Tutoriel : Intégration de Microsoft Entra SSO avec Akamai

Dans ce didacticiel, vous apprendrez comment intégrer Akamai à Microsoft Entra ID. Lorsque vous intégrez Akamai à Microsoft Entra ID, vous pouvez :

  • Contrôlez dans Microsoft Entra ID qui a accès à Akamai.
  • Permettez à vos utilisateurs d’être automatiquement connectés à Akamai avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

L’intégration de Microsoft Entra ID et d’Akamai Enterprise Application Access permet un accès transparent aux applications héritées hébergées dans le cloud ou localement. La solution intégrée tire parti de toutes les fonctionnalités modernes de Microsoft Entra ID comme Microsoft Entra l’accès conditionnel, Protection de Microsoft Entra ID et Gouvernance de Microsoft Entra ID pour l’accès aux applications héritées sans modifications d’application ni installation d’agents.

L’image ci-dessous décrit la façon dont Akamai EAA s’intègre au scénario d’accès sécurisé hybride plus large.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Scénarios d’authentification par clé

En plus de la prise en charge de l’intégration native de Microsoft Entra pour les protocoles d’authentification modernes que sont notamment Open ID Connect, SAML et WS-Fed, Akamai EAA étend l’accès sécurisé aux applications d’authentification héritées pour l’accès interne et externe avec Microsoft Entra ID, ce qui autorise des scénarios modernes (par exemple, accès sans mot de passe) pour ces applications. notamment :

  • Les applications à authentification basée sur l’en-tête
  • Bureau à distance
  • SSH (Secure Shell)
  • Les applications à authentification Kerberos
  • VNC (Virtual Network Computing)
  • Les applications à authentification anonyme ou sans authentification intégrée
  • Les applications à authentification NTLM (protection avec deux invites pour l’utilisateur)
  • Les applications à base de formulaire (protection avec deux invites pour l’utilisateur)

Scénarios d’intégration

Le partenariat entre Microsoft et Akamai EAA offre la flexibilité nécessaire pour répondre aux besoins de votre entreprise en prenant en charge plusieurs scénarios d’intégration en fonction des besoins de votre entreprise. Ces scénarios peuvent être utilisés pour fournir une couverture immédiate de toutes les applications, et pour configurer progressivement les classifications de stratégie appropriées.

Scénario d’intégration 1

Akamai EAA est configuré en tant qu’application unique sur Microsoft Entra ID. L’administrateur peut configurer la stratégie d’accès conditionnel sur l’application, et une fois les conditions remplies les utilisateurs peuvent accéder au portail Akamai EAA.

Avantages :

  • Vous ne devez configurer le fournisseur d’identité qu’une seule fois.

Inconvénients :

  • Les utilisateurs se retrouvent avec deux portails d’applications.

  • Couverture unique de la stratégie d’accès conditionnel commune pour toutes les applications.

Integration Scenario 1

Scénario d’intégration 2

L’application Akamai EAA est configurée individuellement dans le portail Azure. L’administrateur peut configurer une stratégie d’accès conditionnel individuelle sur les applications, et une fois les conditions remplies, les utilisateurs peuvent être redirigés directement vers l’application spécifique.

Avantages :

  • Vous pouvez définir des stratégies d’accès conditionnel individuelles.

  • Toutes les applications sont représentées dans la gaufre Office 365 et le panneau myApps.microsoft.com.

Inconvénients :

  • Vous devez configurer plusieurs fournisseurs d’identité.

Integration Scenario 2

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement Akamai pour lequel l’authentification unique est activée

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • Akamai prend en charge l’authentification unique initiée par un fournisseur d’identité.

Important

Toutes les configurations listées ci-dessous sont identiques pour le scénario d’intégration 1 et le scénario 2. Pour le scénario d’intégration 2, vous devez configurer un fournisseur d’identité individuel dans Akamai EAA, et la propriété URL doit être modifiée pour pointer vers l’URL de l’application.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Pour configurer l'intégration d'Akamai dans Microsoft Entra ID, vous devez ajouter Akamai depuis la galerie à votre liste d'applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Akamai dans la zone de recherche.
  4. Sélectionnez Akamai dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester Microsoft Entra SSO pour Akamai

Configurez et testez Microsoft Entra SSO avec Akamai à l'aide d'un utilisateur test appelé B.Simon. Pour que SSO fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans Akamai.

