Tutorial: Integração do Microsoft Entra SSO com a Akamai
Neste tutorial, você aprenderá como integrar a Akamai com o Microsoft Entra ID. Ao integrar a Akamai com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso à Akamai.
- Permita que seus usuários entrem automaticamente na Akamai com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
A integração do Microsoft Entra ID e do Akamai Enterprise Application Access permite o acesso contínuo a aplicativos herdados hospedados na nuvem ou no local. A solução integrada aproveita todos os recursos modernos do Microsoft Entra ID, como o Microsoft Entra Conditional Access, Microsoft Entra ID Protection e Microsoft Entra ID Governance para acesso a aplicativos herdados sem modificações de aplicativos ou instalação de agentes.
A imagem abaixo descreve onde a Akamai EAA se encaixa no cenário mais amplo de Acesso Seguro Híbrido.
Cenários de autenticação de chave
Além do suporte à integração nativa do Microsoft Entra para protocolos de autenticação modernos, como OpenID Connect, SAML e WS-Fed, o Akamai EAA estende o acesso seguro para aplicativos de autenticação baseados em legado para acesso interno e externo com o Microsoft Entra ID, permitindo cenários modernos (como acesso sem senha) a esses aplicativos. O que está incluído:
- Aplicativos de autenticação baseados em cabeçalho
- Ambiente de Trabalho Remoto
- SSH (Shell Seguro)
- Aplicativos de autenticação Kerberos
- VNC (Computação em Rede Virtual)
- Autenticação anónima ou sem aplicações de autenticação incorporadas
- Aplicativos de autenticação NTLM (proteção com prompts duplos para o usuário)
- Aplicativo baseado em formulários (proteção com prompts duplos para o usuário)
Cenários de integração
A parceria entre a Microsoft e a Akamai EAA permite a flexibilidade de atender aos seus requisitos de negócios, oferecendo suporte a vários cenários de integração com base em seus requisitos de negócios. Eles podem ser usados para fornecer cobertura de dia zero em todos os aplicativos e classificar e configurar gradualmente as classificações de política apropriadas.
Cenário de integração 1
O Akamai EAA é configurado como um único aplicativo na ID do Microsoft Entra. O administrador pode configurar a política de Acesso Condicional no Aplicativo e, uma vez satisfeitas as condições, os usuários podem obter acesso ao Portal EAA da Akamai.
Prós:
- Você só precisa configurar o IDP uma vez.
Contras:
Os utilizadores acabam por ter dois portais de aplicações.
Cobertura da política de Acesso Condicional Comum Único para todas as Aplicações.
Cenário de integração 2
O Aplicativo EAA da Akamai é configurado individualmente no portal do Azure. O administrador pode configurar a política de Acesso Condicional Individual no(s) Aplicativo(s) e, uma vez satisfeitas as condições, os usuários podem ser redirecionados diretamente para o aplicativo específico.
Prós:
Você pode definir políticas de acesso condicional individuais.
Todos os aplicativos são representados no Painel de Waffle e myApps.microsoft.com 0365.
Contras:
- Você precisa configurar vários IDP.
Pré-requisitos
Para começar, você precisa dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) da Akamai.
Descrição do cenário
Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- A Akamai suporta SSO iniciado pelo IDP.
Importante
Todas as configurações listadas abaixo são as mesmas para o Cenário de Integração 1 e o Cenário 2. Para o cenário de integração 2 , você precisa configurar o IDP individual no EAA da Akamai e a propriedade URL precisa ser modificada para apontar para a URL do aplicativo.
Adicionar Akamai da galeria
Para configurar a integração da Akamai no Microsoft Entra ID, você precisa adicionar a Akamai da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
- Na seção Adicionar da galeria, digite Akamai na caixa de pesquisa.
- Selecione Akamai no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Akamai
Configure e teste o Microsoft Entra SSO com a Akamai usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado na Akamai.
Para configurar e testar o Microsoft Entra SSO com a Akamai, execute as seguintes etapas:
- Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
- Configure o SSO da Akamai - para definir as configurações de logon único no lado do aplicativo.
