Kurz: Azure Active Directory jednotného přihlašování (SSO) se SAPi
V tomto kurzu se dozvíte, jak integrovat SAPi s Azure Active Directory (Azure AD). Při integraci SAP Azure s Azure AD můžete:
- Řízení ve službě Azure AD, která má přístup k SAP SASu
- Umožnte uživatelům, aby se automaticky přihlásili k SAP Sap Sapi pomocí svých účtů Azure AD.
- Spravujte své účty v jednom centrálním umístění – v Azure Portal.
Požadavky
Abyste začali, potřebujete následující položky:
- Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním SAP
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.
- SAP Umožňuje podporu jednotného přihlašování iniciované aplikací SP.
Poznámka
V případě ověřování iFrame iniciované aplikací SAP Můžete použít parametr IsPassive v požadavku SAML AuthnRequest pro bezobslužné ověřování. Další podrobnosti o parametru IsPassive najdete v tématu Informace o jednotném přihlašování SAML pro Azure AD.
Přidání SAP SAI z galerie
Pokud chcete nakonfigurovat integraci SAP SAS do Azure AD, musíte přidat SAP SAS z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účet Microsoft.
- V levém navigačním podokně vyberte Azure Active Directory služby.
- Přejděte na Enterprise Aplikace a pak vyberte Všechny aplikace.
- Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole SAP Uži.
- Na panelu výsledků vyberte SAP Řešení a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Konfigurace a testování jednotného přihlašování k Azure AD pro SAP SAI
Nakonfigurujte a otestujte jednotné přihlašování k Azure AD se SAP Službou s použitím testovacího uživatele B.Simona. Aby jednotné přihlašování fungovalo, musíte vytvořit relaci propojení mezi uživatelem Služby Azure AD a souvisejícím uživatelem v SAP Needi.
Pokud chcete konfigurovat a testovat jednotné přihlašování k Azure AD pomocí SAP SASu, proveďte následující kroky:
- Konfigurace jednotného přihlašování k Azure AD – abyste uživatelům umožnili používat tuto funkci.
- Vytvoření testovacího uživatele Azure AD – k otestování jednotného přihlašování Azure AD pomocí B.Simon.
- Přiřazení testovacího uživatele Azure AD – pokud chcete B.Simonu povolit použití jednotného přihlašování Azure AD.
- Konfigurace jednotného přihlašování SAPSso – ke konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořte testovacího uživatele SAP Azure – pokud chcete mít protějšek B.Simona v SAP SASu, který je propojený s reprezentací uživatele v Azure AD.
- Testování jednotného přihlašování – k ověření, jestli konfigurace funguje.
Konfigurace jednotného přihlašování v Azure AD
Postupujte podle těchto kroků a povolte jednotné přihlašování Azure AD v Azure Portal.
Otevřete nové okno webového prohlížeče a přihlaste se k webu společnosti SAP Uži jako správce.
Ujistěte se, že jsou služby http a https aktivní a že jsou příslušné porty přiřazené kódu transakce SMICM.
Přihlaste se k systému SAP Business Client for SAP T01, kde se vyžaduje jednotné přihlašování. Pak aktivujte správu relace zabezpečení HTTP.
Přejděte na kód transakce SICF_SESSIONS. Zobrazí se všechny relevantní parametry profilu s aktuálními hodnotami. Vypadají jako v následujícím příkladu:
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60Poznámka
Upravte parametry podle požadavků vaší organizace. Předchozí parametry jsou uvedeny pouze jako příklad.
V případě potřeby upravte parametry v profilu instance (výchozí) systému SAP a restartujte systém SAP.
Dvojím kliknutím na příslušného klienta povolte relaci zabezpečení HTTP.

Aktivujte následující služby SICF:
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Přejděte na kód transakce SAML2 v systému SAP Business Client [T01/122]. Uživatelské rozhraní konfigurace se otevře v novém okně prohlížeče. V tomto příkladu používáme Business Client pro systém SAP 122.

