Tutorial: Integrasi SSO Microsoft Entra dengan Akamai

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Akamai dengan MICROSOFT Entra ID. Saat mengintegrasikan Akamai dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Akamai.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Akamai dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Integrasi Microsoft Entra ID dan Akamai Enterprise Application Access memungkinkan akses tanpa hambatan ke aplikasi warisan yang dihosting di cloud atau lokal. Solusi terintegrasi memanfaatkan semua kemampuan modern ID Microsoft Entra seperti Akses Bersyarat Microsoft Entra, Microsoft Entra ID Protection, dan Tata Kelola ID Microsoft Entra untuk akses aplikasi warisan tanpa modifikasi aplikasi atau penginstalan agen.

Gambar di bawah ini menjelaskan, dimana Akamai EAA cocok dengan skenario Akses Aman Hibrid yang lebih luas.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Skenario Autentikasi Utama

Terlepas dari dukungan integrasi asli Microsoft Entra untuk protokol autentikasi modern seperti OpenID Koneksi, SAML dan WS-Fed, Akamai EAA memperluas akses aman untuk aplikasi autentikasi berbasis warisan untuk akses internal dan eksternal dengan MICROSOFT Entra ID, memungkinkan skenario modern (misalnya akses tanpa kata sandi) ke aplikasi ini. Drive ini termasuk:

  • Aplikasi autentikasi berbasis header
  • Desktop Jauh
  • SSH (Shell Aman)
  • Aplikasi autentikasi Kerberos
  • VNC (Komputasi Microsoft Azure Virtual Network)
  • Autentikasi anonim atau aplikasi tanpa autentikasi bawaan
  • Aplikasi autentikasi NTLM (perlindungan dengan permintaan ganda untuk pengguna)
  • Aplikasi Berbasis Formulir (perlindungan dengan permintaan ganda untuk pengguna)

Skenario Integrasi

Kemitraan Microsoft dan Akamai EAA memungkinkan fleksibilitas untuk memenuhi kebutuhan bisnis Anda dengan mendukung beberapa skenario integrasi berdasarkan kebutuhan bisnis Anda. Ini dapat digunakan untuk memberikan cakupan nol hari di semua aplikasi dan secara bertahap mengklasifikasikan dan mengonfigurasikan klasifikasi kebijakan yang sesuai.

Skenario Integrasi 1

Akamai EAA dikonfigurasi sebagai aplikasi tunggal pada ID Microsoft Entra. Admin dapat mengonfigurasi kebijakan Akses Bersyarat pada Aplikasi dan setelah syarat terpenuhi pengguna dapat memperoleh akses ke Portal Akamai EAA.

Pro:

  • Anda hanya perlu mengonfigurasi IDP sekali.

Kontra:

  • Pengguna akhirnya memiliki dua portal aplikasi.

  • Cakupan kebijakan Akses Bersyarat Umum Tunggal untuk semua Aplikasi.

Integration Scenario 1

Skenario Integrasi 2

Aplikasi Akamai EAA disiapkan secara individual pada portal Azure. Admin dapat mengonfigurasi kebijakan Individual Akses bersyarat pada Aplikasi dan setelah syarat terpenuhi pengguna dapat langsung diarahkan ke aplikasi tertentu.

Pro:

  • Anda dapat menentukan Masing-masing Kebijakan Akses Bersyar.

  • Semua Aplikasi diwakili di Panel Wafel 0365 dan myApps.microsoft.com.

Kontra:

  • Anda perlu mengonfigurasi beberapa IDP.

Integration Scenario 2

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan akses menyeluruh Akamai yang diaktifkan.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Akamai mendukung IDP yang diinisiasi SSO.

Penting

Semua pengaturan yang tercantum di bawah ini sama untuk Skenario Integrasi 1 dan Skenario 2. Untuk skenario Integrasi 2 Anda harus menyiapkan IDP Individual di Akamai EAA dan properti URL perlu dimodifikasi untuk menunjuk ke URL aplikasi.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Untuk mengonfigurasi integrasi Akamai ke microsoft Entra ID, Anda perlu menambahkan Akamai dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik Akamai di kotak pencarian.
  4. Pilih Akamai dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Akamai

Konfigurasikan dan uji SSO Microsoft Entra dengan Akamai menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Akamai.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Akamai, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    • Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    • Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasi SSO Akamai - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise Akamai>Single sign-on.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasi aplikasi dalam mode yang diinisiasi IDP, masukkan nilai untuk bidang berikut:

    a. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai ini dengan URL Pengidentifikasi dan Balasan yang sebenarnya. Hubungi tim dukungan Klien Akamai untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, cari Federation Metadata XML lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.

