Microsoft Entra ID で Akamai for Single sign-on を構成する

この記事では、Akamai と Microsoft Entra ID を統合する方法について説明します。 Akamai と Microsoft Entra ID を統合すると、次のことができます。

  • Akamai にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Akamai に自動的にサインインできるようにする。
  • 1 つの場所でアカウントを管理します。

Microsoft Entra ID と Akamai Enterprise Application Access の統合により、クラウドまたはオンプレミスでホストされているレガシ アプリケーションにシームレスにアクセスできます。 統合ソリューションでは、Microsoft Entra 条件付きアクセス、Microsoft Entra ID Protection、Microsoft Entra ID Governance などの Microsoft Entra ID のすべての最新機能を利用して、アプリの変更やエージェントのインストールなしでレガシ アプリケーションにアクセスできます。

次の図では、Akamai EAA がハイブリッド セキュリティで保護されたアクセスの広範なシナリオに適合する場所について説明します。

Akamai EAA は安全なハイブリッド アクセスの広範なシナリオに適しています

キー認証のシナリオ

先進認証プロトコル (Open ID Connect、SAML、WS-Fed など) に対する Azure Active Directory のネイティブ統合のサポートとは別に、Akamai EAA は、Microsoft Entra ID を使用することで、内部と外部の両方のアクセスに関してレガシベース認証アプリの安全なアクセスを拡張し、それらのアプリケーションへの最新のシナリオ (パスワードレス アクセスなど) を実現します。 これには、次のものが含まれます。

  • ヘッダーベースの認証アプリ
  • リモート デスクトップ
  • SSH (Secure Shell)
  • Kerberos 認証アプリ
  • VNC (仮想ネットワーク コンピューティング)
  • 匿名認証または非ビルトイン認証アプリ
  • NTLM 認証アプリ (ユーザーに対する二重プロンプトでの保護)
  • フォームベースのアプリケーション (ユーザーに対する二重プロンプトでの保護)

統合シナリオ

Microsoft と Akamai EAA のパートナーシップにより、ビジネス要件に基づく複数の統合シナリオがサポートされるため、柔軟にビジネス要件を満たすことができます。 これらを使用することで、すべてのアプリケーションにわたるカバレッジをゼロデイで実現し、適切なポリシー分類を段階的に分類および構成できます。

統合シナリオ 1

Akamai EAA が Microsoft Entra ID 上で単一のアプリケーションとして構成されます。 管理者はそのアプリケーション上で条件付きアクセス ポリシーを構成することができ、条件が満たされると、ユーザーは Akamai EAA ポータルにアクセスできます。

長所: :

  • IDP の構成が 1 回だけで済む。

短所:

  • ユーザーは最終的に 2 つのアプリケーション ポータルを持つことになる。

  • すべてのアプリケーションを対象とする、共通する 1 つの条件付きアクセス ポリシー。

統合シナリオ 1

統合シナリオ 2

Akamai EAA アプリケーションが Azure portal 上で個別に設定されます。 管理者は、アプリケーションで個別の条件付きアクセス ポリシーを構成でき、条件が満たされたら、ユーザーを特定のアプリケーションに直接リダイレクトできます。

長所: :

  • 個々の条件付きアクセス ポリシーを定義できます。

  • すべてのアプリが O365 のワッフルと myApps.microsoft.com パネルに表示される。

短所:

  • 複数の IDP を構成する必要がある。

統合シナリオ 2

前提条件

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • Akamai でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。

  • Akamai では、IDP Initiated SSO がサポートされます。

重要

以下に示す設定はすべて、統合シナリオ 1シナリオ 2 で同じです。 統合シナリオ 2 では、Akamai EAA で個々の IDP を設定する必要があり、URL プロパティはアプリケーション URL を指すように変更する必要があります。

Akamai Enterprise Application Access の [AZURESSO-SP] の [General]\(全般\) タブのスクリーンショット。[Authentication configuration]\(認証構成\) の [URL] フィールドが強調表示されている。