Zadejte své uživatelské jméno a heslo a pak vyberte Log on (Přihlásit se).

V poli Název poskytovatele nahraďte T01122 za http: / /T01122 a pak vyberte Uložit.
Poznámka
Ve výchozím nastavení má název zprostředkovatele formát <sid> <client> . Azure AD očekává název ve formátu <protocol> :// <name> . Doporučujeme udržovat název zprostředkovatele jako https, abyste mohli v Azure AD nakonfigurovat více jazyk ABAP : // <sid> <client> SAP Jazyk ABAP.

Vyberte kartu Místní > zprostředkovatel Metadata.
V dialogovém okně Metadata SAML 2.0 stáhněte vygenerovaný soubor XML metadat a uložte ho do počítače.

V Azure Portal na stránce integrace aplikace SAPi vyhledejte část Spravovat a vyberte jednotné přihlašování.
Na stránce Select a single sign-on method (Výběr metody jednotného přihlašování) vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

Pokud máte soubor metadat poskytovatele služeb v části Základní konfigurace SAML, proveďte následující kroky:
Klikněte Upload soubor metadat.

Kliknutím na logo složky vyberte soubor metadat a klikněte na Upload.

Po úspěšném nahrání souboru metadat se hodnoty Identifikátor a Adresa URL odpovědi automaticky vyplní v podokně Základní konfigurace SAML. Do pole Přihlašovací adresa URL zadejte adresu URL, která má následující vzor:
https://<your company instance of SAP Fiori>.Poznámka
Několik zákazníků hlásí chyby související s nesprávně nakonfigurovanou hodnotou adresy URL odpovědi. Pokud se zobrazí tato chyba, můžete pomocí následujícího skriptu PowerShellu nastavit správnou adresu URL odpovědi pro vaši instanci:
Set-AzureADServicePrincipal -ObjectId $ServicePrincipalObjectId -ReplyUrls "<Your Correct Reply URL(s)>"Před spuštěním skriptu můžete ID objektu nastavit sami, nebo
ServicePrincipalho můžete předat tady.
Aplikace SAPCii očekává, že kontrolní výrazy SAML budou v určitém formátu. Nakonfigurujte pro tuto aplikaci následující deklarace identity. Pokud chcete tyto hodnoty atributů spravovat, vyberte v podokně Sign-On s SAML možnost Upravit.

V podokně Atributy uživatele & deklarace identity nakonfigurujte atributy tokenu SAML, jak je znázorněno na předchozím obrázku. Pak proveďte následující kroky:
Vyberte Upravit a otevřete podokno Spravovat deklarace identity uživatelů.
V seznamu Transformace vyberte ExtractMailPrefix().
V seznamu Parametr 1 vyberte user.userprincipalname.
Vyberte Uložit.


Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte SOUBOR XML federačních metadat a výběrem možnosti Stáhnout stáhněte certifikát a uložte ho do počítače.

V části Nastavení SAP Můžete zkopírovat příslušné adresy URL podle vašich požadavků.

Vytvoření testovacího uživatele Azure AD
V této části vytvoříte testovacího uživatele v testovacím Azure Portal B.Simon.
- V levém podokně na panelu Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel.
- Ve vlastnostech uživatele proveďte následující kroky:
- Do pole Název zadejte
B.Simon. - Do pole uživatelské jméno zadejte username@companydomain.extension . Například,
B.Simon@contoso.com. - Zaškrtněte políčko Zobrazit heslo a pak zapište hodnotu, která se zobrazí v poli heslo .
- Klikněte na Vytvořit.
- Do pole Název zadejte
Přiřazení testovacího uživatele Azure AD
V této části povolíte B. Simon pro použití jednotného přihlašování Azure tím, že udělíte přístup k SAP Fiori.
- v Azure Portal vyberte Enterprise aplikace a pak vyberte všechny aplikace.
- V seznamu aplikace vyberte SAP Fiori.
- Na stránce Přehled aplikace najděte část Správa a vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny .
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu uživatelé možnost B. Simon a pak klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte, že role má být přiřazena uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci není nastavená žádná role, zobrazí se vybraná role výchozí přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko přiřadit .
Konfigurace protokolu SAP Fiori SSO
Přihlaste se k systému SAP a použijte typu Saml2 kód transakce. Otevře se nové okno prohlížeče se stránkou konfigurace SAML.
Pokud chcete nakonfigurovat koncové body pro důvěryhodného zprostředkovatele identity (Azure AD), vyberte kartu důvěryhodní zprostředkovatelé .

