Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Akamai con Microsoft Entra ID. Integrando Akamai con Microsoft Entra ID è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Akamai.
- Consenti ai tuoi utenti di autenticarsi automaticamente ad Akamai con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Grazie all'integrazione di Microsoft Entra ID e Akamai Enterprise Application Access (EAA) è possibile accedere senza problemi alle applicazioni legacy ospitate nel cloud o in locale. La soluzione integrata sfrutta tutti i vantaggi di tutte le funzionalità moderne di Microsoft Entra ID come l'accesso condizionale Microsoft Entra, Microsoft Entra ID Protection e Microsoft Entra ID Governance per le applicazioni legacy senza modifiche dell'app o l'installazione di agenti.
L'immagine seguente descrive dove Akamai EAA rientra nello scenario di accesso sicuro ibrido più ampio.
Scenari di autenticazione principali
Oltre al supporto dell'integrazione nativa di Microsoft Entra per i protocolli di autenticazione moderni, come Open ID Connect, SAML e WS-Fed, Akamai EAA estende l'accesso protetto per le app di autenticazione basate su scenari legacy per l'accesso interno ed esterno con Microsoft Entra ID, abilitando scenari moderni (ad esempio, l'accesso senza password) per queste applicazioni. Gli scenari includono:
- App di autenticazione basata su header
- Desktop remoto
- SSH (Secure Shell)
- App di autenticazione Kerberos
- VNC (Virtual Network Computing)
- Autenticazione anonima oppure nessuna app di autenticazione incorporata
- App di autenticazione NTLM (protezione con doppio prompt per l'utente)
- Applicazione basata su moduli (protezione con doppio prompt per l'utente)
Scenari di integrazione
La partnership tra Microsoft e Akamai EAA offre la flessibilità necessaria per soddisfare i requisiti aziendali, grazie al supporto di più scenari di integrazione basati su requisiti aziendali. È possibile utilizzare questi strumenti per fornire una copertura zero-day per tutte le applicazioni e configurare gradualmente i criteri appropriati.
Scenario di integrazione 1
Akamai EAA è configurato come una singola applicazione in Microsoft Entra ID. L'amministratore può configurare i criteri di accesso condizionale nell'applicazione e, una volta soddisfatte le condizioni, gli utenti possono accedere al portale di Akamai EAA.
Vantaggi:
- È necessario configurare l'IDP una sola volta
Svantaggi:
Gli utenti devono interagire con due portali di applicazioni.
Singola copertura comune dei criteri di accesso condizionale per tutte le applicazioni.
Scenario di integrazione 2
L'applicazione Akamai EAA viene configurata singolarmente nel portale di Azure. L'amministratore può configurare singoli criteri di accesso condizionale nelle applicazioni e, una volta soddisfatte le condizioni, gli utenti possono essere reindirizzati direttamente all'applicazione specifica.
Vantaggi:
È possibile definire singoli criteri di accesso condizionale.
Tutte le app sono rappresentate nel menu a cialda di 0365 e nel pannello di myApps.microsoft.com.
Svantaggi:
- È necessario configurare più IDP.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Chi non ha ancora un account può crearlo gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione abilitata per la Single Sign-On (SSO) di Akamai.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- Akamai supporta l'SSO avviato dall'IDP.
Importante
Tutte le impostazioni elencate di seguito sono le stesse sia per Scenario di integrazione 1 che per lo Scenario di integrazione 2. Per lo Scenario di integrazione 2 è necessario configurare un singolo IDP in Akamai EAA e modificare la proprietà URL in modo che punti all'URL dell'applicazione.
Aggiungere Akamai dalla raccolta
Per configurare l'integrazione di Akamai in Microsoft Entra ID è necessario aggiungere Akamai dalla raccolta al proprio elenco di app SaaS gestite.
- Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Akamai nella casella di ricerca.
- Selezionare Akamai nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tuo tenant.
In alternativa, è anche possibile usare Enterprise App Configuration Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso SSO di Microsoft Entra per Akamai
Configurare e testare l'accesso SSO di Microsoft Entra con Akamai usando un utente di test di nome B.Simon. Per il corretto funzionamento dell'accesso SSO è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Akamai.
Per configurare e testare l'accesso SSO di Microsoft Entra con Akamai, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di prova Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
-
Configurare l'accesso Single Sign-On di Akamai: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Configurazione dell'IDP
- Autenticazione basata su header
- Desktop remoto
- SSH
- Autenticazione Kerberos
- Creare l'utente di test di Akamai : per avere una controparte di B.Simon in Akamai collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.
Configurare SSO di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud.
Passare a Entra ID>Enterprise apps>Akamai>Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.
Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti se si vuole configurare l'applicazione in modalità avviata da IDP:
a) Nella casella di testo Identificatore digitare un URL nel formato seguente:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
b. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
Nota
Questi valori non sono reali. è necessario aggiornarli con l'identificatore e l'URL di risposta effettivi. Per ottenere tali valori, contattare il team di supporto clienti di Akamai. È anche possibile fare riferimento ai criteri di cui alla sezione Configurazione SAML di base.
Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura Akamai copiare gli URL appropriati in base alle esigenze.
Creare e assegnare un utente di test di Microsoft Entra
Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.
Configurare l'SSO di Akamai
Configurazione dell'IDP
Configurazione dell'IDP in AKAMAI EAA
Accedere alla console di Akamai Enterprise Application Access.
Nella console Akamai EAA selezionare Identity>Identity Providers (Provider di identità) e selezionare Add Identity Provider (Aggiungi provider di identità).
Screenshot della finestra "Provider di identità" della console Akamai EAA. Selezionare "Provider di identità" nel menu "Identità" e selezionare "Aggiungi provider di identità".
In Create New Identity Provider (Crea nuovo provider di identità) seguire questa procedura:
a) Specificare un valore in Unique Name (Nome univoco).
b. Scegliere SAML di terze parti e selezionare Crea provider di identità e Configura.
Impostazioni generali
Nella scheda Generale immettere le informazioni seguenti:
Intercetta identità : specificare il nome del dominio (SP base URL– viene usato per La configurazione di Microsoft Entra).
Nota
È possibile scegliere di avere un dominio personalizzato (richiede una voce DNS e un certificato). In questo esempio si userà il dominio Akamai.
Akamai Cloud Zone (Zona cloud Akamai): selezionare la zona cloud appropriata.
Certificate Validation (Convalida del certificato): vedere la documentazione di Akamai (facoltativo).
Configurazione dell'autenticazione
URL: specificare un URL identico a quello dell'intercettazione dell'identità, ovvero il luogo in cui gli utenti vengono reindirizzati dopo l'autenticazione.
Aggiorna l'URL di disconnessione.
Firma richiesta SAML: opzione deselezionata per impostazione predefinita.
Per il file di metadati IDP, aggiungere l'applicazione nella console di Microsoft Entra ID.
Impostazioni sessione
Non modificare le impostazioni predefinite.
Elenchi
Nella scheda Directory saltare la configurazione della directory.
Interfaccia utente di personalizzazione
È possibile aggiungere la personalizzazione all'IDP. Nella scheda Personalizzazione sono disponibili impostazioni per Personalizza interfaccia utente, Impostazioni lingua e Temi.
Impostazioni avanzate
Nella scheda Impostazioni avanzate accettare i valori predefiniti. Per altre informazioni, vedere la documentazione di Akamai.
Distribuzione
Nella scheda Distribuzione selezionare Distribuisci provider di identità.
Verificare se la distribuzione è riuscita.
Autenticazione basata sull'intestazione
Autenticazione basata su intestazione di Akamai
Scegliere Custom HTTP (HTTP personalizzato) nella procedura guidata Add Applications Wizard (Aggiunta applicazioni).
Immettere un valore in Application Name (Nome applicazione) e Description (Descrizione).
Autenticazione
Selezionare la scheda Authentication (Autenticazione).
Selezionare Assegna provider di identità.
Servizi
Selezionare Salva e passa all'autenticazione.
Impostazioni avanzate
In Customer HTTP Headers (Intestazioni HTTP cliente) specificare un valore per CustomerHeader (Intestazione cliente) e SAML Attribute (Attributo SAML).
Selezionare Salva e passare al pulsante Distribuzione .
Distribuire l'applicazione
Selezionare il pulsante Distribuisci applicazione .
Verificare che l'applicazione sia stata distribuita correttamente.
Esperienza dell'utente finale.
Accesso condizionale.
Desktop remoto
Scegliere RDP dal wizard di aggiunta applicazioni.
Immettere Nome applicazione, ad esempio SecretRDPApp.
Selezionare una descrizione, ad esempio Proteggi sessione RDP usando l'accesso condizionale Microsoft Entra.
Specificare il connettore che esegue la manutenzione.
Autenticazione
Nella scheda Autenticazione selezionare Salva e passare a Servizi.
Servizi
Selezionare Salva e passare a Impostazioni avanzate.
Impostazioni avanzate
Selezionare Salva e passare a Distribuzione.
Esperienza utente finale
Accesso condizionale
In alternativa, è anche possibile digitare direttamente l'URL dell'applicazione RDP.
SSH
Passare ad Add Applications (Aggiungi applicazioni) e scegliere SSH.
