Руководство по интеграции единого входа Microsoft Entra с Akamai
В этом руководстве вы узнаете, как интегрировать Akamai с идентификатором Microsoft Entra ID. Интеграция Akamai с идентификатором Microsoft Entra id позволяет:
- Контроль доступа к Akamai с помощью идентификатора Microsoft Entra ID.
- Включите автоматический вход пользователей в Akamai с помощью учетных записей Microsoft Entra.
- Управление учетными записями в одном центральном расположении.
Интеграция Microsoft Entra ID и Akamai Enterprise Application Access обеспечивает простой доступ к устаревшим приложениям, размещенным в облаке или локальной среде. Интегрированное решение использует преимущества всех современных возможностей идентификатора Microsoft Entra ID, таких как условный доступ Microsoft Entra, Защита идентификации Microsoft Entra и Управление идентификацией Microsoft Entra для устаревших приложений без изменений приложений или Установка агентов.
На рисунке ниже показано место, которое Akamai ЕАА занимает в более обширном гибридном сценарии безопасного доступа.
Сценарии проверки подлинности с использованием ключа
Помимо поддержки собственной интеграции Microsoft Entra для современных протоколов проверки подлинности, таких как OpenID Connect, SAML и WS-Fed, Akamai EAA расширяет безопасный доступ для устаревших приложений проверки подлинности на основе устаревших приложений для внутреннего и внешнего доступа с помощью идентификатора Microsoft Entra, что позволяет использовать современные сценарии (например, доступ без пароля) к этим приложениям. Сюда входит следующее:
- приложения с проверкой подлинности на основе заголовков;
- Удаленный рабочий стол
- SSH (Secure Shell);
- приложения с проверкой подлинности Kerberos;
- VNC (Virtual Network Computing);
- приложения с анонимной проверкой подлинности или без встроенной проверки подлинности;
- приложения с проверкой подлинности NTLM (защита с двойным подтверждением для пользователя);
- приложение на основе форм (защита с двойным подтверждением для пользователя).
Сценарии интеграции
Партнерство между корпорацией Майкрософт и компанией Akamai в отношении решения ЕАА обеспечивает гибкие возможности для соблюдения бизнес-требований благодаря поддержке нескольких сценариев интеграции в зависимости от потребностей организации. С их помощью можно предоставить недостающие компоненты для всех приложений, а также постепенно классифицировать их и настроить соответствующие классификации политик.
Сценарий интеграции 1
Akamai EAA настраивается как одно приложение на идентификаторе Microsoft Entra. Администратор может настроить политику условного доступа для приложения, а при выполнении соответствующих условий пользователи могут получить доступ к порталу Akamai ЕАА.
Преимущества.
- Достаточно один раз настроить поставщик удостоверений.
Недостатки.
У пользователей в итоге оказывается два портала приложений.
Для всех приложений применяется одна общая политика условного доступа.
Сценарий интеграции 2
Приложение Akamai EAA настраивается отдельно на портал Azure. Администратор может настроить отдельные политики условного доступа для приложений, а при выполнении соответствующих условий пользователи могут напрямую перенаправляться к конкретному приложению.
Преимущества.
Можно определить отдельные политики условного доступа.
Все приложения представлены в меню запуска приложений O365 и на панели myApps.microsoft.com.
Недостатки.
- Необходимо настроить несколько поставщиков удостоверений.
Необходимые компоненты
Чтобы приступить к работе, потребуется следующее.
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка Akamai с поддержкой единого входа.
Описание сценария
В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Akamai поддерживает единый вход, инициированный поставщиком удостоверений.
Внимание
Все перечисленные ниже настройки одинаковы для сценариев интеграции 1 и 2. Для сценария интеграции 2 необходимо настроить отдельный поставщик удостоверений в Akamai ЕАА, а значение свойства "URL-адрес" необходимо изменить на URL-адрес приложения.
Добавление Akamai из коллекции
Чтобы настроить интеграцию Akamai с идентификатором Microsoft Entra ID, необходимо добавить Akamai из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Akamai.
- Выберите Akamai в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Akamai
Настройте и проверьте единый вход Microsoft Entra в Akamai с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Akamai.
Чтобы настроить и проверить единый вход Microsoft Entra в Akamai, выполните следующие действия.
- Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
- Настройка единого входа в Akamai необходима, чтобы настроить параметры единого входа на стороне приложения.
