Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die Schritte beschrieben, die Sie sowohl in akamai Enterprise Application Access als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Nach Abschluss der Konfiguration stellt Microsoft Entra ID über den Microsoft Entra-Bereitstellungsdienst automatisch Benutzende und Gruppen in Akamai Enterprise Application Access bereit bzw. hebt deren Bereitstellung auf. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert und häufig gestellte Fragen finden Sie in Automatisieren der Benutzerbereitstellung und -rücknahme für SaaS-Anwendungen mit Microsoft Entra ID.
Unterstützte Funktionen
- Erstellen Sie Benutzer in Akamai Enterprise Application Access.
- Entfernen Sie Benutzer in Akamai Enterprise Application Access, wenn sie nicht mehr access benötigen.
- Benutzerattribute zwischen Microsoft Entra ID und Akamai Enterprise Application Access synchronisieren.
- Bereitstellen von Gruppen und Gruppenmitgliedschaften in Akamai Enterprise Application Access
- Single-Anmeldung bei Akamai Enterprise Application Access (empfohlen).
- Unterstützung für die langlebige Bearer-Token-Authentifizierung.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Mandant
- Ein Benutzerkonto in Microsoft Entra ID mit permission zum Konfigurieren der Bereitstellung (z. B. Application Administrator, Cloud Application Administrator oder Application Owner).
- Ein Administratorkonto mit Akamai Enterprise Application Access.
Schritt 1: Planen Sie Ihren Bereitstellungsprozess
- Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
- Definieren Sie den Geltungsbereich für die Bereitstellung.
- Bestimmen Sie, welche Daten zwischen Microsoft Entra ID und Akamai Enterprise Application Access zuzuordnen sind.
Schritt 2: Konfigurieren von Akamai Enterprise Application Access zur Unterstützung der Bereitstellung mit Microsoft Entra ID
Konfigurieren Sie ein SCIM-Verzeichnis vom Typ Azure im Akamai Enterprise Center, und speichern Sie die SCIM-Basis-URL und den Bereitstellungsschlüssel.
Melden Sie sich beim Akamai Enterprise Center an.
Navigieren Sie im Menü zu
Anwendungszugriff .Identität & Benutzer Verzeichnisse Wählen Sie "Neues Verzeichnis hinzufügen " (+) aus.
Geben Sie für das Verzeichnis einen Namen und eine Beschreibung ein.
Wählen Sie in Directory TypeSCIM und in SCIM SchemaAzure aus.
Wählen Sie "Neues Verzeichnis hinzufügen" aus.
Öffnen Sie Die neuen Verzeichniseinstellungen>"Allgemein ", und kopieren Sie die SCIM-Basis-URL. Speichern Sie sie für Azure SCIM-Bereitstellung in SCHRITT 4.
Wählen Sie unter "Einstellungen>allgemein " die Option "Bereitstellungsschlüssel erstellen" aus.
Geben Sie für den Schlüssel einen Namen und eine Beschreibung ein.
Kopieren Sie den Bereitstellungsschlüssel, indem Sie das Symbol "In Zwischenablage kopieren" auswählen. Speichern Sie sie für Azure SCIM-Bereitstellung in SCHRITT 5.
Wählen Sie unter "Anmeldeeinstellungsattribute" entweder den Benutzerprinzipalnamen (Standard) oder "E-Mail " aus, um für einen Benutzer eine Möglichkeit zur Anmeldung auszuwählen.
Wählen Sie Speichern aus.
Das neue SCIM-Verzeichnis wird in der Verzeichnisliste unter Identität & Benutzer>Verzeichnisse angezeigt.
Schritt 3: Hinzufügen von Akamai Enterprise Application Access aus dem Microsoft Entra-Anwendungskatalog
Fügen Sie akamai Enterprise Application Access aus dem Microsoft Entra-Anwendungskatalog hinzu, um mit der Verwaltung der Bereitstellung für Akamai Enterprise Application Access zu beginnen. Wenn Sie zuvor die Akamai Enterprise Application Access für SSO eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es wird jedoch empfohlen, beim anfänglichen Testen der Integration eine separate App zu erstellen. Weitere Informationen zum Hinzufügen einer Anwendung aus dem Katalog finden Sie hier.
