Öğretici: Akamai ile Microsoft Entra SSO tümleştirmesi

Bu öğreticide, Akamai'yi Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Akamai'yi Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Microsoft Entra Id'de Akamai'ye kimlerin erişimi olduğunu denetleme.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla Akamai'de otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Microsoft Entra Id ve Akamai Enterprise Application Access tümleştirmesi, bulutta veya şirket içinde barındırılan eski uygulamalara sorunsuz erişim sağlar. Tümleşik çözüm, Microsoft Entra Koşullu Erişim, Microsoft Entra Kimlik Koruması ve uygulama değişiklikleri veya aracı yüklemesi olmadan eski uygulamalara erişim için Microsoft Entra Kimlik Yönetimi gibi Microsoft Entra ID'nin tüm modern özelliklerinden yararlanır.

Aşağıdaki görüntüde, Akamai EAA'nın daha geniş kapsamlı Hibrit Güvenli Erişim senaryosuna uygun olduğu durumlar açıklanmaktadır.

Akamai EAA fits into the broader Hybrid Secure Access scenario

Anahtar Kimlik Doğrulama Senaryoları

OpenID Bağlan, SAML ve WS-Fed gibi modern kimlik doğrulama protokolleri için Microsoft Entra yerel tümleştirme desteğinin dışında Akamai EAA, Microsoft Entra ID ile hem iç hem de dış erişim için eski tabanlı kimlik doğrulama uygulamaları için güvenli erişimi genişleterek bu uygulamalara modern senaryolar (parolasız erişim gibi) sağlar. Buna aşağıdakiler dahildir:

  • Üst bilgi tabanlı kimlik doğrulama uygulamaları
  • Uzak Masaüstü
  • SSH (Güvenli Kabuk)
  • Kerberos kimlik doğrulama uygulamaları
  • VNC (Sanal Ağ Bilgi İşlem)
  • Anonim kimlik doğrulaması veya yerleşik kimlik doğrulama uygulaması yok
  • NTLM kimlik doğrulama uygulamaları (kullanıcı için çift istemli koruma)
  • Form Tabanlı Uygulama (kullanıcı için çift istemli koruma)

Tümleştirme Senaryoları

Microsoft ve Akamai EAA ortaklığı, iş gereksinimlerinize göre birden çok tümleştirme senaryolarını destekleyerek iş gereksinimlerinizi karşılama esnekliği sağlar. Bunlar tüm uygulamalarda sıfır gün kapsamı sağlamak ve uygun ilke sınıflandırmalarını aşamalı olarak sınıflandırmak ve yapılandırmak için kullanılabilir.

Tümleştirme Senaryosu 1

Akamai EAA, Microsoft Entra Id üzerinde tek bir uygulama olarak yapılandırılır. Yönetici Uygulama'da Koşullu Erişim ilkesini yapılandırabilir ve koşullar karşılandıktan sonra kullanıcılar Akamai EAA Portalı'na erişebilir.

Artılar:

  • IDP'yi yalnızca bir kez yapılandırmanız gerekir.

Eksiler:

  • Kullanıcılar iki uygulama portalına sahip olur.

  • Tüm Uygulamalar için Tek Ortak Koşullu Erişim ilkesi kapsamı.

Integration Scenario 1

Tümleştirme Senaryosu 2

Akamai EAA Uygulaması, Azure portalında ayrı ayrı ayarlanır. Yönetici, Uygulamalar üzerinde Tek Tek Koşullu Erişim ilkesi yapılandırabilir ve koşullar karşılandıktan sonra kullanıcılar doğrudan belirli bir uygulamaya yönlendirilebilir.

Artılar:

  • Tek tek Koşullu Erişim İlkeleri tanımlayabilirsiniz.

  • Tüm Uygulamalar 0365 Waffle ve myApps.microsoft.com Paneli'nde temsil edilir.

Eksiler:

  • Birden çok IDP yapılandırmanız gerekir.

