Självstudie: Microsoft Entra SSO-integrering med Akamai

I den här självstudien får du lära dig hur du integrerar Akamai med Microsoft Entra-ID. När du integrerar Akamai med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Akamai.
  • Gör så att dina användare automatiskt loggas in på Akamai med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Microsoft Entra ID och Akamai Enterprise Application Access-integrering ger sömlös åtkomst till äldre program som finns i molnet eller lokalt. Den integrerade lösningen har fördelar med alla moderna funktioner i Microsoft Entra-ID som Villkorlig åtkomst i Microsoft Entra, Microsoft Entra ID Protection och Microsoft Entra ID-styrning för äldre programåtkomst utan appändringar eller agentinstallation.

Bilden nedan beskriver, där Akamai EAA passar in i det bredare Hybrid Secure Access-scenariot.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Scenarier för nyckelautentisering

Förutom microsoft entra-inbyggt integrationsstöd för moderna autentiseringsprotokoll som OpenID Anslut, SAML och WS-Fed utökar Akamai EAA säker åtkomst för äldre baserade autentiseringsappar för både intern och extern åtkomst med Microsoft Entra-ID, vilket möjliggör moderna scenarier (t.ex. lösenordsfri åtkomst) till dessa program. Detta omfattar:

  • Huvudbaserade autentiseringsappar
  • Fjärrskrivbord
  • SSH (Secure Shell)
  • Kerberos-autentiseringsappar
  • VNC (Virtual Network Computing)
  • Anonym autentisering eller inga inbyggda autentiseringsappar
  • NTLM-autentiseringsappar (skydd med dubbla uppmaningar för användaren)
  • Formulärbaserat program (skydd med dubbla uppmaningar för användaren)

Integreringsscenarier

Microsoft och Akamai EAA-partnerskap ger flexibiliteten att uppfylla dina affärskrav genom att stödja flera integreringsscenarier baserat på dina affärsbehov. Dessa kan användas för att ge nolldagstäckning för alla program och gradvis klassificera och konfigurera lämpliga principklassificeringar.

Integrationsscenario 1

Akamai EAA har konfigurerats som ett enda program på Microsoft Entra-ID:t. Administratören kan konfigurera principen för villkorsstyrd åtkomst i programmet och när villkoren är uppfyllda kan användarna få åtkomst till Akamai EAA-portalen.

Fördelar:

  • Du behöver bara konfigurera IDP en gång.

Nackdelar:

  • Användarna får två programportaler.

  • Principtäckning för enkel gemensam princip för villkorsstyrd åtkomst för alla program.

Integration Scenario 1

Integrationsscenario 2

Akamai EAA-programmet konfigureras individuellt på Azure-portalen. Administratören kan konfigurera principen för individuell villkorsstyrd åtkomst på program och när villkoren är uppfyllda kan användarna direkt omdirigeras till det specifika programmet.

Fördelar:

  • Du kan definiera enskilda principer för villkorsstyrd åtkomst.

  • Alla appar visas på panelen 0365 Waffle och myApps.microsoft.com.

Nackdelar:

  • Du måste konfigurera flera IDP.

Integration Scenario 2

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Akamai-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • Akamai stöder IDP-initierad enkel inloggning.

Viktigt!

Alla konfigurationer som anges nedan är desamma för integrationsscenario 1 och scenario 2. För integrationsscenario 2 måste du konfigurera individuell IDP i Akamai EAA och URL-egenskapen måste ändras så att den pekar på programmets URL.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

För att konfigurera integreringen av Akamai i Microsoft Entra-ID måste du lägga till Akamai från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Akamai i sökrutan.
  4. Välj Akamai i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för Akamai

Konfigurera och testa Microsoft Entra SSO med Akamai med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Akamai.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Akamai:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
  2. Konfigurera Akamai SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>> Akamai>Enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration anger du värdena för följande fält om du vill konfigurera programmet i IDP-initierat läge:

    a. I textrutan Identifierare skriver du en URL med följande mönster: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Skriv en URL med följande mönster i textrutan Svars-URL: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Kommentar

    Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska identifieraren och svars-URL. Kontakta supportteamet för Akamai-klienten för att hämta dessa värden. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    The Certificate download link

  7. I avsnittet Konfigurera Akamai kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Akamai.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Akamai.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera enkel inloggning med Akamai

Konfigurera IDP

AKAMAI EAA IDP-konfiguration

  1. Logga in på Akamai Enterprise Application Access-konsolen .

  2. I Akamai EAA-konsolen väljer du Identitetsprovidrar> och klickar på Lägg till identitetsprovider.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Utför följande steg i skapa ny identitetsprovider :

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Ange det unika namnet.

    b. Välj SAML från tredje part och klicka på Skapa identitetsprovider och Konfigurera.

Allmänna inställningar

  1. Identitetsavlyssning – Ange namnet på (SP-bas-URL:en ska användas för Microsoft Entra-konfiguration).

    Kommentar

    Du kan välja att ha en egen anpassad domän (kräver en DNS-post och ett certifikat). I det här exemplet ska vi använda Akamai-domänen.

  2. Akamai Cloud Zone – Välj lämplig molnzon.

  3. Certifikatverifiering – Kontrollera Akamai-dokumentationen (valfritt).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Autentiseringskonfiguration

  1. URL – Ange URL:en på samma sätt som din identitetsavlyssning (det är här användarna omdirigeras efter autentisering).

  2. Utloggnings-URL: Uppdatera utloggnings-URL:en.

  3. Signera SAML-begäran: standardvärdet är avmarkerat.

  4. För IDP-metadatafilen lägger du till programmet i Microsoft Entra-ID-konsolen.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Session Inställningar

Låt inställningarna vara standard.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Hoppa över katalogkonfigurationen.

