Condividi tramite


Configurare Akamai per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare Akamai con Microsoft Entra ID. Integrando Akamai con Microsoft Entra ID è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Akamai.
  • Consenti ai tuoi utenti di autenticarsi automaticamente ad Akamai con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Grazie all'integrazione di Microsoft Entra ID e Akamai Enterprise Application Access (EAA) è possibile accedere senza problemi alle applicazioni legacy ospitate nel cloud o in locale. La soluzione integrata sfrutta tutti i vantaggi di tutte le funzionalità moderne di Microsoft Entra ID come l'accesso condizionale Microsoft Entra, Microsoft Entra ID Protection e Microsoft Entra ID Governance per le applicazioni legacy senza modifiche dell'app o l'installazione di agenti.

L'immagine seguente descrive dove Akamai EAA rientra nello scenario di accesso sicuro ibrido più ampio.

Integrazione di Akamai EAA nel più ampio scenario di accesso sicuro ibrido

Scenari di autenticazione principali

Oltre al supporto dell'integrazione nativa di Microsoft Entra per i protocolli di autenticazione moderni, come Open ID Connect, SAML e WS-Fed, Akamai EAA estende l'accesso protetto per le app di autenticazione basate su scenari legacy per l'accesso interno ed esterno con Microsoft Entra ID, abilitando scenari moderni (ad esempio, l'accesso senza password) per queste applicazioni. Gli scenari includono:

  • App di autenticazione basata su header
  • Desktop remoto
  • SSH (Secure Shell)
  • App di autenticazione Kerberos
  • VNC (Virtual Network Computing)
  • Autenticazione anonima oppure nessuna app di autenticazione incorporata
  • App di autenticazione NTLM (protezione con doppio prompt per l'utente)
  • Applicazione basata su moduli (protezione con doppio prompt per l'utente)

Scenari di integrazione

La partnership tra Microsoft e Akamai EAA offre la flessibilità necessaria per soddisfare i requisiti aziendali, grazie al supporto di più scenari di integrazione basati su requisiti aziendali. È possibile utilizzare questi strumenti per fornire una copertura zero-day per tutte le applicazioni e configurare gradualmente i criteri appropriati.

Scenario di integrazione 1

Akamai EAA è configurato come una singola applicazione in Microsoft Entra ID. L'amministratore può configurare i criteri di accesso condizionale nell'applicazione e, una volta soddisfatte le condizioni, gli utenti possono accedere al portale di Akamai EAA.

Vantaggi:

  • È necessario configurare l'IDP una sola volta

Svantaggi:

  • Gli utenti devono interagire con due portali di applicazioni.

  • Singola copertura comune dei criteri di accesso condizionale per tutte le applicazioni.

Scenario di integrazione 1

Scenario di integrazione 2

L'applicazione Akamai EAA viene configurata singolarmente nel portale di Azure. L'amministratore può configurare singoli criteri di accesso condizionale nelle applicazioni e, una volta soddisfatte le condizioni, gli utenti possono essere reindirizzati direttamente all'applicazione specifica.

Vantaggi:

  • È possibile definire singoli criteri di accesso condizionale.

  • Tutte le app sono rappresentate nel menu a cialda di 0365 e nel pannello di myApps.microsoft.com.

Svantaggi:

  • È necessario configurare più IDP.

Scenario di integrazione 2

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione abilitata per la Single Sign-On (SSO) di Akamai.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Akamai supporta l'SSO avviato dall'IDP.

Importante

Tutte le impostazioni elencate di seguito sono le stesse sia per Scenario di integrazione 1 che per lo Scenario di integrazione 2. Per lo Scenario di integrazione 2 è necessario configurare un singolo IDP in Akamai EAA e modificare la proprietà URL in modo che punti all'URL dell'applicazione.

Screenshot della scheda Generale per AZURESSO-SP in Akamai Enterprise Application Access. Il campo URL di configurazione dell'autenticazione è evidenziato.

Per configurare l'integrazione di Akamai in Microsoft Entra ID è necessario aggiungere Akamai dalla raccolta al proprio elenco di app SaaS gestite.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud.
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Akamai nella casella di ricerca.
  4. Selezionare Akamai nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tuo tenant.

In alternativa, è anche possibile usare Enterprise App Configuration Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso SSO di Microsoft Entra per Akamai

Configurare e testare l'accesso SSO di Microsoft Entra con Akamai usando un utente di test di nome B.Simon. Per il corretto funzionamento dell'accesso SSO è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Akamai.