Integration Scenario 2

Önkoşullar

Başlamak için aşağıdaki öğelere ihtiyacınız vardır:

  • Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
  • Akamai çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.

  • Akamai, IDP tarafından başlatılan SSO'yı destekler.

Önemli

Aşağıda listelenen tüm kurulumlar Tümleştirme Senaryosu 1 ve Senaryo 2 için aynıdır. Tümleştirme senaryosu 2 için Akamai EAA'da Tek tek IDP ayarlamanız gerekir ve URL özelliğinin uygulama URL'sine işaret etmesi için değiştirilmesi gerekir.

Screenshot of the General tab for AZURESSO-SP in Akamai Enterprise Application Access. The Authentication configuration URL field is highlighted.

Akamai'nin Microsoft Entra Id ile tümleştirilmesini yapılandırmak için, galeriden yönetilen SaaS uygulamaları listenize Akamai'yi eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna Akamai yazın.
  4. Sonuçlar panelinden Akamai'yi seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Akamai için Microsoft Entra SSO yapılandırma ve test

B.Simon adlı bir test kullanıcısını kullanarak Microsoft Entra SSO'yı Akamai ile yapılandırın ve test edin. SSO'nun çalışması için Microsoft Entra kullanıcısı ile Akamai'deki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Microsoft Entra SSO'yı Akamai ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için Akamai SSO'sunu yapılandırın.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Akamai>Çoklu oturum açma'ya göz atın.

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.

    Edit Basic SAML Configuration

  5. Uygulamayı IDP tarafından başlatılan modda yapılandırmak istiyorsanız, Temel SAML Yapılandırması bölümünde aşağıdaki alanların değerlerini girin:

    a. Tanımlayıcı metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Dekont

    Bu değerler gerçek değildir. Bu değerleri gerçek Tanımlayıcı ve Yanıt URL'si ile güncelleştirin. Bu değerleri almak için Akamai İstemcisi destek ekibine başvurun. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.

  6. SAML ile çoklu oturum açmayı ayarlama sayfasında, SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'sini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    The Certificate download link

  7. Akamai'yi ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Copy configuration URLs

Microsoft Entra test kullanıcısı oluşturma

Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Kullanıcı Yönetici istrator olarak oturum açın.
  2. Kimlik>Kullanıcıları Tüm kullanıcılar'a> göz atın.
  3. Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
  4. Kullanıcı özellikleri bölümünde şu adımları izleyin:
    1. Görünen ad alanına girinB.Simon.
    2. Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Gözden geçir ve oluştur’u seçin.
  5. Oluştur’u seçin.

Microsoft Entra test kullanıcısını atama

Bu bölümde, Akamai'ye erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Akamai'ye göz atın.
  3. Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
  4. Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ıseçin.
    1. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
    2. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
    3. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

Akamai SSO'sını yapılandırma

IDP'yi ayarlama

AKAMAI EAA IDP Yapılandırması

  1. Akamai Enterprise Application Access konsolunda oturum açın.

  2. Akamai EAA konsolunda Kimlik Kimliği>Sağlayıcıları'nı seçin ve Kimlik Sağlayıcısı Ekle'ye tıklayın.

    Screenshot of the Akamai EAA console Identity Providers window. Select Identity Providers on the Identity menu and select Add Identity Provider.

  3. Yeni Kimlik Sağlayıcısı Oluştur'da aşağıdaki adımları gerçekleştirin:

    Screenshot of the Create New Identity Providers dialog in the Akamai EAA console.

    a. Benzersiz Adı belirtin.

    b. Üçüncü Taraf SAML'yi seçin ve Kimlik Sağlayıcısı Oluştur ve Yapılandır'a tıklayın.

Genel Ayarlar

  1. Kimlik Kesme Noktası - öğesinin adını belirtin (SP temel URL'si– Microsoft Entra Yapılandırması için kullanılacaktır).