- Configurando o IDP
- Autenticação baseada em cabeçalho
- Ambiente de Trabalho Remoto
- CHS
- Autenticação Kerberos
- Criar usuário de teste Akamai - para ter uma contraparte de B.Simon em Akamai que está vinculada à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Identity>Applications>Enterprise applications>Akamai>Single sign-on.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar logon único com SAML, clique no ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado pelo IDP, insira os valores para os seguintes campos:
a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Nota
Estes valores não são reais. Atualize esses valores com o Identificador e a URL de resposta reais. Entre em contato com a equipe de suporte ao cliente da Akamai para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.
Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.
Na seção Configurar a Akamai, copie o(s) URL(s) apropriado(s) com base em sua necessidade.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
- Aceder a Identidade>Utilizadores>Todos os Utilizadores.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades do usuário , siga estas etapas:
- No campo Nome para exibição , digite
B.Simon
. - No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
- Selecione Rever + criar.
- No campo Nome para exibição , digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso à Akamai.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Identity>Applications>Enterprise applications>Akamai.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar o SSO da Akamai
Configurando o IDP
Configuração do AKAMAI EAA IDP
Faça login no console do Akamai Enterprise Application Access .
No console EAA da Akamai, selecione Provedores> de identidade e clique em Adicionar provedor de identidade.
Em Criar novo provedor de identidade, execute as seguintes etapas:
a. Especifique o nome exclusivo.
b. Escolha SAML de terceiros e clique em Criar provedor de identidade e configurar.
Definições Gerais
Na guia Geral, insira as seguintes informações:
Identity Intercept - Especifique o nome do domínio (URL base do SP – será usado para a Configuração do Microsoft Entra).
Nota
Você pode optar por ter seu próprio domínio personalizado (exigirá uma entrada DNS e um certificado). Neste exemplo, vamos usar o Domínio Akamai.
Akamai Cloud Zone - Selecione a zona de nuvem apropriada.
Validação do Certificado - Verifique a Documentação da Akamai (opcional).
Configuração de autenticação
URL – Especifique o URL igual ao seu interceto de identidade (é para onde os usuários são redirecionados após a autenticação).
URL de logout: atualize o URL de logout.
Assinar solicitação SAML: padrão desmarcado.
Para o Arquivo de Metadados IDP, adicione o Aplicativo no Console de ID do Microsoft Entra.
Configurações da sessão
Deixe as configurações como padrão.
Directories
Na guia Diretórios, ignore a configuração do diretório.
Interface do usuário de personalização
Você pode adicionar personalização ao IDP. Na guia Personalização, há configurações para Personalizar interface do usuário, Configurações de idioma e Temas.
Definições Avançadas
Na guia Configurações avançadas, aceite os valores padrão. Consulte a documentação da Akamai para obter mais detalhes.
Implementação
Na guia Implantação, clique em Implantar provedor de identidade.
Verifique se a implantação foi bem-sucedida.
Autenticação baseada em cabeçalho
Autenticação baseada em cabeçalho Akamai
Escolha Formulário HTTP personalizado no Assistente para Adicionar Aplicativos.
Insira o nome e a descrição do aplicativo.
Autenticação
Selecione a guia Autenticação .
Selecione Atribuir provedor de identidade.
Serviços
Clique em Salvar e vá para Autenticação.
Definições Avançadas
Em Cabeçalhos HTTP do Cliente, especifique o CustomerHeader e o Atributo SAML.
Clique em Salvar e vá para o botão Implantação .
Implantar o aplicativo
Clique no botão Implantar aplicativo .
Verifique se o aplicativo foi implantado com êxito.
Experiência do usuário final.
Acesso condicional.
Ambiente de Trabalho Remoto
Escolha RDP no Assistente para ADICIONAR Aplicativos.
Insira Nome do aplicativo, como SecretRDPApp.
Selecione uma Descrição, como Proteger sessão RDP usando o acesso condicional do Microsoft Entra.
Especifique o conector que fará a manutenção disso.
Autenticação
Na guia Autenticação, clique em Salvar e vá para Serviços.
Serviços
Clique em Salvar e vá para Configurações avançadas.
Definições Avançadas
Clique em Salvar e vá para Implantação.
Experiência do usuário final
Acesso Condicional
Como alternativa, você também pode digitar diretamente a URL do aplicativo RDP.