- Настройка поставщика удостоверений
- Проверка подлинности на основе заголовков
- Удаленный рабочий стол
- SSH
- Проверка подлинности Kerberos
- Создание тестового пользователя Akamai требуется для того, чтобы в Akamai был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к приложениям>Identity>Applications>Enterprise Akamai>Single sign-on.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML введите значения следующих полей.
a. В текстовом поле Идентификатор введите URL-адрес в следующем формате:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
.b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
.Примечание.
Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Akamai. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
Требуемые URL-адреса можно скопировать в разделе Настройка Akamai.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
- Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле "Отображаемое имя" введите
B.Simon
. - В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Review + create (Просмотреть и создать).
- В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Akamai.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к приложениям>Identity>Applications>Enterprise Akamai.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа Akamai
Настройка поставщика удостоверений
Конфигурация поставщика удостоверений Akamai ЕАА
Войдите в консоль Akamai Enterprise Application Access.
В консоли Akamai ЕАА выберите Identity>Identity Providers (Удостоверение > Поставщики удостоверений) и щелкните Add Identity Provider (Добавить поставщик удостоверений).
В разделе Create New Identity Provider (Создание поставщика удостоверений) выполните следующие действия.
a. Укажите уникальное имя в Name (Имя).
b. Выберите Third Party SAML (SAML стороннего производителя) и щелкните Create Identity Provider and Configure (Создать и настроить поставщик удостоверений).
Общие параметры
На вкладке "Общие " введите следующие сведения:
Перехват удостоверений— укажите имя домена (базовый URL-адрес sp— будет использоваться для конфигурации Microsoft Entra).
Примечание.
Вы можете выбрать собственный пользовательский домен (для этого потребуется запись DNS и сертификат). В этом примере мы будем использовать домен Akamai.
Akamai Cloud Zone (Облачная зона Akamai) — выберите соответствующую облачную зону.
Certificate Validation (Проверка сертификата) — описано в документации по Akamai (необязательно).
Настройка проверки подлинности
URL-адрес — укажите URL-адрес, который вы задали для перехвата идентификаторов (именно сюда направляются пользователи после аутентификации).
URL-адрес выхода: обновите URL-адрес выхода.
Sign SAML Request (Подписать запрос SAML): по умолчанию этот флажок снят.
Для файла метаданных поставщика удостоверений добавьте приложение в консоль идентификатора Microsoft Entra ID.
Параметры сеанса
Оставьте параметры по умолчанию без изменений.
Directories
На вкладке "Каталоги" пропустите конфигурацию каталога.
Пользовательский интерфейс настройки
Поставщик удостоверений можно настроить. На вкладке "Настройка" есть параметры для настройки пользовательского интерфейса, языковых параметров и тем.
Расширенные параметры
На вкладке "Дополнительные параметры" примите значения по умолчанию. Дополнительные сведения см. в документации по Akamai.
Развертывание
На вкладке "Развертывание" щелкните "Развернуть поставщика удостоверений".
Проверьте успешность развертывания.
Проверка подлинности на основе заголовков
Проверка подлинности Akamai на основе заголовков
Выберите вариант Custom HTTP (Настраиваемый HTTP) в мастере добавления приложений.
Заполните поля Application Name (Имя приложения) и Description (Описание).
Проверка подлинности
Перейдите на вкладку Authentication (Проверка подлинности).
Выберите " Назначить поставщика удостоверений".
Службы
Щелкните "Save and Go to Authentication" (Сохранить и перейти к проверке подлинности).
Расширенные параметры
В разделе Customer HTTP Headers (Настраиваемые заголовки HTTP) укажите значения CustomerHeader и SAML Attribute.
Нажмите кнопку Save and go to Deployment (Завершить и перейти к развертыванию).
Развертывание приложения
Нажмите кнопку Deploy Application (Развернуть приложение).
Убедитесь, что приложение развернуто успешно.
Проверьте взаимодействие с пользователем.
Условный доступ.
Удаленный рабочий стол
Выберите вариант RDP в мастере добавления приложений.
Введите имя приложения, например SecretRDPApp.
Выберите описание, например защита сеанса RDP с помощью условного доступа Microsoft Entra.
Укажите соединитель, который будет обслуживать это подключение.
Проверка подлинности
На вкладке "Проверка подлинности " нажмите кнопку "Сохранить" и выберите "Службы".
Службы
Щелкните Save and go to Advanced Settings (Сохранить и перейти к дополнительным параметрам).
Расширенные параметры
Щелкните Save and go to Deployment (Завершить и перейти к развертыванию).
Проверьте взаимодействие с пользователем.
Условный доступ
Кроме того, можно непосредственно ввести URL-адрес приложения для работы по протоколу RDP.