    Dekont

    Kendi özel etki alanınıza sahip olmayı seçebilirsiniz (dns girişi ve sertifika gerektirir). Bu örnekte Akamai Etki Alanı'nı kullanacağız.

  2. Akamai Bulut Bölgesi - Uygun bulut bölgesini seçin.

  3. Sertifika Doğrulama - Akamai Belgelerini denetleyin (isteğe bağlı).

    Screenshot of the Akamai EAA console General tab showing settings for Identity Intercept, Akamai Cloud Zone, and Certificate Validation.

Kimlik Doğrulama Yapılandırması

  1. URL – Kimlik kesme noktanızla aynı URL'yi belirtin (kimlik doğrulamasından sonra kullanıcıların yeniden yönlendirileceği yer burasıdır).

  2. Oturum kapatma URL'si: Oturumu kapatma URL'sini güncelleştirin.

  3. SAML İsteğini İmzala: varsayılan işaretlenmemiş.

  4. IDP Meta Veri Dosyası için Uygulamayı Microsoft Entra ID Konsolu'na ekleyin.

    Screenshot of the Akamai EAA console Authentication configuration showing settings for URL, Logout URL, Sign SAML Request, and IDP Metadata File.

Oturum Ayarlar

Ayarları varsayılan olarak bırakın.

Screenshot of the Akamai EAA console Session settings dialog.

Directories

Dizin yapılandırmasını atlayın.

Screenshot of the Akamai EAA console Directories tab.

Özelleştirme kullanıcı arabirimi

IDP'ye özelleştirme ekleyebilirsiniz.

Screenshot of the Akamai EAA console Customization tab showing settings for Customize UI, Language settings, and Themes.

Gelişmiş Ayarlar

Daha fazla ayrıntı için Gelişmiş ayarları atlayın / Akamai belgelerine bakın.

Screenshot of the Akamai EAA console Advanced Settings tab showing settings for EAA Client, Advanced, and OIDC to SAML bridging.

Dağıtım

  1. Kimlik Sağlayıcısı Dağıt'a tıklayın.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy dentity provider button.

  2. Dağıtımın başarılı olduğunu doğrulayın.

Üst Bilgi Tabanlı Kimlik Doğrulaması

Akamai Üst Bilgi Tabanlı Kimlik Doğrulaması

  1. Uygulama Ekleme Sihirbazı'nı Özel HTTP formu seçin.

    Screenshot of the Akamai EAA console Add Applications wizard showing CustomHTTP listed in the Access Apps section.

  2. Uygulama Adı ve Açıklama girin.

    Screenshot of a Custom HTTP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing general settings for MYHEADERAPP.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location.

Kimlik Doğrulaması

  1. Kimlik Doğrulaması sekmesini seçin.

    Screenshot of the Akamai EAA console with the Authentication tab selected.

  2. Kimlik sağlayıcısını atayın.

    Screenshot of the Akamai EAA console Authentication tab for MYHEADERAPP showing the Identity provider set to Microsoft Entra SSO.

Hizmetler

Kaydet'e tıklayın ve Kimlik Doğrulamasına Git'e tıklayın.

Screenshot of the Akamai EAA console Services tab for MYHEADERAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Gelişmiş Ayarlar

  1. Müşteri HTTP Üst Bilgileri altında CustomerHeader ve SAML Özniteliğini belirtin.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the SSO Logged URL field highlighted under Authentication.

  2. Kaydet'e tıklayın ve Dağıtım düğmesine gidin.

    Screenshot of the Akamai EAA console Advanced Settings tab showing the Save and go to Deployment button in the bottom right corner.

Uygulamayı Dağıtma

  1. Uygulamayı Dağıt düğmesine tıklayın.

    Screenshot of the Akamai EAA console Deployment tab showing the Deploy application button.

  2. Uygulamanın başarıyla dağıtıldığını doğrulayın.

    Screenshot of the Akamai EAA console Deployment tab showing the Application status message:

  3. Son Kullanıcı Deneyimi.

    Screenshot of the opening screen for myapps.microsoft.com with a background image and a Sign in dialog.