Microsoft Entra ID への Akamai の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に Akamai を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「Akamai」と入力します。
  4. 結果のパネルから [Akamai] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します

Akamai 用の Microsoft Entra SSO の構成とテスト

B.Simon というテスト ユーザーを使用して、Akamai に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するためには、Microsoft Entra ユーザーと Akamai の関連ユーザーとの間にリンク関係を確立する必要があります。

Akamai との Microsoft Entra SSO を構成してテストするには、次の手順を実行します:

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
    • Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
    • Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. Akamai の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>エンタープライズ アプリ>Akamai>シングルサインオンに移動します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次のフィールドの値を入力します。

    ある。 [識別子] ボックスに、https://<Yourapp>.login.go.akamai-access.com/saml/sp/response の形式で URL を入力します。

    b。 [応答 URL] ボックスに、https:// <Yourapp>.login.go.akamai-access.com/saml/sp/response のパターンを使用して URL を入力します

    注意

    これらの値は実際の値ではありません。 実際の識別子と応答 URL でこれらの値を更新します。 この値を取得するには、Akamai クライアント サポート チームにお問い合わせください。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。

  6. [SAML によるシングル サインオンのセットアップ] ページの [SAML 署名証明書] セクションで、 [フェデレーション メタデータ XML] を探して [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。

    証明書のダウンロードのリンク

  7. [Set up Akamai](Akamai の設定) セクションで、要件に基づいて適切な URL をコピーします。

    構成 URL をコピーする

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

Akamai の SSO の構成

IDP の設定

AKAMAI EAA IDP の構成

  1. Akamai Enterprise Application Access コンソールにサインインします。

  2. Akamai EAA コンソールで、[ID>Identity プロバイダー] を選択し、[ID プロバイダーの追加] を選択します

    Akamai EAA コンソールの [Identity Providers]\(ID プロバイダー\) ウィンドウのスクリーンショット。[Identity]\(ID\) メニューの [Identity Providers]\(ID プロバイダー\) を選択し、[Add Identity Provider]\(ID プロバイダーの追加\) を選択する。

  3. [新しい ID プロバイダーの作成] で次の手順を実行します。

    ある。 一意の名前を指定します。

    b。 [サード パーティの SAML] を選択し、[CREATE Identity Provider and Configure]\(ID プロバイダーの作成と構成\) を選択します

全般設定

[General] タブで、次の情報を入力します。

  1. ID インターセプト - ドメインの名前を指定します (SP ベース URL は Microsoft Entra 構成に使用されます)。

    注意

    独自のカスタム ドメイン (DNS エントリと証明書が必要) を選択できます。 この例では、Akamai ドメインを使用します。

  2. [Akamai Cloud Zone](Akamai クラウド ゾーン) - 適切なクラウド ゾーンを選択します。

  3. [Certificate Validation](証明書の検証) - Akamai ドキュメントをチェックします (省略可)。

認証の構成

  1. [URL] - ID インターセプトと同じ URL を指定します (認証後、ユーザーはここにリダイレクトされます)。

  2. [Logout URL](ログアウト URL): ログアウト URL を更新します。

  3. [Sign SAML Request](SAML 要求に署名する): 既定ではオフです。

  4. IDP メタデータ ファイルには、Microsoft Entra ID コンソールでアプリケーションを追加します。

    Akamai EAA コンソールの [Authentication configuration]\(認証構成\) のスクリーンショット。[URL]、[Logout URL]\(ログアウト URL\)、[Sign SAML Request]\(SAML 要求に署名する\)、[IDP Metadata File]\(IDP メタデータ ファイル\) の各設定が表示されている。

セッションの設定

設定は既定値のままにします。

Akamai EAA コンソールの [Session settings]\(セッション設定\) ダイアログのスクリーンショット。

ディレクトリ

[Directories] タブで、ディレクトリの構成をスキップします。

カスタマイズ UI

IDP にカスタマイズを追加できます。 [Customization] タブには、[Customize UI][Language settings][Themes] の設定があります。