    The Certificate download link

  7. Pada bagian Siapkan Akamai, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Akamai.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise Akamai.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi SSO Akamai

Penyiapan IDP

Konfigurasi IDP AKAMAI EAA

  1. Masuk ke konsol Akses Aplikasi Perusahaan Akamai.

  2. Pada Akamai EAA konsolPilih Identitas>Penyedia Identitas dan klik Tambahkan Penyedia Identitas.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Pada Buat IdP Baru, lakukan langkah-langkah berikut ini:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Tentukan Nama Unik.

    b. Pilih SAML Pihak Ketiga dan klik Buat Penyedia Identitas dan Konfigurasikan.

Pengaturan Umum

  1. Penyadapan Identitas - Tentukan nama (URL dasar SP–akan digunakan untuk Microsoft Entra Configuration).

    Catatan

    Anda bisa memilih untuk memiliki domain kustom Anda sendiri (akan memerlukan entri DNS dan Sertifikat). Untuk contoh ini, kita akan menggunakan Domain Akamai.

  2. Zona Cloud Akamai - Pilih zona cloud yang sesuai.

  3. Validasi Sertifikat - Periksa Dokumentasi Akamai (opsional).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Konfigurasi Autentikasi

  1. URL – Tentukan URL yang sama dengan penyadapan identitas Anda (di sinilah dimana pengguna dialihkan setelah autentikasi).

  2. URL Log keluar : Perbarui URL log keluar.

  3. Tanda tangani Permintaan SAML: default tidak dicentang.

  4. Untuk File Metadata IDP, tambahkan Aplikasi di Konsol ID Microsoft Entra.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Pengaturan sesi

Biarkan pengaturan sebagai default.

Screenshot of the Akamai EAA console Session settings dialog.

Direktori

Lewati konfigurasi direktori.

Screenshot of the Akamai EAA console Directories tab.

Antarmuka pengguna Kustomisasi

Anda bisa menambahkan kustomisasi ke IDP.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Pengaturan Tingkat Lanjut

Lewati pengaturan Lanjutan / lihat dokumentasi Akamai untuk detail lebih lanjut.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Penyebaran

  1. Klik Pada Penyedia Identitas Penyebaran.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Pastikan penyebaran berhasil.

Autentikasi Berbasis Header

Autentikasi berbasis header Akamai

  1. Pilih Wizard Tambahkan Aplikasi formulir HTTP Kustom.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Masukkan Nama Aplikasi dan Deskripsi Aplikasi.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Autentikasi

  1. Pilih tab Autentikasi.

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Tetapkan IdP.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Layanan

Klik Simpan dan Buka Autentikasi.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Pengaturan Tingkat Lanjut

  1. Di bawah Header HTTP Pelanggan,tentukan Atribut CustomerHeaderdan SAML.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Click tombol Simpan and buka Penyebaran.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Menyebarkan aplikasi

  1. Klik tombol Sebarkan Aplikasi.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Pastikan aplikasi berhasil disebarkan.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Pengalaman pengguna.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Akses Bersyarat.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Desktop Jauh

  1. Pilih RDP dari Wizard TAMBAHKAN Aplikasi.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Masukkan Nama Aplikasi dan Deskripsi Aplikasi.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Tentukan Konektor yang akan melayani ini.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Autentikasi

Klik Simpan dan masuk ke Layanan.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Layanan

Klik Simpan dan masuk ke Pengaturan Tingkat Lanjut.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Pengaturan Tingkat Lanjut

  1. Klik Simpan and buka Penyebaran.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Pengalaman pengguna

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Akses Bersyarat

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Atau, Anda juga dapat langsung Mengetik URL Aplikasi RDP.