    Screenshot showing part of an Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  4. Koşullu Erişim.

    Screenshot of the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing an icon for the MyHeaderApp.

Uzak Masaüstü

  1. UYGULAMA EKLE Sihirbazı'ndan RDP'yi seçin.

    Screenshot of the Akamai EAA console Add Applications wizard showing RDP listed among the apps in the Access Apps section.

  2. Uygulama Adı ve Açıklama girin.

    Screenshot of a RDP App dialog showing settings for Application Name and Description.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SECRETRDPAPP.

  3. Buna hizmet verecek Bağlan belirtin.

    Screenshot of the Akamai EAA console showing settings for Certificate and Location. Associated connectors is set to USWST-CON1.

Kimlik Doğrulaması

Kaydet'e tıklayın ve Hizmetler'e gidin.

Screenshot of the Akamai EAA console Authentication tab for SECRETRDPAPP showing the Save and go to Services button is in the bottom right corner.

Hizmetler

Kaydet'e tıklayın ve Gelişmiş Ayarlar'e gidin.

Screenshot of the Akamai EAA console Services tab for SECRETRDPAPP showing the Save and go to AdvancedSettings button in the bottom right corner.

Gelişmiş Ayarlar

  1. Kaydet'e tıklayın ve Dağıtım'a gidin.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Remote desktop configuration.

    Screenshot of the Akamai EAA console Advanced Settings tab for SECRETRDPAPP showing the settings for Authentication and Health check configuration.

    Screenshot of the Akamai EAA console Custom HTTP headers settings for SECRETRDPAPP with the Save and go to Deployment button in the bottom right corner.

  2. Son Kullanıcı Deneyimi

    Screenshot of a myapps.microsoft.com window with a background image and a Sign in dialog.

    Screenshot of the myapps.microsoft.com Apps window with icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Koşullu Erişim

    Screenshot of the Conditional Access message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for the MyHeaderApp and SecretRDPApp.

    Screenshot of Windows Server 2012 RS screen showing generic user icons. The icons for administrator, user0, and user1 show that they are Signed in.

  4. Alternatif olarak, DOĞRUDAN RDP Uygulaması URL'sini de yazabilirsiniz.

SSH

  1. Uygulama Ekle'ye gidin, SSH'yi seçin.

    Screenshot of the Akamai EAA console Add Applications wizard showing SSH listed among the apps in the Access Apps section.

  2. Uygulama Adı ve Açıklama girin.

    Screenshot of an SSH App dialog showing settings for Application Name and Description.

  3. Uygulama Kimliğini yapılandırın.

    Screenshot of the Akamai EAA console General tab showing Application identity settings for SSH-SECURE.

    a. Ad / Açıklama belirtin.

    b. SSH için Uygulama Sunucusu IP/FQDN'sini ve bağlantı noktasını belirtin.

    c. SSH kullanıcı adı / parola belirtin *Akamai EAA'yı denetleyin.

    d. Dış konak Adını belirtin.

    e. Bağlayıcı için Konum'u belirtin ve bağlayıcıyı seçin.

Kimlik Doğrulaması

Kaydet'e tıklayın ve Hizmetler'e gidin.

Screenshot of the Akamai EAA console Authentication tab for SSH-SECURE showing the Save and go to Services button is in the bottom right corner.

Hizmetler

Kaydet'e tıklayın ve Gelişmiş Ayarlar'e gidin.

Screenshot of the Akamai EAA console Services tab for SSH-SECURE showing the Save and go to AdvancedSettings button in the bottom right corner.

Gelişmiş Ayarlar

Kaydet ve'e tıklayarak Dağıtım'a gidin.

Screenshot of the Akamai EAA console Advanced Settings tab for SSH-SECURE showing the settings for Authentication and Health check configuration.