Per configurare e testare l'accesso SSO di Microsoft Entra con Akamai, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
    • Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    • Assegnare l'utente di prova Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
  2. Configurare l'accesso Single Sign-On di Akamai: per configurare le impostazioni di Single Sign-On sul lato applicazione.
  3. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.

Configurare SSO di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud.

  2. Passare a Entra ID>Enterprise apps>Akamai>Single Sign-On.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti se si vuole configurare l'applicazione in modalità avviata da IDP:

    a) Nella casella di testo Identificatore digitare un URL nel formato seguente: https://<Yourapp>.login.go.akamai-access.com/saml/sp/response

    b. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response

    Nota

    Questi valori non sono reali. è necessario aggiornarli con l'identificatore e l'URL di risposta effettivi. Per ottenere tali valori, contattare il team di supporto clienti di Akamai. È anche possibile fare riferimento ai criteri di cui alla sezione Configurazione SAML di base.

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Link per scaricare il certificato

  7. Nella sezione Configura Akamai copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare un utente di test di Microsoft Entra

Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.

Configurare l'SSO di Akamai

Configurazione dell'IDP

Configurazione dell'IDP in AKAMAI EAA

  1. Accedere alla console di Akamai Enterprise Application Access.

  2. Nella console Akamai EAA selezionare Identity>Identity Providers (Provider di identità) e selezionare Add Identity Provider (Aggiungi provider di identità).

    Screenshot della finestra "Provider di identità" della console Akamai EAA. Selezionare "Provider di identità" nel menu "Identità" e selezionare "Aggiungi provider di identità".

  3. In Create New Identity Provider (Crea nuovo provider di identità) seguire questa procedura:

    a) Specificare un valore in Unique Name (Nome univoco).

    b. Scegliere SAML di terze parti e selezionare Crea provider di identità e Configura.

Impostazioni generali

Nella scheda Generale immettere le informazioni seguenti:

  1. Intercetta identità : specificare il nome del dominio (SP base URL– viene usato per La configurazione di Microsoft Entra).

    Nota

    È possibile scegliere di avere un dominio personalizzato (richiede una voce DNS e un certificato). In questo esempio si userà il dominio Akamai.

  2. Akamai Cloud Zone (Zona cloud Akamai): selezionare la zona cloud appropriata.

  3. Certificate Validation (Convalida del certificato): vedere la documentazione di Akamai (facoltativo).

Configurazione dell'autenticazione

  1. URL: specificare un URL identico a quello dell'intercettazione dell'identità, ovvero il luogo in cui gli utenti vengono reindirizzati dopo l'autenticazione.

  2. Aggiorna l'URL di disconnessione.

  3. Firma richiesta SAML: opzione deselezionata per impostazione predefinita.

  4. Per il file di metadati IDP, aggiungere l'applicazione nella console di Microsoft Entra ID.

    Screenshot della configurazione dell'autenticazione nella console Akamai EAA che mostra le impostazioni per URL, URL di Logout, Firma richiesta SAML e File di metadati IDP.

Impostazioni sessione

Non modificare le impostazioni predefinite.

Schermata della finestra di dialogo delle impostazioni della sessione della console Akamai EAA.

Elenchi

Nella scheda Directory saltare la configurazione della directory.

Interfaccia utente di personalizzazione

È possibile aggiungere la personalizzazione all'IDP. Nella scheda Personalizzazione sono disponibili impostazioni per Personalizza interfaccia utente, Impostazioni lingua e Temi.

Impostazioni avanzate

Nella scheda Impostazioni avanzate accettare i valori predefiniti. Per altre informazioni, vedere la documentazione di Akamai.

Distribuzione

  1. Nella scheda Distribuzione selezionare Distribuisci provider di identità.

  2. Verificare se la distribuzione è riuscita.

Autenticazione basata sull'intestazione

Autenticazione basata su intestazione di Akamai

  1. Scegliere Custom HTTP (HTTP personalizzato) nella procedura guidata Add Applications Wizard (Aggiunta applicazioni).

    Screenshot della procedura guidata Add Applications della console Akamai EAA che mostra l'opzione CustomHTTP nella sezione Access Apps.

  2. Immettere un valore in Application Name (Nome applicazione) e Description (Descrizione).

    Screenshot di una finestra di dialogo dell'App HTTP personalizzata che mostra le impostazioni per Nome applicazione e Descrizione.

    Screenshot della scheda General della console Akamai EAA che mostra le impostazioni generali per MYHEADERAPP.