詳細設定

[Advanced settings] タブで、既定値を受け入れます。 詳細については、Akamai のドキュメントを参照してください。

展開

  1. [ デプロイ ] タブで、[ID プロバイダーのデプロイ] を選択します。

  2. 展開が正常に実行されたことを確認します。

ヘッダー ベースの認証

Akamai ヘッダー ベースの認証

  1. アプリケーションの追加ウィザードから [Custom HTTP](カスタム HTTP) を選択します。

    Akamai EAA コンソールのアプリケーションの追加ウィザードのスクリーンショット。[Access Apps]\(アプリへのアクセス\) セクションに [Custom HTTP]\(カスタム HTTP\) が表示されている。

  2. [Application Name](アプリケーション名)[Description](説明) を入力します。

    [Custom HTTP App]\(カスタム HTTP アプリ\) ダイアログのスクリーンショット。[Application Name]\(アプリケーション名\) と [Description]\(説明\) の各設定が表示されている。

    Akamai EAA コンソールの [General]\(全般\) タブのスクリーンショット。MYHEADERAPP の全般設定が表示されている。

    Akamai EAA コンソールのスクリーンショット。[Certificate]\(証明書\) と [Location]\(場所\) の各設定が表示されている。

認証

  1. [Authentication](認証) タブを選択します。

    [認証] タブが選択された Akamai EAA コンソールのスクリーンショット。

  2. [Assign identity provider] を選択します。

サービス

[保存] を選択し、[認証に移動] を選択します。

Akamai EAA コンソールの MYHEADERAPP の [Services]\(サービス\) タブのスクリーンショット。右下隅に [Save and go to Advanced Settings]\(保存して詳細設定に移動\) ボタンが表示されている。

詳細設定

  1. [Customer HTTP Headers](カスタマー HTTP ヘッダー) で、カスタマー ヘッダーSAML 属性を指定します。

    Akamai EAA コンソールの [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Authentication]\(認証\) の [SSO Logged URL]\(SSO ログ URL\) フィールドが強調表示されている。

  2. [ 保存] を選択し、[デプロイ] ボタンに移動 します。

    Akamai EAA コンソールの [Advanced Settings]\(詳細設定\) タブのスクリーンショット。右下隅に [Save and go to Deployment]\(保存してデプロイに移動\) ボタンが表示されている。

アプリケーションのデプロイ

  1. [ アプリケーションのデプロイ] ボタンを選択します。

    Akamai EAA コンソールの [Deployment]\(デプロイ\) タブのスクリーンショット。[Deploy Application]\(アプリケーションのデプロイ\) ボタンが表示されている。

  2. アプリケーションが正しくデプロイされたことを確認します。

    Akamai EAA コンソールの [Deployment]\(デプロイ\) タブのスクリーンショット。[Application status]\(アプリケーションの状態\) に、

  3. エンドユーザー エクスペリエンス。

    myapps.microsoft.com の開始画面のスクリーンショット。背景画像と [サインイン] ダイアログが表示されている。

    [アプリ] ウィンドウの一部を表示するスクリーンショット。[アドイン]、[HRWEB]、[Akamai - CorpApps]、[経費]、[グループ]、[アクセス レビュー] のアイコンが表示されている。

  4. 条件付きアクセス。

    MyHeaderApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

リモート デスクトップ

  1. ADD Applications ウィザードから [RDP] を選択します。

    [アプリへのアクセス] セクションで一連のアプリの中で [RDP] を示す Akamai EAA コンソールにあるアプリケーションの追加ウィザードのスクリーンショット。

  2. [Application Name]SecretRDPApp などの名前を入力します。

  3. [Description] を選択します (Protect RDP Session using Microsoft Entra Conditional Access など)。

  4. これを処理するコネクタを指定します。

    Akamai EAA コンソールのスクリーンショット。[Certificate]\(証明書\) と [Location]\(場所\) の各設定が表示されている。関連するコネクタが USWST-CON1 に設定されている。