Screenshot of the Akamai EAA console Directories tab.

Användargränssnitt för anpassning

Du kan lägga till anpassning i IDP.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Avancerade inställningar

Hoppa över förhandsinställningar/se Akamai-dokumentationen för mer information.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Distribution

  1. Klicka på Distribuera identitetsprovider.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Kontrollera att distributionen lyckades.

Sidhuvudbaserad autentisering

Akamai-sidhuvudbaserad autentisering

  1. Välj Anpassat HTTP-formulär i guiden Lägg till program.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Ange programnamn och beskrivning.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Autentisering

  1. Välj fliken Autentisering .

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Tilldela identitetsprovidern.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Tjänster

Klicka på Spara och gå till autentisering.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Avancerade inställningar

  1. Under KUNDENS HTTP-huvuden anger du CustomerHeader- och SAML-attributet.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Klicka på Spara och gå till knappen Distribution .

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Distribuera programmet

  1. Klicka på knappen Distribuera program .

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Kontrollera att programmet har distribuerats.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Slutanvändarupplevelse.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Villkorlig åtkomst.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Fjärrskrivbord

  1. Välj RDP i guiden LÄGG till program.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Ange programnamn och beskrivning.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Ange den Anslut eller som ska underhålla detta.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Autentisering

Klicka på Spara och gå till Tjänster.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Tjänster

Klicka på Spara och gå till Avancerat Inställningar.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Avancerade inställningar

  1. Klicka på Spara och gå till Distribution.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Slutanvändarupplevelse

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Villkorlig åtkomst

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Du kan också ange RDP-programmets URL direkt.

SSH

  1. Gå till Lägg till program och välj SSH.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Ange programnamn och beskrivning.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Konfigurera programidentitet.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Ange namn/beskrivning.

    b. Ange Application Server IP/FQDN och port för SSH.

    c. Ange SSH-användarnamn/lösenfras *Kontrollera Akamai EAA.

    d. Ange det externa värdnamnet.

    e. Ange plats för anslutningsappen och välj anslutningsappen.

Autentisering

Klicka på Spara och gå till Tjänster.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Tjänster

Klicka på Spara och gå till Avancerat Inställningar.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Avancerade inställningar

Klicka på Spara och gå till Distribution.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Distribution

  1. Klicka på Distribuera program.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Slutanvändarupplevelse

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Villkorlig åtkomst

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Kerberos-autentisering

I exemplet nedan publicerar vi en intern webbserver på http://frp-app1.superdemo.live och aktiverar enkel inloggning med hjälp av KCD.

Fliken Allmänt

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Fliken Autentisering

Tilldela identitetsprovidern.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Fliken Tjänster

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Avancerade inställningar

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Kommentar

SPN för webbservern har SPN@Domain format, t.ex. HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE för den här demonstrationen. Låt resten av inställningarna vara standard.

Fliken Distribution

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Lägga till katalog

  1. Välj AD i listrutan.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Ange nödvändiga data.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Kontrollera att katalogen har skapats.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Lägg till de grupper/organisationsenheter som skulle behöva åtkomst.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. I nedanstående kallas gruppen EAAGroup och har 1 medlem.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Lägg till katalogen till identitetsprovidern genom att klicka på Identitetsidentitetsprovidrar> och klicka på fliken Kataloger och klicka på Tilldela katalog.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

Konfigurera KCD-delegering för EAA-genomgång

Steg 1: Skapa ett konto

  1. I exemplet använder vi ett konto med namnet EAADelegation. Du kan utföra detta med hjälp av Active Directory-användare och datorn Snappin.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Kommentar

    Användarnamnet måste vara i ett specifikt format baserat på identitetsavlyssningsnamnet. Från bild 1 ser vi att det är corpapps.login.go.akamai-access.com

  2. Användarens inloggningsnamn blir:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

Steg 2: Konfigurera SPN för det här kontot

  1. Baserat på det här exemplet kommer SPN att vara enligt nedan.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Steg 3: Konfigurera delegering

  1. Klicka på fliken Delegering för EAADelegation-kontot.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Ange använd valfritt autentiseringsprotokoll.
    • Klicka på Lägg till och lägg till apppoolkontot för Kerberos-webbplatsen. Det bör automatiskt matcha för att korrigera SPN om det är korrekt konfigurerat.

Steg 4: Skapa en nyckelfliksfil för AKAMAI EAA

  1. Här är den allmänna syntaxen.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Exempel som förklaras

    Fragment Förklaring
    Ktpass /out EAADemo.keytab Namnet på nyckelfliksfilen för utdata
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live EAA-delegeringskonto
    /pass RANDOMPASS Lösenord för EAA-delegeringskonto
    /crypto Alla ptype-KRB5_NT_PRINCIPAL Läs Akamai EAA-dokumentationen
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

Steg 5: Importera nyckelfliken i AKAMAI EAA-konsolen

  1. Klicka på Systemnyckelflikar>.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. I nyckelfliken Typ väljer du Kerberos-delegering.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Kontrollera att nyckelfliken visas som Distribuerad och Verifierad.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Användarerfarenhet

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Villkorlig åtkomst

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Skapa Akamai-testanvändare

I det här avsnittet skapar du en användare med namnet B.Simon i Akamai. Arbeta med Akamai-klientsupporten för att lägga till användarna i Akamai-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet så bör du automatiskt loggas in på Akamai som du har konfigurerat enkel inloggning för.

  • Du kan använda Microsoft Mina appar. När du klickar på Akamai-panelen i Mina appar bör du automatiskt loggas in på Akamai som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat Akamai kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.