SSH
Vá para Adicionar aplicativos, escolha SSH.
Insira Nome e Descrição do Aplicativo, como a autenticação moderna do Microsoft Entra para SSH.
Configure a identidade do aplicativo.
a. Especifique Nome / Descrição.
b. Especifique o IP/FQDN do servidor de aplicativos e a porta para SSH.
c. Especifique o nome de usuário / frase secreta SSH *Verifique Akamai EAA.
d. Especifique o Nome do host externo.
e. Especifique o local para o conector e escolha o conector.
Autenticação
Na guia Autenticação, clique em Salvar e vá para Serviços.
Serviços
Clique em Salvar e vá para Configurações avançadas.
Definições Avançadas
Clique em Salvar e para ir Implantação.
Implementação
Clique em Implantar aplicativo.
Experiência do usuário final
Acesso Condicional
Autenticação Kerberos
No exemplo abaixo, publicaremos um servidor Web interno e http://frp-app1.superdemo.live
habilitaremos o SSO usando o KCD.
Separador Geral
Guia Autenticação
Na guia Autenticação, atribua o Provedor de Identidade.
Guia Serviços
Definições Avançadas
Nota
O SPN para o servidor Web tem estar em SPN@Domain formato ex: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
para esta demonstração. Deixe o restante das configurações como padrão.
Guia Implantação
Adicionando diretório
Selecione AD na lista suspensa.
Forneça os dados necessários.
Verifique a criação do diretório.
Adicione os Grupos/UOs que precisariam de acesso.
No quadro abaixo o Grupo chama-se EAAGroup e tem 1 Membro.
Adicione o diretório ao seu provedor de identidade clicando em Provedores> de identidade e clique na guia Diretórios e clique em Atribuir diretório.
Configurar a delegação KCD para EAA Passo a passo
Etapa 1: Criar uma conta
No exemplo, usaremos uma conta chamada EAADelegation. Você pode executar isso usando o Snappin de usuários do Ative Directory e do computador .
Nota
O nome de usuário deve estar em um formato específico com base no Nome de intercetação de identidade. Pela figura 1 vemos que é corpapps.login.go.akamai-access.com
Nome de logon do usuário será:
HTTP/corpapps.login.go.akamai-access.com
Etapa 2: Configurar o SPN para esta conta
Com base neste exemplo, o SPN será como abaixo.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Etapa 3: Configurar a delegação
Para a conta EAADelegation, clique no separador Delegação.
- Especifique usar qualquer protocolo de autenticação.
- Clique em Adicionar e Adicionar a Conta do Pool de Aplicativos para o site Kerberos. Ele deve resolver automaticamente para corrigir o SPN, se configurado corretamente.
Etapa 4: Criar um arquivo Keytab para AKAMAI EAA
Aqui está a sintaxe genérica.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto Todos /ptype KRB5_NT_PRINCIPALExemplo explicado
Fragmento Explicação Ktpass /out EAADemo.keytab Nome do arquivo Keytab de saída /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName /mapusuário eaadelegation@superdemo.live Conta de delegação da EAA /passe RANDOMPASS Senha da conta de delegação EAA /crypto Todos os ptype KRB5_NT_PRINCIPAL consulte a documentação da Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto Todos os ptype KRB5_NT_PRINCIPAL
Passo 5: Importar Keytab na consola AKAMAI EAA
Clique em Teclas do sistema>.
No Keytab Type, escolha Kerberos Delegation.
Verifique se o Keytab aparece como Implantado e Verificado.
Experiência de Utilizador
Acesso Condicional
Criar usuário de teste da Akamai
Nesta seção, você cria um usuário chamado B.Simon em Akamai. Trabalhe com a equipe de suporte ao cliente da Akamai para adicionar os usuários na plataforma da Akamai. Os usuários devem ser criados e ativados antes de usar o logon único.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Clique em Testar este aplicativo e você deve estar automaticamente conectado à Akamai para a qual você configurou o SSO.
Você pode usar o Microsoft My Apps. Quando você clica no bloco Akamai em Meus Aplicativos, você deve estar automaticamente conectado ao Akamai para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Próximos passos
Depois de configurar a Akamai, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.