Интеграция SSO Microsoft Entra с Akamai
В этой статье вы узнаете, как интегрировать Akamai с идентификатором Microsoft Entra ID. Интеграция Akamai с идентификатором Microsoft Entra id позволяет:
- Контролируйте, кто имеет доступ к Akamai через Microsoft Entra ID.
- Включите автоматический вход пользователей в Akamai с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном месте.
Интеграция Microsoft Entra ID и Akamai Enterprise Application Access обеспечивает простой доступ к устаревшим приложениям, размещенным в облаке или локальной среде. Интегрированное решение использует преимущества всех современных возможностей Microsoft Entra ID, таких как Условный доступ Microsoft Entra ID, Защита идентификации Microsoft Entra ID и Управление идентификацией Microsoft Entra ID для доступа к устаревшим приложениям без модификации приложений или установки агентов.
На рисунке ниже показано место, которое Akamai ЕАА занимает в более обширном гибридном сценарии безопасного доступа.
Сценарии проверки подлинности с использованием ключа
Помимо поддержки интеграции Microsoft Entra для современных протоколов аутентификации, таких как OpenID Connect, SAML и WS-Fed, Akamai EAA расширяет безопасный доступ к приложениям с устаревшей аутентификацией для внутреннего и внешнего использования с помощью Microsoft Entra ID, что позволяет реализовать современные сценарии, такие как доступ без пароля, в этих приложениях. Сюда входит следующее:
- приложения с проверкой подлинности на основе заголовков;
- Удаленный рабочий стол
- SSH (Secure Shell);
- приложения для аутентификации с помощью Kerberos
- VNC (Virtual Network Computing);
- приложения с анонимной проверкой подлинности или без встроенной проверки подлинности;
- приложения с проверкой подлинности NTLM (защита с двойным подтверждением для пользователя);
- приложение на основе форм (защита с двойным подтверждением для пользователя).
Сценарии интеграции
Партнерство между корпорацией Майкрософт и компанией Akamai в отношении решения ЕАА обеспечивает гибкие возможности для соблюдения бизнес-требований благодаря поддержке нескольких сценариев интеграции в зависимости от потребностей организации. С их помощью можно обеспечить покрытие с нулевого дня для всех приложений и постепенно классифицировать и настраивать соответствующие политики.
Сценарий интеграции 1
Akamai EAA настраивается как одно приложение в системе Microsoft Entra ID. Администратор может настроить политику условного доступа для приложения, а при выполнении соответствующих условий пользователи могут получить доступ к порталу Akamai ЕАА.
Преимущества.
- Вам нужно настроить поставщик удостоверений (IDP) только один раз.
Недостатки.
У пользователей в итоге оказывается два портала приложений.
Для всех приложений применяется одна общая политика условного доступа.
Сценарий интеграции 2
Приложение Akamai EAA настраивается отдельно на портале Azure. Администратор может настроить отдельные политики условного доступа для приложений, а при выполнении соответствующих условий пользователи могут напрямую перенаправляться к конкретному приложению.
Преимущества.
Можно определить отдельные политики условного доступа.
Все приложения представлены в панели 0365 Waffle и на панели myApps.microsoft.com.
Недостатки.
- Необходимо настроить несколько поставщиков удостоверений (IDP).
Предварительные требования
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Akamai с активированным единым входом (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Akamai поддерживает Единый Вход, инициированный IDP (поставщиком удостоверений).
Внимание
Все перечисленные ниже настройки одинаковы для сценариев интеграции 1 и 2. Для сценария интеграции 2 необходимо настроить Индивидуальный поставщик удостоверений (IDP) в Akamai EAA, а свойство "URL-адрес" необходимо изменить на URL-адрес приложения.
Добавьте Akamai из галереи
Чтобы настроить интеграцию Akamai с Microsoft Entra ID, необходимо добавить Akamai из галереи в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
- Перейдите к Идентификация>Приложения>Приложения для предприятия>Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Akamai.
- Выберите Akamai в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере вы можете добавить приложение в своего клиента, добавить пользователей и группы в приложение, назначить роли, а также пройти через настройку единого входа (SSO). Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Akamai
Настройте и протестируйте единый вход Microsoft Entra для Akamai, используя тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Akamai.
Чтобы настроить и проверить единый вход Microsoft Entra в Akamai, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настроить Akamai SSO — чтобы задать параметры единого входа на стороне приложения.
