie ptype KRB5_NT_PRINCIPAL zapoznaj się z dokumentacją EAA Akamai Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Krok 5: Importowanie keytab w konsoli EAA usługi AKAMAI
Kliknij System>Keytabs.
Na karcie Typ klucza wybierz pozycję Delegowanie Kerberos.
Upewnij się, że Keytab jest oznaczony jako wdrożony i zweryfikowany.
Środowisko użytkownika
Dostęp warunkowy
Tworzenie użytkownika testowego aplikacji Akamai
W tej sekcji utworzysz użytkownika O nazwie B.Simon w aplikacji Akamai. We współpracy z zespołem Akamai Client support team dodaj użytkowników na platformie Akamai. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Akamai, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Akamai w Moich aplikacjach powinno nastąpić automatyczne zalogowanie do Akamai, dla którego skonfigurowano SSO. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu usługi Akamai możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Aplikacji w chmurze.