vyberte přidat a v místní nabídce vyberte Upload soubor metadat .

Upload soubor metadat, který jste stáhli v Azure Portal. Vyberte Další.

Na další stránce zadejte do pole alias název aliasu. Například aadsts. Vyberte Další.

Ujistěte se, že hodnota v poli algoritmus Digest je SHA-256. Vyberte Další.

V části koncové body s jedním Sign-On vyberte http post a pak vyberte Další.

V části koncové body odhlašovacího bodu vyberte přesměrování HTTP a pak vyberte Další.

V části koncové body artefaktů pokračujte výběrem Další .

V části požadavky na ověření vyberte Dokončit.

Vyberte federace identity důvěryhodných zprostředkovatelů > (ve spodní části stránky). Vyberte Upravit.

Vyberte Přidat.

V dialogovém okně podporované formáty NameId vyberte Neurčeno. Vyberte OK.

Hodnoty pro režim mapování zdrojového ID a ID uživatele URČUJÍ propojení mezi uživatelem SAP a deklarací identity Azure AD.
Scénář 1: mapování uživatele SAP na Azure AD
V části SAP v části Podrobnosti o formátu NameId "Neurčeno" si všimněte podrobností:

V Azure Portal si v části atributy uživatelů & deklarace identity poznamenejte požadované deklarace identity z Azure AD.

Scénář 2: vyberte ID uživatele SAP na základě konfigurované e-mailové adresy v SU01. V takovém případě by se mělo ID e-mailu nakonfigurovat v SU01 pro každého uživatele, který vyžaduje jednotné přihlašování.
V části SAP v části Podrobnosti o formátu NameId "Neurčeno" si všimněte podrobností:

V Azure Portal si v části atributy uživatelů & deklarace identity poznamenejte požadované deklarace identity z Azure AD.

Vyberte Uložit a potom výběrem Povolit povolte poskytovatele identity.

Po zobrazení výzvy vyberte OK .

Vytvořit testovacího uživatele SAP Fiori
V této části vytvoříte uživatele s názvem Britta Simon v SAP Fiori. Pokud chcete přidat uživatele na platformě SAP Fiori, spolupracujte s vaším interním týmem pro SAP a odborníky na SAP vaší organizace.
Test SSO
Po aktivaci poskytovatele identity Azure AD v SAP Fiori se pokuste získat přístup k jedné z následujících adres URL pro testování jednotného přihlašování (nemůžete být vyzváni k zadání uživatelského jména a hesla):
https://<sap-url>/sap/bc/bsp/sap/it00/default.htmhttps://<sap-url>/sap/bc/bsp/sap/it00/default.htm
Poznámka
Nahraďte
<sap-url>skutečným názvem hostitele SAP.Adresa URL testu by se měla přebírat na následující stránce testovací aplikace v SAP. Pokud se stránka otevře, jednotné přihlašování Azure AD se úspěšně nastaví.

Pokud se zobrazí výzva k zadání uživatelského jména a hesla, povolte trasování, které vám pomůžou problém diagnostikovat. Pro trasování použijte následující adresu URL:
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#.
Další kroky
Po nakonfigurování SAP Fiori můžete vynutili řízení relace, které chrání exfiltrace a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relace se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutili řízení relace pomocí programu Microsoft Defender pro cloudové aplikace.