- Настройка поставщика удостоверений
- Проверка подлинности на основе заголовков
- Удаленный рабочий стол
- SSH
- Проверка подлинности Kerberos
- Создайте тестового пользователя Akamai - для создания аналога пользователя B.Simon в Akamai, связанного с представлением пользователя в Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройте единый вход для Microsoft Entra
Выполните следующие действия, чтобы активировать Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
Перейдите в Идентификацию>Приложения>Корпоративные приложения>Akamai>Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML, если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, введите значения следующих полей.
a. В текстовом поле Идентификатор введите URL-адрес в следующем формате:
https://<Yourapp>.login.go.akamai-access.com/saml/sp/response
.b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:
https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response
.Примечание.
Эти значения не являются реальными. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Akamai. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
Требуемые URL-адреса можно скопировать в разделе Настройка Akamai.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора пользователей.
- Перейдите в Идентификация>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
-
В поле "Отображаемое имя" введите
B.Simon
. -
В поле основного имени пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
- Выберите Просмотреть и создать.
-
В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
- Перейдите к Identity>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка Akamai SSO (единого входа)
Настройка поставщика удостоверений личности
Конфигурация IDP Akamai EAA
Войдите в консоль Akamai Enterprise Application Access.
В консоли Akamai ЕАА выберите пункт Identity>Identity Providers (Удостоверение > Поставщики удостоверений) и щелкните Добавить поставщика удостоверений.
На странице Create New Identity Provider выполните следующие действия.
a. Укажите Unique Name.
b. Выберите Third Party SAML (SAML стороннего производителя) и нажмите Create Identity Provider and Configure (Создайте и настройте поставщика удостоверений).
Общие параметры
На вкладке "Общие " введите следующие сведения:
Перехват удостоверения личности — укажите имя домена (базовый URL-адрес SP — будет использоваться для конфигурации Microsoft Entra).
Примечание.
Вы можете выбрать собственный пользовательский домен (для этого потребуется запись DNS и сертификат). В этом примере мы будем использовать домен Akamai.
Akamai Cloud Zone (Облачная зона Akamai) — выберите соответствующую облачную зону.
Certificate Validation (Проверка сертификата) — проверьте документацию по Akamai (по желанию).
Настройка проверки подлинности
Укажите URL, который совпадает с адресом вашего идентификационного перехвата (именно сюда перенаправляются пользователи после аутентификации).
URL-адрес выхода: обновите URL-адрес выхода.
Sign SAML Request (Подписать запрос SAML): по умолчанию этот флажок снят.
Для файла метаданных провайдера удостоверений добавьте приложение в консоль Microsoft Entra ID.
Параметры сеанса
Оставьте параметры по умолчанию без изменений.
Каталоги
На вкладке "Каталоги" пропустите шаг настройки каталога.
Пользовательский интерфейс настройки
Вы могли бы добавить возможности настройки для IDP (поставщика удостоверений). На вкладке "Настройка" есть параметры для настройки пользовательского интерфейса, языковых параметров и тем.
Расширенные параметры
На вкладке "Дополнительные параметры" примите значения по умолчанию. Дополнительные сведения см. в документации по Akamai.
Развертывание
На вкладке "Развертывание" щелкните "Развернуть поставщика удостоверений".
Проверьте успешность развертывания.
Проверка подлинности на основе заголовков
Проверка подлинности на основе заголовков Akamai
Выберите вариант Custom HTTP (Настраиваемый HTTP) в мастере добавления приложений.
Заполните поля Application Name (Имя приложения) и Description (Описание).
Проверка подлинности
Перейдите на вкладку Authentication (Проверка подлинности).
Выберите Назначить поставщика удостоверений личности.
Службы
Щелкните "Save and Go to Authentication" (Сохранить и перейти к проверке подлинности).
Расширенные параметры
В разделе Customer HTTP Headers (Настраиваемые заголовки HTTP) укажите значения CustomerHeader и SAML Attribute.
Нажмите кнопку Сохранить и перейти к развертыванию.
Развертывание приложения
Нажмите кнопку Deploy Application (Развернуть приложение).
Убедитесь, что приложение развернуто успешно.
Пользовательский опыт.
Условный доступ.
Удаленный рабочий стол
Выберите вариант RDP в мастере добавления приложений.
Введите имя приложения, например SecretRDPApp.
Выберите описание, например защита сеанса RDP с помощью условного доступа Microsoft Entra.
Укажите соединитель, который будет обслуживать это подключение.
Проверка подлинности
На вкладке "Проверка подлинности " нажмите кнопку "Сохранить" и выберите "Службы".
Службы
Щелкните Save and go to Advanced Settings (Сохранить и перейти к дополнительным параметрам).
Расширенные параметры
Щелкните Сохранить и перейти к развертыванию.
