Tutorial: Integração do Microsoft Entra SSO com a Akamai

Neste tutorial, você aprenderá como integrar a Akamai com o Microsoft Entra ID. Ao integrar a Akamai com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso à Akamai.
  • Permita que seus usuários entrem automaticamente na Akamai com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

A integração do Microsoft Entra ID e do Akamai Enterprise Application Access permite o acesso contínuo a aplicativos herdados hospedados na nuvem ou no local. A solução integrada aproveita todos os recursos modernos do Microsoft Entra ID, como o Microsoft Entra Conditional Access, o Microsoft Entra ID Protection e o Microsoft Entra ID Governance para acesso a aplicativos herdados sem modificações de aplicativos ou instalação de agentes.

A imagem abaixo descreve onde a Akamai EAA se encaixa no cenário mais amplo de Acesso Seguro Híbrido.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Cenários de autenticação de chave

Além do suporte à integração nativa do Microsoft Entra para protocolos de autenticação modernos, como OpenID Connect, SAML e WS-Fed, a Akamai EAA estende o acesso seguro para aplicativos de autenticação baseados em legado para acesso interno e externo com o Microsoft Entra ID, permitindo cenários modernos (por exemplo, acesso sem senha) a esses aplicativos. O que está incluído:

  • Aplicativos de autenticação baseados em cabeçalho
  • Ambiente de Trabalho Remoto
  • SSH (Shell Seguro)
  • Aplicativos de autenticação Kerberos
  • VNC (Computação em Rede Virtual)
  • Autenticação anónima ou sem aplicações de autenticação incorporadas
  • Aplicativos de autenticação NTLM (proteção com prompts duplos para o usuário)
  • Aplicativo baseado em formulários (proteção com prompts duplos para o usuário)

Cenários de integração

A parceria entre a Microsoft e a Akamai EAA permite a flexibilidade de atender aos seus requisitos de negócios, oferecendo suporte a vários cenários de integração com base em seus requisitos de negócios. Eles podem ser usados para fornecer cobertura de dia zero em todos os aplicativos e classificar e configurar gradualmente as classificações de política apropriadas.

Cenário de integração 1

O Akamai EAA é configurado como um único aplicativo na ID do Microsoft Entra. O administrador pode configurar a política de Acesso Condicional no Aplicativo e, uma vez satisfeitas as condições, os usuários podem obter acesso ao Portal EAA da Akamai.

Prós:

  • Você só precisa configurar o IDP uma vez.

Contras:

  • Os utilizadores acabam por ter dois portais de aplicações.

  • Cobertura da política de Acesso Condicional Comum Único para todas as Aplicações.

Integration Scenario 1

Cenário de integração 2

O Aplicativo EAA da Akamai é configurado individualmente no portal do Azure. O administrador pode configurar a política de Acesso Condicional Individual no(s) Aplicativo(s) e, uma vez satisfeitas as condições, os usuários podem ser redirecionados diretamente para o aplicativo específico.

Prós:

  • Você pode definir políticas de acesso condicional individuais.

  • Todos os aplicativos são representados no Painel de Waffle e myApps.microsoft.com 0365.

Contras:

  • Você precisa configurar vários IDP.

Integration Scenario 2

Pré-requisitos

Para começar, você precisa dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Assinatura habilitada para logon único (SSO) da Akamai.

Descrição do cenário

Neste tutorial, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • A Akamai suporta SSO iniciado pelo IDP.

Importante

Todas as configurações listadas abaixo são as mesmas para o Cenário de Integração 1 e o Cenário 2. Para o cenário de integração 2, você precisa configurar o IDP individual no EAA da Akamai e a propriedade URL precisa ser modificada para apontar para a URL do aplicativo.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Para configurar a integração da Akamai no Microsoft Entra ID, você precisa adicionar a Akamai da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite Akamai na caixa de pesquisa.
  4. Selecione Akamai no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para Akamai

Configure e teste o Microsoft Entra SSO com a Akamai usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado na Akamai.