    Screenshot della console Akamai EAA che mostra le impostazioni per Certificate e Location.

Autenticazione

  1. Selezionare la scheda Authentication (Autenticazione).

    Screenshot della console Akamai EAA con la scheda Authentication selezionata.

  2. Selezionare Assegna provider di identità.

Servizi

Selezionare Salva e passa all'autenticazione.

Screenshot della scheda Servizi della console Akamai EAA per MYHEADERAPP che mostra il pulsante Salva e vai a Impostazioni Avanzate in basso a destra.

Impostazioni avanzate

  1. In Customer HTTP Headers (Intestazioni HTTP cliente) specificare un valore per CustomerHeader (Intestazione cliente) e SAML Attribute (Attributo SAML).

    Screenshot della scheda Advanced Settings della console Akamai EAA che mostra il campo SSO Logged URL evidenziato sotto Authentication.

  2. Selezionare Salva e passare al pulsante Distribuzione .

    Screenshot della scheda Impostazioni avanzate della console Akamai EAA che mostra il pulsante Salva e vai a Distribuzione in basso a destra.

Distribuire l'applicazione

  1. Selezionare il pulsante Distribuisci applicazione .

    Screenshot della scheda Deployment della console Akamai EAA che mostra il pulsante Deploy application.

  2. Verificare che l'applicazione sia stata distribuita correttamente.

    Screenshot della scheda Deployment della console Akamai EAA che mostra il messaggio di stato dell'applicazione:

  3. Esperienza dell'utente finale.

    Screenshot della schermata iniziale di myapps.microsoft.com con un'immagine di sfondo e una finestra di dialogo di accesso.

    Screenshot che mostra parte di una finestra Apps con le icone Add-in, HRWEB, Akamai - CorpApps, Expense, Groups e Access reviews.

  4. Accesso condizionale.

    Screenshot del messaggio: Approvare la richiesta di accesso. È stata inviata una notifica al dispositivo mobile. Rispondere per continuare.

    Screenshot della schermata Applicazioni che mostra l'icona di MyHeaderApp.

Desktop remoto

  1. Scegliere RDP dal wizard di aggiunta applicazioni.

    Screenshot della procedura guidata Add Applications della console Akamai EAA che mostra l'opzione RDP elencata tra le varie app della sezione Access Apps.

  2. Immettere Nome applicazione, ad esempio SecretRDPApp.

  3. Selezionare una descrizione, ad esempio Proteggi sessione RDP usando l'accesso condizionale Microsoft Entra.

  4. Specificare il connettore che esegue la manutenzione.

    Screenshot della console Akamai EAA che mostra le impostazioni per Certificate e Location. I connettori associati sono impostati su USWST-CON1.

Autenticazione

Nella scheda Autenticazione selezionare Salva e passare a Servizi.

Servizi

Selezionare Salva e passare a Impostazioni avanzate.

Screenshot della scheda Servizi della console Akamai EAA per SECRETRDPAPP che mostra il pulsante Salva e vai a Impostazioni Avanzate in basso a destra.

Impostazioni avanzate

  1. Selezionare Salva e passare a Distribuzione.

    Screenshot della scheda Advanced Settings della console Akamai EAA per SECRETRDPAPP che mostra le impostazioni per Remote desktop configuration.

    Screenshot della scheda Impostazioni avanzate della console Akamai EAA per SECRETRDPAPP che mostra le impostazioni per l'autenticazione e la configurazione dei controlli di integrità.

    Screenshot delle impostazioni di Custom HTTP headers della console Akamai EAA per SECRETRDPAPP con il pulsante Save and go to Deployment in basso a destra.

  2. Esperienza utente finale

    Screenshot di una finestra myapps.microsoft.com con un'immagine di sfondo e una finestra di dialogo di accesso.

    Screenshot della finestra Apps di myapps.microsoft.com con le icone Add-in, HRWEB, Akamai - CorpApps, Expense, Groups e Access reviews.

  3. Accesso condizionale

    Screenshot del messaggio di accesso condizionale: Approvare la richiesta di accesso. È stata inviata una notifica al dispositivo mobile. Rispondere per continuare.

    Screenshot della schermata Applications che mostra le icone per MyHeaderApp e SecretRDPApp.

    Screenshot della schermata di Windows Server 2012 RS che mostra le icone utente generico. Le icone per l'amministratore, l'utente0 e l'utente1 mostrano che sono connessi.