Schritt 4: Definieren, wer in die Bereitstellung einbezogen werden soll
Mit dem Microsoft Entra-Bereitstellungsdienst können Sie festlegen, wer basierend auf der Zuweisung zur Anwendung oder basierend auf Attributen des Benutzers oder der Gruppe bereitgestellt wird. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe dieser Schritte Benutzende und Gruppen zuweisen. Wenn Sie festlegen möchten, für wen die Bereitstellungen ausschließlich basierend auf den Attributen des Benutzers oder der Gruppe erfolgen, können Sie einen Bereichsfilter verwenden.
Beginnen Sie klein. Testen Sie mit einer kleinen Anzahl von Benutzern und Gruppen, bevor Sie es auf alle anwenden. Wenn der Bereich für die Bereitstellung auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies steuern, indem Sie der App einen oder zwei Benutzer oder Gruppen zuweisen. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.
Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest aktualisieren, um neue Rollen hinzuzufügen.
Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für Akamai Enterprise Application Access
In diesem Abschnitt werden Sie durch die Schritte geleitet, um den Microsoft Entra-Bereitstellungsdienst zu konfigurieren, damit Benutzer und/oder Gruppen in TestApp erstellt, aktualisiert und deaktiviert werden, basierend auf Zuweisungen von Benutzern und/oder Gruppen in Microsoft Entra ID.
So konfigurieren Sie die automatische Benutzerbereitstellung für akamai Enterprise Application Access in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste Akamai Enterprise Application Access aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Setze + Neue Konfiguration.
Geben Sie im Feld Tenant-URL Ihre Akamai Enterprise Application Access Mandanten-URL und das geheime Token ein. Wählen Sie Test Connection aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit akamai Enterprise Application Access herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Akamai Enterprise Application Access Konto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Wählen Sie den Bleistift aus, um die Eigenschaften zu bearbeiten. Aktivieren Sie Benachrichtigungs-E-Mails, und stellen Sie eine E-Mail bereit, um Quarantäne-E-Mails zu empfangen. Aktivieren Sie die Verhinderung versehentlicher Löschungen. Wählen Sie Übernehmen aus, um die Änderungen zu speichern.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die von Microsoft Entra ID mit Akamai Enterprise Application Access im Abschnitt Attribute-Mapping synchronisiert werden. Die Attribute, die als Matching-Eigenschaften ausgewählt wurden, werden verwendet, um die Benutzerkonten in Akamai Enterprise Application Access für Aktualisierungsvorgänge abzugleichen. Wenn Sie das attribut matching target attribute ändern möchten, müssen Sie sicherstellen, dass die Akamai Enterprise Application Access-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich von Akamai Enterprise Application Access Nutzername Schnur ✓ ✓ active Boolescher Wert Anzeigename Schnur emails[type eq "work"].value Schnur ✓ name.givenName Schnur name.familyName Schnur phoneNumbers[type eq "mobile"].value Schnur externalId Schnur Wählen Sie die Gruppen undaus.
Überprüfen Sie die Gruppenattribute, die von Microsoft Entra ID mit Akamai Enterprise Application Access im Abschnitt Attribute-Mapping synchronisiert werden. Die attribute, die als Matchingeigenschaften ausgewählt wurden, werden verwendet, um die Gruppen in Akamai Enterprise Application Access für Aktualisierungsvorgänge abzugleichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Merkmal Typ Unterstützung für das Filtern Erforderlich von Akamai Enterprise Application Access Anzeigename Schnur ✓ ✓ externalId Schnur members Referenz Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Schritt 6: Überwachen der Bereitstellung
Nachdem Sie die Bereitstellung konfiguriert haben, verwenden Sie die folgenden Ressourcen, um Ihre Bereitstellung zu überwachen:
- Verwenden Sie die Bereitstellungsprotokolle , um zu ermitteln, welche Benutzer erfolgreich oder erfolglos bereitgestellt werden.
- Überprüfen Sie den Fortschrittsbalken, um den Status des Bereitstellungszyklus zu sehen und zu erfahren, wie nahe er an der Fertigstellung ist.
- Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zum Quarantänestatus finden Sie im Artikel über den Anwendungsbereitstellungs-Quarantänestatus.
Weitere Ressourcen
- Verwalten der Bereitstellung von Benutzerkonten für Enterprise-Apps
- Was sind Anwendungszugriff und Single Sign-On mit Microsoft Entra ID?
- Akamai Enterprise Application Access – Erste Schritte
- Konfigurieren von benutzerdefinierten Attributen in EAA