Immettere Nome dell'applicazione e Descrizione, ad esempio autenticazione moderna di Microsoft Entra per SSH.
Configurare l'identità dell'applicazione.
a) Specificare nome/descrizione.
b. Specificare IP/FQDN e porta del server dell'applicazione per SSH.
c. Specificare nome utente/passphrase per SSH. *Controllare la sezione Akamai EAA.
d. Specificare il nome host esterno.
e. Specificare il percorso del connettore e scegliere il connettore.
Autenticazione
Nella scheda Autenticazione selezionare Salva e passare a Servizi.
Servizi
Selezionare Salva e passare a Impostazioni avanzate.
Impostazioni avanzate
Selezionare Salva e passare a Distribuzione.
Distribuzione
Selezionare Distribuisci applicazione.
Esperienza utente finale
Accesso condizionale
Autenticazione Kerberos
Nell'esempio seguente viene pubblicato un server Web interno all'indirizzo http://frp-app1.superdemo.live
e viene abilitato l'accesso SSO usando KCD.
Scheda Generale
Scheda Autenticazione
Nella scheda Autenticazione assegnare il provider di identità.
Scheda Servizi
Impostazioni avanzate
Nota
Il nome SPN per il server Web è stato in formato SPN@Domain, ad esempio: HTTP/[email protected]
per questa demo. Lascia le altre impostazioni sui valori predefiniti.
scheda Distribuzione
Aggiunta della directory
Selezionare AD nell'elenco a discesa.
Fornire i dati necessari.
Verificare la creazione della directory.
Aggiungere gruppi/unità organizzative che richiedono l'accesso.
Nella figura seguente il gruppo è denominato EAAGroup e include un membro.
Aggiungi le Directory al provider di identità selezionando Identity>Identity Providers (Provider di identità), quindi seleziona la scheda Directories e infine seleziona Assegna directory.
Procedura dettagliata per la configurazione della delega vincolata di Kerberos per EAA
Passaggio 1: creare un account
Nell'esempio viene usato un account denominato EAADelegation. Per eseguire questa operazione, è possibile usare lo snap-in Utenti e computer di Active Directory.
Nota
Il nome utente deve essere specificato in un formato basato sul Identity Intercept Name. Dalla figura 1 si vede che è corpapps.login.go.akamai-access.com
Nome accesso utente:
HTTP/corpapps.login.go.akamai-access.com
Passaggio 2: Configurare il nome dell'entità servizio (SPN) per questo account
In base a questo esempio, lo SPN è il seguente.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Passaggio 3: Configurare la delega
Per l'account EAADelegation selezionare la scheda Delega.
- Specificare l'opzione per usare qualsiasi protocollo di autenticazione.
- Selezionare Aggiungi e aggiungi l'account del pool di app per il sito Web Kerberos. Se configurato correttamente, dovrebbe essere risolto automaticamente al corretto SPN.
Passaggio 4: Creare un file keytab per AKAMAI EAA
Ecco la sintassi generica.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/[email protected]
/mapuser [email protected] /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALSpiegazione dell'esempio
Frammento di codice Spiegazione Ktpass /out EAADemo.keytab // Nome del file Keytab di output /princ HTTP/[email protected] HTTP/yourIDPName@YourdomainName /mapuser [email protected] // Account di delegazione EAA /pass RANDOMPASS // Password dell'account di delegazione EAA /crypto All ptype KRB5_NT_PRINCIPAL // vedere la documentazione di Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/[email protected] /mapuser [email protected] /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Passaggio 5: Importare il file keytab nella console di AKAMAI EAA
Selezionare System>Keytabs.
Nella sezione Keytab Type, scegliere Kerberos Delegation.
Immagine della schermata EAAKEYTAB della console Akamai EAA che mostra le impostazioni del Keytab. Il tipo di Keytab è impostato su Delega Kerberos.
Assicurarsi che il keytab venga visualizzato come distribuito e verificato.
Esperienza utente
Accesso condizionale
Creare l'utente di test di Akamai
In questa sezione viene creato un utente di nome B.Simon in Akamai. Collaborare con il team di supporto clienti di Akamai per aggiungere gli utenti alla piattaforma Akamai. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'applicazione Akamai per cui si è configurato l'accesso SSO.
È possibile usare App personali Microsoft. Quando si seleziona il riquadro di Akamai in My Apps, si dovrebbe accedere automaticamente all'applicazione Akamai per cui si è configurato l'accesso SSO. Per altre informazioni su App personali, vedere l'introduzione ad App personali.
Contenuto correlato
Dopo aver configurato Akamai, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo della sessione con Microsoft Defender for Cloud Apps.