認証

[ 認証 ] タブで [ 保存] を選択し、[サービス] に移動します。

サービス

[ 保存] を選択し、[詳細設定] に移動します

Akamai EAA コンソールの SECRETRDPAPP の [Services]\(サービス\) タブのスクリーンショット。右下隅に [Save and go to Advanced Settings]\(保存して詳細設定に移動\) ボタンが表示されている。

詳細設定

  1. [ 保存] を選択し、[デプロイ] に移動します

    Akamai EAA コンソールの SECRETRDPAPP の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Remote desktop configuration]\(リモート デスクトップ構成\) の設定が表示されている。

    Akamai EAA コンソールの SECRETRDPAPP の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Authentication]\(認証\) と [Health check configuration]\(正常性チェック構成\) の各設定が表示されている。

    Akamai EAA コンソールの SECRETRDPAPP の [Custom HTTP headers]\(カスタム HTTP ヘッダー\) 設定のスクリーンショット。右下隅に [Save and go to Deployment]\(保存してデプロイに移動\) ボタンが表示されている。

  2. エンド ユーザー エクスペリエンス

    [myapps.microsoft.com] ウィンドウのスクリーンショット。背景画像と [サインイン] ダイアログが表示されている。

    myapps.microsoft.com の [アプリ] ウィンドウのスクリーンショット。[アドイン]、[HRWEB]、[Akamai - CorpApps]、[経費]、[グループ]、[アクセス レビュー] のアイコンが表示されている。

  3. 条件付きアクセス

    MyHeaderApp と SecretRDPApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

    汎用ユーザーのアイコンが示されている Windows Server 2012 RS 画面のスクリーンショット。 管理者、user0、user1 のアイコンが、それらのユーザーがサインイン済みであることを示している。

  4. または、RDP アプリケーションの URL を直接入力することもできます。

SSH

  1. [Add Applications](アプリケーションの追加) に移動し、 [SSH] を選択します。

    [アプリへのアクセス] セクションで一連のアプリの中で [SSH] が記載されている状態を示す Akamai EAA コンソールにあるアプリケーションの追加ウィザードのスクリーンショット。

  2. [Application Name][Description] を入力します (Microsoft Entra modern authentication to SSH など)。

  3. アプリケーション ID を構成します。

    ある。 名前と説明を指定します。

    b。 アプリケーション サーバーの IP (または FQDN) と SSH のポートを指定します。

    c. SSH ユーザー名とパスフレーズを指定します (Akamai EAA を確認してください)。

    d. 外部ホスト名を指定します。

    え コネクタの場所を指定し、コネクタを選択します。

認証

[ 認証 ] タブで [ 保存] を選択し、[サービス] に移動します。

サービス

[ 保存] を選択し、[詳細設定] に移動します

Akamai EAA コンソールの SSH-SECURE の [Services]\(サービス\) タブのスクリーンショット。右下隅に [Save and go to Advanced Settings]\(保存して詳細設定に移動\) ボタンが表示されている。

詳細設定

[保存してデプロイ] を選択します。

Akamai EAA コンソールの SSH-SECURE の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Authentication]\(認証\) と [Health check configuration]\(正常性チェック構成\) の各設定が表示されている。

Akamai EAA コンソールの SSH-SECURE の [Custom HTTP headers]\(カスタム HTTP ヘッダー\) のスクリーンショット。右下隅に [Save and go to Deployment]\(保存してデプロイに移動\) ボタンが表示されている。

展開

  1. [ アプリケーションのデプロイ] を選択します

    Akamai EAA コンソールの SSH-SECURE の [Deployment]\(デプロイ\) タブのスクリーンショット。[Deploy Application]\(アプリケーションのデプロイ\) ボタンが表示されている。

  2. エンド ユーザー エクスペリエンス

    [myapps.microsoft.com] ウィンドウの [サインイン] ダイアログのスクリーンショット。

    myapps.microsoft.com の [アプリ] ウィンドウのスクリーンショット。[アドイン]、[HRWEB]、[Akamai - CorpApps]、[経費]、[グループ]、[アクセス レビュー] のアイコンが表示されている。

