Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Akamai с идентификатором Microsoft Entra ID. Интеграция Akamai с идентификатором Microsoft Entra id позволяет:
- Контролируйте, кто имеет доступ к Akamai через Microsoft Entra ID.
- Включите автоматический вход пользователей в Akamai с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном месте.
Интеграция Microsoft Entra ID и Akamai Enterprise Application Access обеспечивает простой доступ к устаревшим приложениям, размещенным в облаке или локальной среде. Интегрированное решение использует преимущества всех современных возможностей идентификатора Microsoft Entra ID, таких как условный доступ Microsoft Entra, защита идентификаторов Microsoft Entra и управление идентификаторами Microsoft Entra для устаревших приложений без изменений приложений или установки агентов.
На следующем рисунке описывается, где Akamai EAA вписывается в более широкий сценарий гибридного безопасного доступа.
Сценарии проверки подлинности с использованием ключа
Помимо поддержки интеграции Microsoft Entra для современных протоколов аутентификации, таких как OpenID Connect, SAML и WS-Fed, Akamai EAA расширяет безопасный доступ к приложениям с устаревшей аутентификацией для внутреннего и внешнего использования с помощью Microsoft Entra ID, что позволяет реализовать современные сценарии, такие как доступ без пароля, в этих приложениях. Сюда входит следующее:
- приложения с проверкой подлинности на основе заголовков;
- Удаленный рабочий стол
- SSH (Secure Shell);
- приложения для аутентификации с помощью Kerberos
- VNC (Virtual Network Computing);
- приложения с анонимной проверкой подлинности или без встроенной проверки подлинности;
- приложения с проверкой подлинности NTLM (защита с двойным подтверждением для пользователя);
- приложение на основе форм (защита с двойным подтверждением для пользователя).
Сценарии интеграции
Партнерство между корпорацией Майкрософт и компанией Akamai в отношении решения ЕАА обеспечивает гибкие возможности для соблюдения бизнес-требований благодаря поддержке нескольких сценариев интеграции в зависимости от потребностей организации. С их помощью можно обеспечить покрытие с нулевого дня для всех приложений и постепенно классифицировать и настраивать соответствующие политики.
Сценарий интеграции 1
Akamai EAA настраивается как одно приложение в системе Microsoft Entra ID. Администратор может настроить политику условного доступа для приложения, а при выполнении соответствующих условий пользователи могут получить доступ к порталу Akamai ЕАА.
Преимущества.
- Вам нужно настроить поставщик удостоверений (IDP) только один раз.
Недостатки.
У пользователей в итоге оказывается два портала приложений.
Для всех приложений применяется одна общая политика условного доступа.
Сценарий интеграции 2
Приложение Akamai EAA настраивается отдельно на портале Azure. Администратор может настроить политику условного доступа в приложениях, и после того, как условия будут удовлетворены пользователями, можно напрямую перенаправить в конкретное приложение.
Преимущества.
Можно определить отдельные политики условного доступа.
Все приложения представлены в панели 0365 Waffle и на панели myApps.microsoft.com.
Недостатки.
- Необходимо настроить несколько поставщиков удостоверений (IDP).
Предварительные требования
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Akamai с активированным единым входом (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Akamai поддерживает Единый Вход, инициированный IDP (поставщиком удостоверений).
Внимание
Все перечисленные ниже настройки одинаковы для сценариев интеграции 1 и 2. Для сценария интеграции 2 необходимо настроить Индивидуальный поставщик удостоверений (IDP) в Akamai EAA, а свойство "URL-адрес" необходимо изменить на URL-адрес приложения.
Добавьте Akamai из галереи
Чтобы настроить интеграцию Akamai с Microsoft Entra ID, необходимо добавить Akamai из галереи в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Akamai.
- Выберите Akamai в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Akamai
Настройте и протестируйте единый вход Microsoft Entra для Akamai, используя тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Akamai.
Чтобы настроить и проверить единый вход Microsoft Entra в Akamai, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настроить Akamai SSO — чтобы задать параметры единого входа на стороне приложения.