Para configurar e testar o Microsoft Entra SSO com a Akamai, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
  2. Configure o SSO da Akamai - para definir as configurações de logon único no lado do aplicativo.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Identity>Applications>Enterprise applications>Akamai>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar logon único com SAML, clique no ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Edit Basic SAML Configuration

  5. Na seção Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado pelo IDP, insira os valores para os seguintes campos:

    a. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Nota

    Estes valores não são reais. Atualize esses valores com o Identificador e a URL de resposta reais. Entre em contato com a equipe de suporte ao cliente da Akamai para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica de SAML.

  6. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.

    The Certificate download link

  7. Na seção Configurar a Akamai , copie o(s) URL(s) apropriado(s) com base em sua necessidade.

    Copy configuration URLs

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso à Akamai.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Akamai.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar usuário/grupo e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
    1. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se você estiver esperando que uma função seja atribuída aos usuários, poderá selecioná-la na lista suspensa Selecionar uma função . Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
    3. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Configurar o SSO da Akamai

Configurando o IDP

Configuração do AKAMAI EAA IDP

  1. Faça login no console do Akamai Enterprise Application Access .

  2. No console EAA da Akamai, selecione Provedores> de identidade e clique em Adicionar provedor de identidade.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Em Criar novo provedor de identidade, execute as seguintes etapas:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Especifique o nome exclusivo.

    b. Escolha SAML de terceiros e clique em Criar provedor de identidade e configurar.

Definições Gerais

  1. Identity Intercept - Especifique o nome do (URL base do SP – será usado para a Configuração do Microsoft Entra).

    Nota

    Você pode optar por ter seu próprio domínio personalizado (exigirá uma entrada DNS e um certificado). Neste exemplo, vamos usar o Domínio Akamai.

  2. Akamai Cloud Zone - Selecione a zona de nuvem apropriada.

  3. Validação do Certificado - Verifique a Documentação da Akamai (opcional).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Configuração de autenticação

  1. URL – Especifique o URL igual ao seu interceto de identidade (é aqui que os usuários são redirecionados após a autenticação).

  2. URL de logout: atualize o URL de logout.

  3. Assinar solicitação SAML: padrão desmarcado.

  4. Para o Arquivo de Metadados IDP, adicione o Aplicativo no Console de ID do Microsoft Entra.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Configurações da sessão

Deixe as configurações como padrão.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Ignore a configuração do diretório.

Screenshot of the Akamai EAA console Directories tab.

Interface do usuário de personalização

Você pode adicionar personalização ao IDP.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Definições Avançadas

Ignorar configurações avançadas / consulte a documentação da Akamai para obter mais detalhes.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Implementação

  1. Clique em Implantar provedor de identidade.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Verifique se a implantação foi bem-sucedida.

Autenticação baseada em cabeçalho

Autenticação baseada em cabeçalho Akamai

  1. Escolha Formulário HTTP personalizado no Assistente para Adicionar Aplicativos.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Insira o nome e a descrição do aplicativo.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Autenticação

  1. Selecione a guia Autenticação .

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Atribua o provedor de identidade.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Serviços

Clique em Salvar e vá para Autenticação.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Definições Avançadas

  1. Em Cabeçalhos HTTP do Cliente, especifique o CustomerHeader e o Atributo SAML.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Clique em Salvar e vá para o botão Implantação .

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Implantar o aplicativo

  1. Clique no botão Implantar aplicativo .

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Verifique se o aplicativo foi implantado com êxito.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Experiência do usuário final.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Acesso condicional.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Ambiente de Trabalho Remoto

  1. Escolha RDP no Assistente para ADICIONAR Aplicativos.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Insira o nome e a descrição do aplicativo.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Especifique o conector que fará a manutenção disso.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Autenticação

Clique em Salvar e vá para Serviços.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Serviços

Clique em Salvar e vá para Configurações avançadas.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Definições Avançadas

  1. Clique em Salvar e vá para Implantação.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Experiência do usuário final

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Acesso Condicional

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Como alternativa, você também pode digitar diretamente a URL do aplicativo RDP.