  4. In alternativa, è anche possibile digitare direttamente l'URL dell'applicazione RDP.

SSH

  1. Passare ad Add Applications (Aggiungi applicazioni) e scegliere SSH.

    Screenshot della procedura guidata Add Applications della console Akamai EAA che mostra l'opzione SSH elencata tra le varie app della sezione Access Apps.

  2. Immettere Nome dell'applicazione e Descrizione, ad esempio autenticazione moderna di Microsoft Entra per SSH.

  3. Configurare l'identità dell'applicazione.

    a) Specificare nome/descrizione.

    b. Specificare IP/FQDN e porta del server dell'applicazione per SSH.

    c. Specificare nome utente/passphrase per SSH. *Controllare la sezione Akamai EAA.

    d. Specificare il nome host esterno.

    e. Specificare il percorso del connettore e scegliere il connettore.

Autenticazione

Nella scheda Autenticazione selezionare Salva e passare a Servizi.

Servizi

Selezionare Salva e passare a Impostazioni avanzate.

Screenshot della scheda Servizi della console Akamai EAA per SSH-SECURE che mostra il pulsante Salva e vai a Impostazioni Avanzate in basso a destra.

Impostazioni avanzate

Selezionare Salva e passare a Distribuzione.

Screenshot della scheda Impostazioni Avanzate della console Akamai EAA per SSH-SECURE che mostra le impostazioni per Autenticazione e la configurazione del controllo integrità.

Screenshot delle impostazioni di Custom HTTP headers della console Akamai EAA per SSH-SECURE con il pulsante Save and go to Deployment in basso a destra.

Distribuzione

  1. Selezionare Distribuisci applicazione.

    Screenshot della scheda Distribuzione della console Akamai EAA per SSH-SECURE che mostra il pulsante Distribuisci applicazione.

  2. Esperienza utente finale

    Screenshot della finestra di dialogo di accesso di una finestra myapps.microsoft.com.

    Screenshot della finestra Apps per myapps.microsoft.com che mostra le icone Add-in, HRWEB, Akamai - CorpApps, Expense, Groups e Access reviews.

  3. Accesso condizionale

    Screenshot che mostra il messaggio Approva la richiesta di accesso. È stata inviata una notifica al dispositivo mobile. Rispondere per continuare.

    Screenshot della schermata Applications che mostra le icone per MyHeaderApp, SSH Secure e SecretRDPApp.

    Screenshot di una finestra di comando per ssh-secure-go.akamai-access.com che visualizza un messaggio di richiesta della password.

    Screenshot di una finestra di comando per ssh-secure-go.akamai-access.com che mostra informazioni sull'applicazione e visualizza una richiesta di immissione comandi.

Autenticazione Kerberos

Nell'esempio seguente viene pubblicato un server Web interno all'indirizzo http://frp-app1.superdemo.live e viene abilitato l'accesso SSO usando KCD.

Scheda Generale

Screenshot della scheda Generale della console Akamai EAA per MYKERBOROSAPP.

Scheda Autenticazione

Nella scheda Autenticazione assegnare il provider di identità.

Scheda Servizi

Screenshot della scheda Servizi della console Akamai EAA per MYKERBOROSAPP.

Impostazioni avanzate

Screenshot della scheda Impostazioni Avanzate della console Akamai EAA per MYKERBOROSAPP che mostra le impostazioni per Applicazioni Correlate e Autenticazione.

Nota

Il nome SPN per il server Web è stato in formato SPN@Domain, ad esempio: HTTP/[email protected] per questa demo. Lascia le altre impostazioni sui valori predefiniti.

scheda Distribuzione

Screenshot della scheda Deployment della console Akamai EAA per MYKERBOROSAPP che mostra il pulsante Distribuisci applicazione.

Aggiunta della directory

  1. Selezionare AD nell'elenco a discesa.

    Screenshot della finestra Directories della console Akamai EAA che mostra la finestra di dialogo Crea nuova directory con l'opzione AD nell'elenco a discesa per Tipo di directory.

  2. Fornire i dati necessari.

    Screenshot della finestra SUPERDEMOLIVE della console Akamai EAA con le impostazioni per Directory Name, Directory Service, Connector e Attribute mapping.

  3. Verificare la creazione della directory.

    Screenshot della finestra Directories della console Akamai EAA che mostra l'aggiunta della directory superdemo.live.

  4. Aggiungere gruppi/unità organizzative che richiedono l'accesso.

    Screenshot delle impostazioni per la directory superdemo.live. L'icona selezionata per l'aggiunta di gruppi o unità organizzative è evidenziata.