- Настройка ИДП
- Проверка подлинности на основе заголовков
- Удаленный рабочий стол
- SSH
- Проверка подлинности Kerberos
- Создайте тестового пользователя Akamai, чтобы в Akamai был создан пользователь, соответствующий B.Simon, связанный с Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройте единый вход для Microsoft Entra
Выполните следующие действия, чтобы активировать Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
Перейдите к Entra ID>приложениям Enterprise>Akamai>Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML, если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, введите значения следующих полей.
a. В текстовом поле Идентификатор введите URL-адрес в следующем формате:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
.б. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
.Примечание.
Эти значения не являются реальными. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Akamai. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
Требуемые URL-адреса можно скопировать в разделе Настройка Akamai.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.
Настройка Akamai SSO (единого входа)
Настройка поставщика удостоверений личности
Конфигурация IDP Akamai EAA
Войдите в консоль Akamai Enterprise Application Access.
В консоли Akamai EAA выберите Удостоверение>Поставщики удостоверений и выберите Добавить поставщика удостоверений.
На странице Create New Identity Provider выполните следующие действия.
a. Укажите Unique Name.
б. Выберите SAML стороннего поставщика и затем создайте поставщика удостоверений и настройте.
Общие параметры
На вкладке "Общие " введите следующие сведения:
Перехват идентификации — укажите имя домена (базовый URL-адрес SP — используется для конфигурации Microsoft Entra).
Примечание.
Вы можете выбрать собственный личный домен (требуется запись DNS и сертификат). В этом примере мы будем использовать домен Akamai.
Akamai Cloud Zone (Облачная зона Akamai) — выберите соответствующую облачную зону.
Certificate Validation (Проверка сертификата) — проверьте документацию по Akamai (по желанию).
Настройка проверки подлинности
Укажите URL, который совпадает с адресом вашего идентификационного перехвата (именно сюда перенаправляются пользователи после аутентификации).
URL-адрес выхода: обновите URL-адрес выхода.
Sign SAML Request (Подписать запрос SAML): по умолчанию этот флажок снят.
Для файла метаданных провайдера удостоверений добавьте приложение в консоль Microsoft Entra ID.
Параметры сеанса
Оставьте параметры по умолчанию без изменений.
Каталоги
На вкладке "Каталоги" пропустите шаг настройки каталога.
Пользовательский интерфейс настройки
Вы могли бы добавить возможности настройки для IDP (поставщика удостоверений). На вкладке "Настройка" есть параметры для настройки пользовательского интерфейса, языковых параметров и тем.
Расширенные параметры
На вкладке "Дополнительные параметры" примите значения по умолчанию. Дополнительные сведения см. в документации по Akamai.
Развертывание
На вкладке «Развертывание» выберите «Развертывание поставщика удостоверений».
Проверьте успешность развертывания.
Проверка подлинности на основе заголовков
Проверка подлинности на основе заголовков Akamai
Выберите вариант Custom HTTP (Настраиваемый HTTP) в мастере добавления приложений.
Заполните поля Application Name (Имя приложения) и Description (Описание).
Проверка подлинности
Перейдите на вкладку Authentication (Проверка подлинности).
Выберите Назначить поставщика удостоверений личности.
Службы
Выберите "Сохранить" и "Перейти к проверке подлинности".
Расширенные параметры
В разделе Customer HTTP Headers (Настраиваемые заголовки HTTP) укажите значения CustomerHeader и SAML Attribute.
Нажмите кнопку "Сохранить" и нажмите кнопку "Развертывание ".
Развертывание приложения
Нажмите кнопку "Развернуть приложение ".
Убедитесь, что приложение развернуто успешно.
Пользовательский опыт.
Условный доступ.
Удаленный рабочий стол
Выберите вариант RDP в мастере добавления приложений.
Введите имя приложения, например SecretRDPApp.
Выберите описание, например защита сеанса RDP с помощью условного доступа Microsoft Entra.
Укажите соединитель, обслуживающий это.
Проверка подлинности
На вкладке "Проверка подлинности" выберите "Сохранить" и выберите "Службы".
Службы
Нажмите кнопку "Сохранить" и перейдите к дополнительным параметрам.
Расширенные параметры
Нажмите кнопку "Сохранить" и перейдите к развертыванию.
Опыт конечного пользователя
Условный доступ
Кроме того, можно непосредственно ввести URL-адрес приложения для работы по протоколу RDP.
SSH
Перейдите к разделу Add Applications (Добавление приложений) и выберите SSH.
Введите имя приложения и описание, например современную проверку подлинности Microsoft Entra в SSH.