  3. 条件付きアクセス

    MyHeaderApp、SSH Secure、SecretRDPApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

    ssh-secure-go.akamai-access.com のコマンド ウィンドウのスクリーンショット。[Password]\(パスワード\) プロンプトが表示されている。

    ssh-secure-go.akamai-access.com のコマンド ウィンドウのスクリーンショット。アプリケーションに関する情報のほか、コマンドのプロンプトが表示されている。

Kerberos 認証

次の例では、 http://frp-app1.superdemo.live で内部 Web サーバーを発行し、KCD を使用して SSO を有効にします。

[全般] タブ

Akamai EAA コンソールの MYKERBOROSAPP の [General]\(全般\) タブのスクリーンショット。

[認証] タブ

[Authentication] タブで、ID プロバイダーを割り当てます。

[サービス] タブ

Akamai EAA コンソールの MYKERBOROSAPP の [Services]\(サービス\) タブのスクリーンショット。

詳細設定

Akamai EAA コンソールの MYKERBOROSAPP の [Advanced Settings]\(詳細設定\) タブのスクリーンショット。[Related Applications]\(関連アプリケーション\) と [Authentication]\(認証\) の各設定が表示されている。

注意

Web サーバーの SPN は、このデモの HTTP/frp-app1.superdemo.live@SUPERDEMO.LIVE など、SPN@Domain形式になっています。 残りの設定は既定値のままにします。

[Deployment](デプロイ) タブ

Akamai EAA コンソールの MYKERBOROSAPP の [Deployment]\(デプロイ\) タブのスクリーンショット。[Deploy Application]\(アプリケーションのデプロイ\) ボタンが表示されている。

ディレクトリの追加

  1. ドロップダウン リストから [AD] を選択します。

    Akamai EAA コンソールの [Directories]\(ディレクトリ\) ウィンドウのスクリーンショット。[Create New Directory]\(新しいディレクトリの作成\) ダイアログが表示され、[Directory Type]\(ディレクトリ タイプ\) のボックスの一覧では [AD] が選択されている。

  2. 必要なデータを入力します。

    Akamai EAA コンソールの [SUPERDEMOLIVE] ウィンドウのスクリーンショット。[DirectoryName]\(ディレクトリ名\)、[Directory Service]\(ディレクトリ サービス\)、[Connector]\(コネクタ\)、[Attribute mapping]\(属性マッピング\) の各設定が表示されている。

  3. ディレクトリの作成を確認します。

    Akamai EAA コンソールの [Directories]\(ディレクトリ\) ウィンドウのスクリーンショット。ディレクトリ superdemo.live が追加されていることがわかる。

  4. アクセスを必要とするグループ/OU を追加します。

    ディレクトリ superdemo.live の設定のスクリーンショット。グループまたは OU を追加するときに選択するアイコンが強調表示されている。

  5. 以下では、グループが EAAGroup と呼ばれ、1 名のメンバーが含まれています。

    Akamai EAA コンソール [SUPERDEMOLIVE ディレクトリのグループ] ウィンドウのスクリーンショット。1 名のユーザーが含まれている EAAGroup は [グループ] でリストされています。

  6. ディレクトリを ID プロバイダーに追加するには、>を選択し、ディレクトリタブを選択して、ディレクトリの割り当てを選択します。

EAA チュートリアル用の KCD 委任の構成

手順 1:アカウントの作成

  1. この例では、 EAADelegation という名前のアカウントを使用します。 これを行うには、 [Active Directory ユーザーとコンピューター] スナップインを使用します。

    注意

    このユーザー名は ID インターセプト名に基づく特定の形式にする必要があります。 図1から、それはcorpapps.login.go.akamai-access.comです。