Screenshot of the Akamai EAA console Custom HTTP headers settings for SSH-SECURE with the Save and go to Deployment button in the bottom right corner.

Dağıtım

  1. Uygulamayı dağıt'a tıklayın.

    Screenshot of the Akamai EAA console Deployment tab for SSH-SECURE showing the Deploy application button.

  2. Son Kullanıcı Deneyimi

    Screenshot of a myapps.microsoft.com window Sign in dialog.

    Screenshot of the Apps window for myapps.microsoft.com showing icons for Add-in, HRWEB, Akamai - CorpApps, Expense, Groups, and Access reviews.

  3. Koşullu Erişim

    Screenshot showing the message: Approve sign in request. We've sent a notification to your mobile device. Please respond to continue.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, and SecretRDPApp.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing a Password prompt.

    Screenshot of a command window for ssh-secure-go.akamai-access.com showing information about the application and displaying a prompt for commands.

Kerberos Kimlik Doğrulaması

Aşağıdaki örnekte konumunda bir iç web sunucusu http://frp-app1.superdemo.live yayımlayacak ve KCD kullanarak SSO'nun etkinleştirilmesini sağlayacaktır.

Genel Sekmesi

Screenshot of the Akamai EAA console General tab for MYKERBOROSAPP.

Kimlik Doğrulama Sekmesi

Kimlik Sağlayıcısı'nı atayın.

Screenshot of the Akamai EAA console Authentication tab for MYKERBOROSAPP showing Identity provider set to Microsoft Entra SSO.

Hizmetler Sekmesi

Screenshot of the Akamai EAA console Services tab for MYKERBOROSAPP.

Gelişmiş Ayarlar

Screenshot of the Akamai EAA console Advanced Settings tab for MYKERBOROSAPP showing settings for Related Applications and Authentication.

Dekont

Web Sunucusu SPN'si, bu tanıtım için SPN@Domain Biçim örneğindedir HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE : Ayarların geri kalanını varsayılan olarak bırakın.

Dağıtım Sekmesi

Screenshot of the Akamai EAA console Deployment tab for MYKERBOROSAPP showing the Deploy application button.

Dizin Ekleme

  1. Açılan listeden AD'yi seçin.

    Screenshot of the Akamai EAA console Directories window showing a Create New Directory dialog with AD selected in the drop down for Directory Type.

  2. Gerekli verileri sağlayın.

    Screenshot of the Akamai EAA console SUPERDEMOLIVE window with settings for DirectoryName, Directory Service, Connector, and Attribute mapping.

  3. Dizin Oluşturmayı doğrulayın.

    Screenshot of the Akamai EAA console Directories window showing that the directory superdemo.live has been added.

  4. Erişim gerektirebilecek Grupları/OU'ları ekleyin.

    Screenshot of the settings for the directory superdemo.live. The icon that you select for adding Groups or OUs is highlighted.

  5. Aşağıdaki Grupta EAAGroup adı verilir ve 1 Üyesi vardır.

    Screenshot of the Akamai EAA console GROUPS ON SUPERDEMOLIVE DIRECTORY window. The EAAGroup with 1 User is listed under Groups.

  6. Kimlik Kimlik Sağlayıcıları'na tıklayıp Dizinler Sekmesine ve Dizin Ata'ya tıklayarak Dizin'i Kimlik>Sağlayıcınıza ekleyin.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO, showing superdemo.live in the list of Currently assigned directories.

EAA için KCD TemsilcisiNi Yapılandırma İzlenecek Yol

1. Adım: Hesap Oluşturma

  1. Örnekte EAADelegation adlı bir hesap kullanacağız. Bunu Active Directory kullanıcılarını ve bilgisayar Snappin'i kullanarak gerçekleştirebilirsiniz.

    Screenshot of the Akamai EAA console Directories tab for Microsoft Entra SSO. The directory superdemo.live is listed under Currently assigned directories.