Настройте идентификатор приложения.
a. Укажите имя и описание.
б. Укажите IP-адрес или полное доменное имя сервера приложений и порт для подключения SSH.
с. Укажите имя пользователя и парольную фразу для SSH. Проверьте Akamai EAA.
д. Укажите имя внешнего хоста.
д) Укажите расположение соединителя и выберите нужный соединитель.
Проверка подлинности
На вкладке "Проверка подлинности" выберите "Сохранить" и выберите "Службы".
Службы
Нажмите кнопку "Сохранить" и перейдите к дополнительным параметрам.
Расширенные параметры
Нажмите кнопку "Сохранить" и перейти к развертыванию.
Развертывание
Выберите "Развернуть приложение".
Опыт конечного пользователя
Условный доступ
Проверка подлинности Kerberos
В следующем примере мы публикуем внутренний веб-сервер http://frp-app1.superdemo.live
и включаем единый вход с использованием KCD.
Вкладка "Общие"
Вкладка "Authentication" (Аутентификация)
На вкладке "Проверка подлинности " назначьте поставщика удостоверений.
Вкладка "Службы" (Services)
Расширенные параметры
Примечание.
Имя субъекта-службы (SPN) для веб-сервера было представлено в формате SPN@Domain (например: HTTP/[email protected]
) для этой демонстрации. Оставьте для остальных параметров значение по умолчанию.
Вкладка Deployment (Развертывание)
Добавление каталога
Выберите в раскрывающемся списке AD.
Укажите необходимые данные.
Проверьте правильность создания каталога.
Добавьте группы и подразделения, которым требуется доступ.
На изображении ниже группа называется EAAGroup и состоит из одного члена.
Добавьте каталог в поставщика удостоверений, выбрав Identity Providers, затем откройте вкладку Каталоги и нажмите Назначить каталог.
Настройка делегирования KCD для EAA: пошаговое руководство
Шаг 1. Создание учетной записи
В этом примере используется учетная запись EAADelegation. Это можно сделать с помощью оснастки Пользователи и компьютеры Active Directory.
Примечание.
Имя пользователя должно быть в определённом формате на основе Identity Intercept Name. На рисунке 1 мы видим, что это corpapps.login.go.akamai-access.com
Имя входа пользователя:
HTTP/corpapps.login.go.akamai-access.com
Шаг 2: Настройте SPN для этой учетной записи
На основе этого примера SPN выглядит следующим образом.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Шаг 3. Настройка делегирования
Для учетной записи EAADelegation выберите вкладку "Делегирование".
- Укажите, что можно использовать любой протокол аутентификации.
- Выберите «Добавить», затем добавьте учетную запись пула приложений для веб-сайта Kerberos. Если настройки заданы правильно, должен автоматически разрешаться правильный SPN.
Шаг 4. Создание файла keytab для AKAMAI EAA
Ниже приведен универсальный синтаксис.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/[email protected]
/mapuser [email protected] /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALПояснения к примеру
Фрагмент Описание Ktpass /out EAADemo.keytab // Имя выходного файла keytab /princ HTTP/[email protected] HTTP/yourIDPName@YourdomainName /mapuser [email protected] // Учетная запись делегата EAA /pass RANDOMPASS // Пароль учетной записи делегирования EAA /crypto All ptype KRB5_NT_PRINCIPAL // См. документацию по Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/[email protected] /mapuser [email protected] /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Шаг 5. Импорт Keytab в консоли AKAMAI EAA
Выберите System>Keytabs.
В поле «Тип Keytab» выберите Делегирование Kerberos.
Убедитесь, что файл Keytab отображается как «Развернутый» и «Проверенный».
Взаимодействие с пользователем
Условный доступ
Создание тестового пользователя Akamai
Из этого разделе вы узнаете, как создать пользователя B.Simon в приложении Akamai. Обратитесь в службу поддержки клиентов Akamai, чтобы добавить пользователей на платформу Akamai. Перед использованием единого входа необходимо создать и активировать пользователей.
Проверка единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.
Выберите "Тестировать это приложение", и вы автоматически войдете в приложение Akamai, для которого настроили единый вход.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. При выборе плитки Akamai в разделе "Мои приложения" вы автоматически войдете в приложение Akamai, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Связанное содержимое
После настройки Akamai вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.