Опыт конечного пользователя
Условный доступ
Кроме того, можно непосредственно ввести URL-адрес приложения для работы по протоколу RDP.
SSH
Перейдите к разделу Add Applications (Добавление приложений) и выберите SSH.
Введите имя приложения и описание, например современную проверку подлинности Microsoft Entra в SSH.
Настройте удостоверение приложения.
a. Укажите имя и описание.
b. Укажите IP-адрес или полное доменное имя сервера приложений и порт для подключения SSH.
с. Укажите имя пользователя и парольную фразу для SSH. Проверьте Akamai EAA.
д. Укажите имя внешнего хоста.
д) Укажите расположение соединителя и выберите нужный соединитель.
Проверка подлинности
На вкладке "Проверка подлинности" нажмите кнопку "Сохранить" и перейдите к службам.
Службы
Щелкните Save and go to Advanced Settings (Сохранить и перейти к дополнительным параметрам).
Расширенные параметры
Щелкните "Save and go to Deployment" (Сохранить и перейти к развертыванию).
Развертывание
Щелкните Deploy Application (Развернуть приложение).
Опыт конечного пользователя
Условный доступ
Проверка подлинности Kerberos
В приведенном ниже примере мы опубликуем внутренний веб-сервер http://frp-app1.superdemo.live
и включим единый вход с помощью KCD.
Вкладка "Общие"
Вкладка "Authentication" (Аутентификация)
На вкладке "Проверка подлинности " назначьте поставщика удостоверений.
Вкладка "Службы" (Services)
Расширенные параметры
Примечание.
Имя субъекта-службы (SPN) для веб-сервера должно быть задано в формате SPN@Domain, например HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE
, для демонстрации. Оставьте для остальных параметров значение по умолчанию.
Вкладка Deployment (Развертывание)
Добавление каталога
Выберите в раскрывающемся списке AD.
Укажите необходимые данные.
Проверьте создание каталога.
Добавьте группы или подразделения, которым требуется доступ.
На изображении ниже группа называется EAAGroup и состоит из одного члена.
Добавьте каталог в поставщик удостоверений, щелкнув удостоверение>Поставщики удостоверений, затем щелкните вкладку Каталоги и нажмите Назначить каталог.
Настройка делегирования KCD для EAA: пошаговое руководство
Шаг 1. Создание учетной записи
В этом примере мы будем использовать учетную запись с именем EAADelegation. Это можно сделать с помощью оснастки Пользователи и компьютеры Active Directory.
Примечание.
Имя пользователя должно быть в определённом формате на основе Identity Intercept Name. На рис. 1 показано corpapps.login.go.akamai-access.com.
Именем для входа пользователя будет
HTTP/corpapps.login.go.akamai-access.com
.
Шаг 2: Настройте SPN для этой учетной записи
Для данного примера SPN будет следующим образом.
setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation
Шаг 3. Настройка делегирования
Для учетной записи EAADelegation перейдите на вкладку Delegation (Делегирование).
- Укажите, что можно использовать любой протокол аутентификации.
- Нажмите Add (Добавить) и добавьте учетную запись пула приложений для веб-сайта Kerberos. Если настройки заданы правильно, должен автоматически разрешаться правильный SPN.
Шаг 4. Создание файла keytab для AKAMAI EAA
Ниже приведен общий синтаксис.
ktpass /out ActiveDirectorydomain.keytab /princ
HTTP/yourloginportalurl@ADDomain.com
/mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPALПояснения к примеру
Фрагмент Описание Ktpass /out EAADemo.keytab // Имя выходного файла keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live // HTTP/yourIDPName@YourdomainName /mapuser eaadelegation@superdemo.live // Учетная запись делегирования EAA /pass RANDOMPASS // Пароль учетной записи делегирования EAA /crypto All ptype KRB5_NT_PRINCIPAL // См. документацию по Akamai EAA Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL
Шаг 5. Импорт Keytab в консоли AKAMAI EAA
Щелкните Система>Keytabs.
В поле «Тип Keytab» выберите Делегирование Kerberos.
Убедитесь, что файл Keytab отображается как «Развернутый» и «Проверенный».
Взаимодействие с пользователем
Условный доступ
Создание тестового пользователя Akamai
Из этого разделе вы узнаете, как создать пользователя B.Simon в приложении Akamai. Обратитесь в службу поддержки клиентов Akamai, чтобы добавить пользователей на платформу Akamai. Перед использованием единого входа необходимо создать и активировать пользователей.
Проверка единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.
Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Akamai, для которого настроили единый вход.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Akamai на портале "Мои приложения", вы автоматически войдете в приложение Akamai, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Связанное содержимое
После настройки Akamai вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.