    Dekont

    Kullanıcı adının, Kimlik Kesme Noktası Adı'na göre belirli bir biçimde olması gerekir. Şekil 1'den corpapps.login.go.akamai-access.com

  2. Kullanıcı oturum açma adı:HTTP/corpapps.login.go.akamai-access.com

    Screenshot showing EAADelegation Properties with First name set to

2. Adım: Bu hesap için SPN'yi yapılandırma

  1. Bu örneğe bağlı olarak SPN aşağıdaki gibi olacaktır.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Screenshot of an Administrator Command Prompt showing the results of the command setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

3. Adım: Temsilci Seçmeyi Yapılandırma

  1. EAADelegation hesabı için Temsilci seçme sekmesine tıklayın.

    Screenshot of an Administrator Command Prompt showing the command for configuring the SPN.

    • Herhangi bir kimlik doğrulama Protokolü kullan seçeneğini belirtin.
    • Kerberos Web Sitesi için Uygulama Havuzu Hesabı Ekle ve Ekle'ye tıklayın. Doğru yapılandırılırsa SPN'yi düzeltmek için otomatik olarak çözümlenmelidir.

4. Adım: AKAMAI EAA için Anahtar Sekmesi Dosyası Oluşturma

  1. Genel Söz Dizimi aşağıdadır.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Örnek açıklandı

    Kod Parçacığı Açıklama
    Ktpass /out EAADemo.keytab Çıktı Anahtar Sekmesi dosyasının adı
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser eaadelegation@superdemo.live EAA Temsilci hesabı
    /pass RANDOMPASS EAA Temsilci Hesabı Parolası
    /crypto Tüm ptype KRB5_NT_PRINCIPAL Akamai EAA belgelerine bakın
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto Tüm ptype KRB5_NT_PRINCIPAL

    Screenshot of an Administrator Command Prompt showing the results of the command for creating a Keytab File for AKAMAI EAA.

5. Adım: AKAMAI EAA Konsolunda Anahtar Sekmesini İçeri Aktarma

  1. Sistem>Tuş Sekmeleri'ne tıklayın.

    Screenshot of the Akamai EAA console showing Keytabs being selected from the System menu.

  2. Tuş Sekmesi Türü'nde Kerberos Temsilcisi'ni seçin.

    Screenshot of the Akamai EAA console EAAKEYTAB screen showing the Keytab settings. The Keytab Type is set to Kerberos Delegation.

  3. Tuş sekmesinin Dağıtıldı ve Doğrulandı olarak göründüğünden emin olun.

    Screenshot of the Akamai EAA console KEYTABS screen listing the EAA Keytab as

  4. Kullanıcı Deneyimi

    Screenshot of the Sign in dialog at myapps.microsoft.com.

    Screenshot of the Apps window for myapps.microsoft.com showing App icons.

  5. Koşullu Erişim

    Screenshot showing an Approve sign in request message. the message.

    Screenshot of an Applications screen showing icons for MyHeaderApp, SSH Secure, SecretRDPApp, and myKerberosApp.

    Screenshot of the splash screen for the myKerberosApp. The message

Akamai test kullanıcısı oluşturma

Bu bölümde Akamai'de B.Simon adlı bir kullanıcı oluşturacaksınız. Kullanıcıları Akamai platformuna eklemek için Akamai İstemcisi destek ekibiyle birlikte çalışın. Çoklu oturum açma özelliğini kullanmadan önce kullanıcıların oluşturulması ve etkinleştirilmesi gerekir.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı test et'e tıkladığınızda SSO'nun ayarlandığı Akamai'de otomatik olarak oturum açmanız gerekir.

  • Microsoft Uygulamalarım kullanabilirsiniz. Uygulamalarım Akamai kutucuğuna tıkladığınızda, SSO'nun ayarlandığı Akamai'de otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için bkz. Uygulamalarım giriş.

Sonraki adımlar

Akamai'yi yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.