Pour configurer et tester Microsoft Entra SSO avec Akamai, effectuez les étapes suivantes :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
  2. Configurer l’authentification unique Akamai pour configurer les paramètres de l’authentification unique côté application.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d'entreprise>Akamai>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Edit Basic SAML Configuration

  5. Dans la section Configuration SAML de base, si vous souhaitez configurer l’application en mode Initié par le fournisseur d’identité, entrez les valeurs pour les champs suivants :

    a. Dans la zone de texte Identificateur, tapez une URL au format suivant : https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Dans la zone de texte URL de réponse, tapez une URL au format suivant : https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Notes

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur et l’URL de réponse réels. Pour obtenir ces valeurs, contactez l’équipe de support technique d’Akamai. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    The Certificate download link

  7. Dans la section Configurer Akamai, copiez la ou les URL appropriées en fonction de vos besoins.

    Copy configuration URLs

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez permettre à B.Simon d'utiliser l'authentification unique en accordant l'accès à Akamai.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Akamai.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l’authentification unique Akamai

Configuration du fournisseur d’identité

Configuration du fournisseur d’identité Akamai EAA

  1. Connectez-vous à la console Akamai Enterprise Application Access.

  2. Dans la console Akamai EAA, sélectionnez Identity>Identity Providers (Identité > Fournisseurs d’identité), puis cliquez sur Add Identity Provider (Ajouter un fournisseur d’identité).

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Dans la fenêtre Create New Identity Provider (Créer un fournisseur d’identité), effectuez les étapes suivantes :

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Spécifiez le nom unique (Unique Name).

    b. Choisissez Third Party SAML (SAML tiers), puis cliquez sur Create Identity Provider and Configure (Créer un fournisseur d’identité et configurer).

Paramètres généraux

  1. Identity Intercept (Interception d’identité) : spécifiez le nom de l’URL de base du fournisseur de services ; elle sera utilisée pour la configuration de Microsoft Entra.

    Remarque

    Vous pouvez choisir d’avoir votre propre domaine personnalisé (nécessite une entrée DNS et un certificat). Pour cet exemple, nous allons utiliser le domaine Akamai.

  2. Akamai Cloud Zone (Zone cloud Akamai) : sélectionnez la zone cloud appropriée.

  3. Certificate Validation (Validation des certificats) : consultez la documentation Akamai (facultatif).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Configuration de l’authentification

  1. URL : spécifiez la même URL que celle d’interception d’identité (c’est là où les utilisateurs sont redirigés après l’authentification).

  2. Logout URL (URL de déconnexion) : mettez à jour l’URL de déconnexion.

  3. Sign SAML Request (Signer la requête SAML) : option désactivée par défaut.

  4. Pour le fichier de métadonnées IDP, ajoutez l’application dans la console Microsoft Entra ID.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Paramètres de session

Conservez les paramètres par défaut.

Screenshot of the Akamai EAA console Session settings dialog.

Répertoires

Ignorez la configuration de l’annuaire.

Screenshot of the Akamai EAA console Directories tab.

Personnalisation de l’interface utilisateur

Vous pouvez ajouter une personnalisation au fournisseur d’identité.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Paramètres avancés

Ignorez les paramètres avancés ; reportez-vous à la documentation Akamai pour plus d’informations.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Déploiement

  1. Cliquez sur Deploy Identity Provider (Déployer le fournisseur d’identité).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Vérifiez que déploiement a réussi.

Authentification basée sur l’en-tête

Authentification Akamai basée sur l’en-tête

  1. Choisissez Custom HTTP (HTTP personnalisé) dans l’Assistant Ajout d’applications.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Entrez le nom de l’application et une description.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Authentification

  1. Sélectionnez l’onglet Authentication.

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Attribuez le fournisseur d’identité.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Services

Cliquez sur Save and Go to Authentication (Enregistrer et accéder à l’authentication).

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Paramètres avancés

  1. Sous Customer HTTP Headers (En-têtes HTTP du client), spécifiez l’en-tête du client (CustomerHeader) et l’attribut SAML (SAML Attribute).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Cliquez sur le bouton Save and go to Deployment (Enregistrer et accéder au déploiement).

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Déployer l’application

  1. Cliquez sur le bouton Deploy Application (Déployer l’application).

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Vérifiez que l’application a été déployée correctement.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Expérience de l’utilisateur final.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Accès conditionnel.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Bureau à distance

  1. Choisissez RDP dans l’Assistant Ajout d’applications.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Entrez le nom de l’application et une description.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Spécifiez le connecteur qui servira à effectuer cette opération.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Authentification

Cliquez sur Save and go to Services (Enregistrer et accéder aux services).

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Services

Cliquez sur Save and go to Advanced Settings (Enregistrer et accéder aux paramètres avancés).