SSH

  1. Vá para Adicionar aplicativos, escolha SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Insira o nome e a descrição do aplicativo.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Configure a identidade do aplicativo.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Especifique Nome / Descrição.

    b. Especifique o IP/FQDN do servidor de aplicativos e a porta para SSH.

    c. Especifique o nome de usuário / frase secreta SSH *Verifique Akamai EAA.

    d. Especifique o Nome do host externo.

    e. Especifique o local para o conector e escolha o conector.

Autenticação

Clique em Salvar e vá para Serviços.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Serviços

Clique em Salvar e vá para Configurações avançadas.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Definições Avançadas

Clique em Salvar e para ir Implantação.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Implementação

  1. Clique em Implantar aplicativo.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Experiência do usuário final

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Acesso Condicional

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Autenticação Kerberos

No exemplo abaixo, publicaremos um servidor Web interno e http://frp-app1.superdemo.live habilitaremos o SSO usando o KCD.

Separador Geral

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Guia Autenticação

Atribua o provedor de identidade.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Guia Serviços

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Definições Avançadas

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Nota

O SPN para o servidor Web tem estar em SPN@Domain formato ex: HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE para esta demonstração. Deixe o restante das configurações como padrão.

Guia Implantação

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Adicionando diretório

  1. Selecione AD na lista suspensa.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Forneça os dados necessários.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Verifique a criação do diretório.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Adicione os Grupos/UOs que precisariam de acesso.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. No quadro abaixo o Grupo chama-se EAAGroup e tem 1 Membro.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Adicione o diretório ao seu provedor de identidade clicando em Provedores> de identidade e clique na guia Diretórios e clique em Atribuir diretório.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Configurar a delegação KCD para EAA Passo a passo

Etapa 1: Criar uma conta

  1. No exemplo, usaremos uma conta chamada EAADelegation. Você pode executar isso usando o Snappin de usuários do Ative Directory e do computador .

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Nota

    O nome de usuário deve estar em um formato específico com base no nome de intercetação de identidade. Pela figura 1 vemos que é corpapps.login.go.akamai-access.com

  2. Nome de logon do usuário será:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Etapa 2: Configurar o SPN para esta conta

  1. Com base neste exemplo, o SPN será o seguinte.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Etapa 3: Configurar a delegação

  1. Para a conta EAADelegation, clique no separador Delegação.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Especifique usar qualquer protocolo de autenticação.
    • Clique em Adicionar e Adicionar a Conta do Pool de Aplicativos para o site Kerberos. Ele deve resolver automaticamente para corrigir o SPN se configurado corretamente.

Etapa 4: Criar um arquivo Keytab para AKAMAI EAA

  1. Aqui está a sintaxe genérica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto Todos /ptype KRB5_NT_PRINCIPAL

  3. Exemplo explicado

    Fragmento Explicação
    Ktpass /out EAADemo.keytab Nome do arquivo Keytab de saída
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapusuário eaadelegation@superdemo.live Conta de delegação da EAA
    /passe RANDOMPASS Senha da conta de delegação EAA
    /crypto Todos os ptype KRB5_NT_PRINCIPAL consulte a documentação da Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/ /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /corpapps.login.go.akamai-access.com@superdemo.livecrypto Todos os ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Passo 5: Importar Keytab na consola AKAMAI EAA

  1. Clique em Teclas do sistema>.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. No Keytab Type, escolha Kerberos Delegation.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Verifique se o Keytab aparece como Implantado e Verificado.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Experiência de Utilizador

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Acesso Condicional

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Criar usuário de teste da Akamai

Nesta seção, você cria um usuário chamado B.Simon em Akamai. Trabalhe com a equipe de suporte ao cliente da Akamai para adicionar os usuários na plataforma da Akamai. Os usuários devem ser criados e ativados antes de usar o logon único.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar este aplicativo e você deve estar automaticamente conectado à Akamai para a qual você configurou o SSO.

  • Você pode usar o Microsoft My Apps. Quando você clica no bloco Akamai em Meus Aplicativos, você deve estar automaticamente conectado ao Akamai para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Próximos passos

Depois de configurar a Akamai, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.