  5. Nella figura seguente il gruppo è denominato EAAGroup e include un membro.

    Screenshot della finestra GRUPPI della console Akamai EAA IN SUPERDEMOLIVE DIRECTORY. L'EAAGroup con 1 utente è elencato in Gruppi.

  6. Aggiungi le Directory al provider di identità selezionando Identity>Identity Providers (Provider di identità), quindi seleziona la scheda Directories e infine seleziona Assegna directory.

Procedura dettagliata per la configurazione della delega vincolata di Kerberos per EAA

Passaggio 1: creare un account

  1. Nell'esempio viene usato un account denominato EAADelegation. Per eseguire questa operazione, è possibile usare lo snap-in Utenti e computer di Active Directory.

    Nota

    Il nome utente deve essere specificato in un formato basato sul Identity Intercept Name. Dalla figura 1 si vede che è corpapps.login.go.akamai-access.com

  2. Nome accesso utente:HTTP/corpapps.login.go.akamai-access.com

    Screenshot che mostra le Proprietà di EAADelegation con Nome di battesimo impostato su

Passaggio 2: Configurare il nome dell'entità servizio (SPN) per questo account

  1. In base a questo esempio, lo SPN è il seguente.

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    Schermata di un prompt dei comandi con privilegi di amministratore che mostra i risultati dell'esecuzione del comando setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation.

Passaggio 3: Configurare la delega

  1. Per l'account EAADelegation selezionare la scheda Delega.

    Screenshot di un Prompt dei comandi con privilegi amministratore che mostra il comando per configurare l'SPN.

    • Specificare l'opzione per usare qualsiasi protocollo di autenticazione.
    • Selezionare Aggiungi e aggiungi l'account del pool di app per il sito Web Kerberos. Se configurato correttamente, dovrebbe essere risolto automaticamente al corretto SPN.

Passaggio 4: Creare un file keytab per AKAMAI EAA

  1. Ecco la sintassi generica.

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/[email protected] /mapuser [email protected] /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. Spiegazione dell'esempio

    Frammento di codice Spiegazione
    Ktpass /out EAADemo.keytab // Nome del file Keytab di output
    /princ HTTP/[email protected] HTTP/yourIDPName@YourdomainName
    /mapuser [email protected] // Account di delegazione EAA
    /pass RANDOMPASS // Password dell'account di delegazione EAA
    /crypto All ptype KRB5_NT_PRINCIPAL // vedere la documentazione di Akamai EAA
  4. Ktpass /out EAADemo.keytab /princ HTTP/[email protected] /mapuser [email protected] /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    Screenshot di un prompt dei comandi amministratore che mostra i risultati dell'esecuzione del comando per creare un file keytab per AKAMAI EAA.

Passaggio 5: Importare il file keytab nella console di AKAMAI EAA

  1. Selezionare System>Keytabs.

    Screenshot della console Akamai EAA che mostra la selezione di Keytabs nel menu System.

  2. Nella sezione Keytab Type, scegliere Kerberos Delegation.

    Immagine della schermata EAAKEYTAB della console Akamai EAA che mostra le impostazioni del Keytab. Il tipo di Keytab è impostato su Delega Kerberos.

  3. Assicurarsi che il keytab venga visualizzato come distribuito e verificato.

    Screenshot della schermata KEYTABS della console Akamai EAA in cui il Keytab EAA è indicato come

  4. Esperienza utente

    Screenshot della finestra di dialogo di accesso in myapps.microsoft.com.

    Screenshot della finestra Apps per myapps.microsoft.com che mostra le icone delle app.

  5. Accesso condizionale

    Screenshot che mostra un messaggio di richiesta di approvazione per effettuare l'accesso. Il messaggio.

    Screenshot della schermata Applications che mostra le icone per MyHeaderApp, SSH Secure, SecretRDPApp e myKerberosApp.

    Screenshot della schermata iniziale per myKerberosApp. Il messaggio

Creare l'utente di test di Akamai

In questa sezione viene creato un utente di nome B.Simon in Akamai. Collaborare con il team di supporto clienti di Akamai per aggiungere gli utenti alla piattaforma Akamai. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'applicazione Akamai per cui si è configurato l'accesso SSO.

  • È possibile usare App personali Microsoft. Quando si seleziona il riquadro di Akamai in My Apps, si dovrebbe accedere automaticamente all'applicazione Akamai per cui si è configurato l'accesso SSO. Per altre informazioni su App personali, vedere l'introduzione ad App personali.

Dopo aver configurato Akamai, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo della sessione con Microsoft Defender for Cloud Apps.