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Paramètres avancés

  1. Cliquez sur Save and go to Deployment.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Expérience de l’utilisateur final

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Accès conditionnel

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Vous pouvez également taper directement l’URL de l’application RDP.

SSH

  1. Accédez à Add Applications (Ajouter des applications), puis choisissez SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Entrez le nom de l’application et une description.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Configurer l’identité de l’application

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Spécifiez le nom/la description.

    b. Spécifiez l’adresse IP/le nom de domaine complet du serveur d’applications et le port pour SSH.

    c. Spécifiez le nom d’utilisateur SSH/la phrase secrète *Consultez Akamai EAA.

    d. Spécifiez le nom d’hôte externe.

    e. Spécifiez l’emplacement du connecteur et choisissez le connecteur.

Authentification

Cliquez sur Save and go to Services.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Services

Cliquez sur Save and go to Advanced Settings (Enregistrer et accéder aux paramètres avancés).

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Paramètres avancés

Cliquez sur Save and go to Deployment.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Déploiement

  1. Cliquez sur Deploy Application.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Expérience de l’utilisateur final

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Accès conditionnel

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Authentification Kerberos

Dans l'exemple ci-dessous, nous publierons un serveur Web interne sur http://frp-app1.superdemo.live et activerons le SSO à l'aide de KCD.

Onglet General

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Onglet d’authentification

Attribuez le fournisseur d’identité.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Onglet Services

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Paramètres avancés

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Remarque

Le nom de principal du service (SPN) du serveur web est au format SPN@Domaine. Par exemple, HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE pour cette démonstration. Conservez le reste des paramètres par défaut.

Onglet Deployment

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Ajout de l’annuaire

  1. Dans la liste déroulante, sélectionnez AD.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Fournissez les données nécessaires.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Vérifiez la création de l’annuaire.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Ajoutez les groupes/unités d’organisation qui auraient besoin d’un accès.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. Ci-dessous, le groupe se nomme EAAGroup et compte un seul membre.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Ajoutez l’annuaire au fournisseur d’identité en cliquant sur Identity>Identity Providers (Identité > Fournisseurs d’identité) et cliquez sur l’onglet Directories (Annuaires), puis sur Assign directory (Assigner un annuaire).

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Procédure pas à pas pour configurer la délégation KCD pour EAA

Étape 1 : Créer un compte

  1. Dans l’exemple, nous allons utiliser un compte nommé EAADelegation. Vous pouvez effectuer cette opération à l’aide du composant logiciel enfichable Utilisateurs et ordinateurs Active Directory.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Remarque

    Le nom d’utilisateur doit être dans un format spécifique basé sur le nom d’interception d’identité. Sur la figure 1, nous constatons qu’il s’agit de corpapps.login.go.akamai-access.com

  2. Le nom d’ouverture de session de l’utilisateur sera : HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Étape 2 : Configurer le SPN pour ce compte

  1. Sur la base de cet exemple, le SPN se présentera comme suit.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Étape 3 : Configurer la délégation

  1. Pour le compte EAADelegation, cliquez sur l’onglet Delegation.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Spécifiez l’utilisation de tout protocole d’authentification.
    • Cliquez sur Add et ajoutez le compte du pool d’applications pour le site web Kerberos. Il doit être résolu automatiquement au SPN correct s’il est configuré correctement.

Étape 4 : Créer un fichier Keytab pour AKAMAI EAA

  1. Voici la syntaxe générique.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Explication de l’exemple

    Extrait Explication
    Ktpass /out EAADemo.keytab // Nom du fichier Keytab de sortie
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live // Créer un compte de délégation EAA
    /pass RANDOMPASS // Mot de passe du compte de délégation EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // consulter la documentation d’Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Étape 5 : Importer le fichier Keytab dans la console AKAMAI EAA

  1. Cliquez sur System>Keytabs.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. Dans Keytab Type, choisissez Kerberos Delegation.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Vérifiez que le fichier Keytab apparaît comme étant déployé et vérifié.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Expérience utilisateur

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Accès conditionnel

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Créer un utilisateur de test Akamai

Dans cette section, vous allez créer un utilisateur appelé B.Simon dans Akamai. Collaborez avec l’équipe du support technique Akamai pour ajouter des utilisateurs à la plateforme Akamai. Les utilisateurs doivent être créés et activés avant que vous utilisiez l’authentification unique.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application, ce qui devrait automatiquement vous connecter à l’application Akamai pour laquelle vous avez configuré l’authentification unique.

  • Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Akamai dans Mes applications, vous êtes connecté automatiquement à l’instance d’Akamai pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Après avoir configuré Akamai, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.