SSH
Перейдите к разделу Add Applications (Добавление приложений) и выберите SSH.
Введите имя приложения и описание, например современную проверку подлинности Microsoft Entra в SSH.
Настройте удостоверение приложения.
a. Укажите имя и описание.
b. Укажите IP-адрес или полное доменное имя сервера приложений и порт для подключения SSH.
c. Укажите имя пользователя и парольную фразу "Проверка Akamai ЕАА" для SSH.
d. Укажите значение в поле "External host Name" (Имя внешнего узла).
д) Укажите расположение соединителя и выберите нужный соединитель.
Проверка подлинности
На вкладке "Проверка подлинности" нажмите кнопку "Сохранить" и перейдите к службам.
Службы
Щелкните Save and go to Advanced Settings (Сохранить и перейти к дополнительным параметрам).
Расширенные параметры
Щелкните "Save and go to Deployment" (Сохранить и перейти к развертыванию).
Развертывание
Щелкните Deploy Application (Развернуть приложение).
Проверьте взаимодействие с пользователем.
Условный доступ
Проверка подлинности Kerberos
В приведенном ниже примере мы опубликуем внутренний веб-сервер http://frp-app1.superdemo.live
и включите единый вход с помощью KCD.
Вкладка "Общие"
Вкладка "Authentication" (Аутентификация)
На вкладке "Проверка подлинности " назначьте поставщика удостоверений.
Вкладка Services (Службы)
Расширенные параметры
Примечание.
Имя субъекта-службы для веб-сервера должно быть задано в формате <имя субъекта-службы>@<домен>. Например, в данном случае это HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
. Оставьте для остальных параметров значение по умолчанию.
Вкладка Deployment (Развертывание)
Добавление каталога
Выберите в раскрывающемся списке AD.
Укажите необходимые данные.
Проверьте создание каталога.
Добавьте группы или подразделения, которым требуется доступ.
На изображении ниже группа называется EAAGroup и состоит из одного члена.
Добавьте каталог в поставщик удостоверений, щелкнув поставщик удостоверений>и щелкнув вкладку "Каталоги" и щелкните "Назначить каталог".
Пошаговое руководство по настройке ограниченного делегирования Kerberos для ЕАА
Шаг 1. Создание учетной записи
В этом примере мы будем использовать учетную запись с именем EAADelegation. Это можно сделать с помощью оснастки Пользователи и компьютеры Active Directory.
Примечание.
Имя пользователя должно быть указано в определенном формате и составлено на основе имени, которое задано в поле Identity Intercept (Перехват идентификаторов). На рис. 1 показано corpapps.login.go.akamai-access.com.
Именем для входа пользователя будет
HTTP/corpapps.login.go.akamai-access.com
.
Шаг 2. Настройка имени участника-службы для этой учетной записи
Для данного примера имя субъекта-службы будет следующим:
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Шаг 3. Настройка делегирования
Для учетной записи EAADelegation перейдите на вкладку Delegation (Делегирование).
- Укажите, что можно использовать любой протокол аутентификации.
- Нажмите Add (Добавить) и добавьте учетную запись пула приложений для веб-сайта Kerberos. Если настройки заданы правильно, она должна автоматически разрешаться в правильное имя субъекта-службы.
Шаг 4. Создание файла keytab для AKAMAI EAA
Ниже приведен общий синтаксис.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALПояснения к примеру
Фрагмент кода Описание Ktpass /out EAADemo.keytab // Имя выходного файла keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live // Учетная запись делегирования EAA /pass RANDOMPASS // Пароль учетной записи делегирования EAA /crypto All ptype KRB5_NT_PRINCIPAL // См. в документации по Akamai ЕАА Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Шаг 5. Импорт ключа в консоли AKAMAI EAA
Щелкните System>Keytabs (Система > Файлы keytab).
В поле Keytab Type (Тип keytab) выберите Kerberos Delegation (Делегирование Kerberos).
Убедитесь, что файл keytab отображается как развернутый и проверенный.
Взаимодействие с пользователем
Условный доступ
Создание тестового пользователя Akamai
Из этого разделе вы узнаете, как создать пользователя B.Simon в приложении Akamai. Обратитесь в службу поддержки клиентов Akamai, чтобы добавить пользователей на платформу Akamai. Перед использованием единого входа необходимо создать и активировать пользователей.
Проверка единого входа
В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Akamai, для которого настроили единый вход.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Akamai на портале "Мои приложения", вы автоматически войдете в приложение Akamai, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Следующие шаги
После настройки Akamai вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.