SSH

  1. Buka Menambahkan Aplikasi, Pilih SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Masukkan Nama Aplikasi dan Deskripsi Aplikasi.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Konfigurasikan Identitas Aplikasi.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Tentukan Nama / Deskripsi.

    b. Tentukan IP/FQDN Server Aplikasi dan port untuk SSH.

    c. Tentukan nama pengguna / frase sandi *Periksa Akamai EAA.

    d. Tentukan Nama host Eksternal.

    e. Tentukan Lokasi untuk konektor dan pilih konektor.

Autentikasi

Klik Simpan dan masuk ke Layanan.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Layanan

Klik Simpan dan masuk ke Pengaturan Tingkat Lanjut.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Pengaturan Tingkat Lanjut

Click Simpan and masuk ke Penyebaran.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Penyebaran

  1. Klik Sebarkan Aplikasi.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Pengalaman pengguna

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Akses Bersyarat

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Autentikasi Kerberos

Dalam contoh di bawah ini kami akan menerbitkan server web internal di http://frp-app1.superdemo.live dan mengaktifkan SSO menggunakan KCD.

Tab Umum

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Tab Autentikasi

Tetapkan IdP.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Tab Layanan

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Pengaturan Tingkat Lanjut

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Catatan

SPN untuk Server Web harus dalam Format SPN@Domain, misal: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE untuk demo ini. Biarkan sisa pengaturan ke default.

Tab Penempatan

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Menambahkan Direktori

  1. Pilih AD dari menu tarik-turun.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Sediakan data yang diperlukan.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Pastikan Pembuatan Direktori.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Tambahkan Grup/OUs yang akan memerlukan akses.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. Di bawah Ini Grup disebut EAAGroup dan memiliki 1 Anggota.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Tambahkan Direktori ke Anda Penyedia Identitas dengan mengklik Identitas>IdP dan klik pada Tab Direktori dan Klik Tetapkan direktori.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Mengonfigurasi Delegasi KCD untuk Walkthrough EAA

Langkah 1: Membuat Akun

  1. Dalam contoh kita akan menggunakan akun yang disebut EAADelegation. Anda dapat melakukan ini menggunakan pengguna Layanan Domain Active Directory dan computer Snappin.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Catatan

    Nama pengguna harus dalam format tertentu berdasarkan Nama Penyadapan Identitas. Dari gambar 1 kita lihat itu adalah corpapps.login.go.akamai-access.com

  2. Nama log-masuk pengguna adalah:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Langkah 2: Mengonfigurasi SPN untuk akun ini

  1. Berdasarkan sampel ini SPN akan seperti di bawah ini.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Step 3: Mengonfigurasi Delegasi

  1. Untuk akun EAADelegasi klik pada tab Delegasi.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Tentukan menggunakan protokol autentikasi apa pun.
    • Klik Tambahkan dan Tambahkan Akun App Pool untuk Situs Web Kerberos. Ini semestinya secara otomatis menyelesaikan untuk memperbaiki SPN jika dikonfigurasi dengan benar.

Langkah 4: Buat File Keytab untuk AKAMAI EAA

  1. Berikut adalah Sintaks generik.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Contoh dijelaskan

    Cuplikan Kode Penjelasan
    Ktpass /out EAADemo.keytab //Nama berkas tab Kunci keluaran
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live //Akun Delegasi EAA
    /pass RANDOMPASS //Kata sandi Akun Delegasi EAA
    / kripto Semua ptype KRB5_NT_PRINCIPAL //berkonsultasi dengan dokumentasi Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Langkah 5: Impor Keytab di Konsol AKAMAI EAA

  1. Klik Sistem>Tab Kunci.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. Di Tipe tab Kunci pilih Delegasi Kerberos.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Pastikan tab Kunci muncul sebagai Disebarkan dan Diverifikasi.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Pengalaman pengguna

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Akses Bersyarat

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Buat pengguna uji Akamai

Pada bagian ini, Anda membuat pengguna bernama B.Simon di Akamai. Bekerja sama dengan tim dukungan Klien Akamai untuk menambahkan pengguna di platform Akamai. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke Akamai tempat Anda menyiapkan SSO.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak peta Akamai di Aplikasi Saya, Anda semestinya masuk secara otomatis ke Akamai tempat Anda mengatur SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi Akamai Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.