  2. ユーザー ログオン名は次のとおりです。HTTP/corpapps.login.go.akamai-access.com

    [EAADelegation Properties]\(EAADelegation のプロパティ\) を示すスクリーンショット。[名] が

手順 2:このアカウントの SPN の構成

  1. このサンプルに基づいて、SPN は次のようになります。

  2. setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation

    管理者コマンド プロンプトのスクリーンショット。コマンド setspn -s Http/corpapps.login.go.akamai-access.com eaadelegation の結果が表示されている。

手順 3:委任の構成

  1. EAADelegation アカウントの場合は、[委任] タブを選択します。

    管理者コマンド プロンプトのスクリーンショット。SPN を構成するためのコマンドが表示されている。

    • [任意の認証プロトコルを使う] を選択します。
    • Kerberos Web サイト用にアプリ プール アカウントを追加するために、「追加」を選択します。 正しく構成されていれば、自動的に正しい SPN に解決されます。

手順 4:AKAMAI EAA 用の keytab ファイルの作成

  1. 一般的な構文を次に示します。

  2. ktpass /out ActiveDirectorydomain.keytab /princ HTTP/yourloginportalurl@ADDomain.com /mapuser serviceaccount@ADdomain.com /pass +rdnPass /crypto All /ptype KRB5_NT_PRINCIPAL

  3. 例の説明は次のとおりです。

    スニペット 説明
    Ktpass /out EAADemo.keytab // 出力 keytab ファイルの名前
    /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live HTTP/yourIDPName@YourdomainName
    /mapuser さん eaadelegation@superdemo.live // EAA 委任アカウント
    /pass RANDOMPASS // EAA 委任アカウントのパスワード
    /crypto すべての ptype KRB5_NT_PRINCIPAL // Akamai EAA のドキュメントを参照してください
  4. Ktpass /out EAADemo.keytab /princ HTTP/corpapps.login.go.akamai-access.com@superdemo.live /mapuser eaadelegation@superdemo.live /pass RANDOMPASS /crypto All ptype KRB5_NT_PRINCIPAL

    管理者コマンド プロンプトのスクリーンショット。AKAMAI EAA の Keytab ファイルを作成するためのコマンドの結果が表示されている。

手順 5:Akamai EAA コンソールでの keytab のインポート

  1. [System>Keytabs] を選択します。

    Akamai EAA コンソールのスクリーンショット。[System]\(システム\) メニューから [Keytabs]\(keytab\) を選択したところ。

  2. [Keytab Type](keytab の種類) で [Kerberos Delegation](Kerberos 委任) を選択します。

    Akamai EAA コンソールの [EAAKEYTAB] 画面のスクリーンショット。keytab の設定が表示されている。[Keytab Type]\(keytab の種類\) が [Kerberos Delegation]\(Kerberos 委任\) に設定されている。

  3. keytab がデプロイ済みおよび確認済みとして表示されていることを確認します。

    Akamai EAA コンソールの [KEYTABS] 画面のスクリーンショット。[Keytab deployed and verified]\(keytab がデプロイ済みおよび確認済み\) として EAA keytab が表示されている。

  4. ユーザーの作業

    myapps.microsoft.com の [サインイン] ダイアログのスクリーンショット。

    myapps.microsoft.com の [アプリ] ウィンドウのスクリーンショット。アプリのアイコンが表示されている。

  5. 条件付きアクセス

    MyHeaderApp、SSH Secure、SecretRDPApp、myKerberosApp のアイコンを表示する [アプリケーション] 画面のスクリーンショット。

    myKerberosApp のスプラッシュ スクリーンのスクリーンショット。背景画像に

Akamai のテスト ユーザーの作成

このセクションでは、Akamai で B.Simon というユーザーを作成します。 Akamai クライアント サポート チームと連携し、Akamai プラットフォームにユーザーを追加してください。 シングル サインオンを使用する前に、ユーザーを作成し、有効化する必要があります。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、SSO を設定した Akamai に自動的にサインインします。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Akamai] タイルを選択すると、SSO を設定した Akamai に自動的にサインインします。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

Akamai を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。