Tutorial: Integración del inicio de sesión único (SSO) de Azure Active Directory con SAP Fiori
En este tutorial aprenderá a integrar SAP Fiori con Azure Active Directory (Azure AD). Al integrar SAP Fiori con Azure AD, puede hacer lo siguiente:
- Controlar quién tiene acceso en Azure AD a SAP Fiori.
- Permitir que los usuarios puedan iniciar sesión automáticamente en SAP Fiori con sus cuentas de Azure AD.
- Administrar las cuentas desde una ubicación central (Azure Portal).
Requisitos previos
Para empezar, necesita los siguientes elementos:
- Una suscripción de Azure AD. Si no tiene una suscripción, puede crear una cuenta gratuita.
- Una suscripción habilitada para el inicio de sesión único en SAP Fiori.
Descripción del escenario
En este tutorial, va a configurar y probar el inicio de sesión único de Azure AD en un entorno de prueba.
- SAP Fiori admite el inicio de sesión único iniciado por SP
Nota
En el caso de la autenticación de iFrame iniciada por SAP Fiori, se recomienda usar el parámetro IsPassive de AuthnRequest de SAML para la autenticación silenciosa. Para más detalles sobre el parámetro isPassive, consulte la información de Inicio de sesión único de SAML de Azure AD.
Incorporación de SAP Fiori desde la galería
Para configurar la integración de SAP Fiori en Azure AD, será preciso que agregue SAP Fiori desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en Azure Portal con una cuenta personal, profesional o educativa de Microsoft.
- En el panel de navegación de la izquierda, seleccione el servicio Azure Active Directory.
- Vaya a Aplicaciones empresariales y seleccione Todas las aplicaciones.
- Para agregar una nueva aplicación, seleccione Nueva aplicación.
- En la sección Agregar desde la galería, escriba SAP Fiori en el cuadro de búsqueda.
- Seleccione SAP Fiori en el panel de resultados y, después, agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.
Configuración y prueba del inicio de sesión único de Azure AD para SAP Fiori
Configure y pruebe el inicio de sesión único de Azure AD con SAP Fiori mediante un usuario de prueba llamado B. Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vinculación entre un usuario de Azure AD y el usuario relacionado de SAP Fiori.
Para configurar y probar el inicio de sesión único de Azure AD con SAP Fiori, siga estos pasos:
- Configuración del inicio de sesión único de Azure AD , para permitir que los usuarios puedan utilizar esta característica.
- Creación de un usuario de prueba de Azure AD, para probar el inicio de sesión único de Azure AD con B.Simon.
- Asignación del usuario de prueba de Azure AD , para habilitar a B.Simon para que use el inicio de sesión único de Azure AD.
- Configuración del inicio de sesión único en SAP Fiori , para configurar los valores de Inicio de sesión único en la aplicación.
- Creación del usuario de prueba de SAP Fiori , para tener un homólogo de B. Simon en SAP Fiori vinculado a la representación del usuario en Azure AD.
- Prueba del inicio de sesión único : para comprobar si la configuración funciona.
Configuración del inicio de sesión único de Azure AD
Siga estos pasos para habilitar el inicio de sesión único de Azure AD en Azure Portal.
Abra una ventana del explorador web e inicie sesión como administrador en el sitio SAP Fiori de su compañía.
Asegúrese de que los servicios http y https están activos y de que se asignan los puertos pertinentes al código de transacción SMICM.
Inicie sesión en SAP Business Client para el sistema SAP T01, en donde el inicio de sesión único es obligatorio. A continuación, activar la administración de sesiones de seguridad de HTTP.
Vaya al código de transacción SICF_SESSIONS. Se muestran todos los parámetros de perfil pertinentes con sus valores actuales. Deben tener un aspecto similar al ejemplo siguiente:
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60Nota
Ajuste los parámetros en base a los requisitos de la organización. Los parámetros anteriores se proporcionan únicamente como ejemplo.
Si es necesario, ajuste los parámetros en el perfil de instancia (predeterminado) del sistema SAP y reinicie el sistema SAP.
Haga doble clic en el cliente apropiado para habilitar la sesión de seguridad HTTP.

Active los servicios SICF siguientes:
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Vaya al código de transacción SAML2 en el cliente empresarial del sistema SAP [T01/122]. La interfaz de usuario de configuración se abre en una nueva ventana del explorador. En este ejemplo, utilizamos el cliente empresarial del sistema SAP 122.

Escriba su nombre de usuario y contraseña, y haga clic en Log On (Entrar al sistema).

En el cuadro Provider Name (Nombre de proveedor), remplace T01122 con http://T01122 y después seleccione Save (Guardar).
Nota
De forma predeterminada, el nombre del proveedor se encuentra en el formato <sid><client>. Azure AD espera el nombre en el formato <protocol>://<name>. Se recomienda mantener el nombre del proveedor como https://<sid><client> para poder configurar varios motores de ABAP de SAP Fiori en Azure AD.

Seleccione la pestaña Local Provider (Proveedor local) > Metadata (Metadatos).
En el cuadro de diálogo SAML 2.0 Metadata (Metadatos de SAML 2.0), descargue el archivo XML de metadatos generado y guárdelo en su equipo.

En Azure Portal, en la página de integración de aplicaciones de SAP Fiori, busque la sección Administrar y seleccione Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.

En la sección Configuración básica de SAML, si tiene el archivo de metadatos del proveedor de servicios, lleve a cabo los siguientes pasos:
Haga clic en Cargar el archivo de metadatos.

Haga clic en el logotipo de la carpeta para seleccionar el archivo de metadatos y luego en Cargar.

Una vez que se haya cargado correctamente el archivo de metadatos, los valores de Identificador y URL de respuesta se rellenan automáticamente en el panel Configuración básica de SAML. En el cuadro URL de inicio de sesión, escriba una dirección URL con el siguiente formato:
https://<your company instance of SAP Fiori>.Nota
Algunos clientes han informado sobre errores relacionados con la configuración incorrecta de los valores de URL de respuesta. Si ve este error, puede usar el siguiente script de PowerShell para establecer la dirección URL de respuesta correcta para la instancia:
Set-AzureADServicePrincipal -ObjectId $ServicePrincipalObjectId -ReplyUrls "<Your Correct Reply URL(s)>"Puede establecer el identificador de objeto
ServicePrincipalusted mismo antes de ejecutar el script, o puede pasarlo aquí.
La aplicación SAP Fiori espera que las aserciones de SAML estén en un formato específico. Configure las siguientes notificaciones para esta aplicación. Para administrar estos valores de atributo, en el panel Configurar el inicio de sesión único con SAML, seleccione Editar.

En el panel User Attributes & Claims (Atributos y notificaciones del usuario), configure los atributos del token de SAML, tal como se muestra en la imagen anterior. Después, complete los siguientes pasos:
Seleccione Editar para abrir el panel Administrar las notificaciones del usuario.
En la lista Transformación, seleccione ExtractMailPrefix() .
En la lista Parámetro 1, seleccione user.userprincipalname.
Seleccione Guardar.


En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

En la sección Set up SAP Fiori (Configurar SAP Fiori), copie las direcciones URL adecuadas según sus necesidades.

Creación de un usuario de prueba de Azure AD
En esta sección, va a crear un usuario de prueba llamado B.Simon en Azure Portal.
- En el panel izquierdo de Azure Portal, seleccione Azure Active Directory, Usuarios y Todos los usuarios.
- Seleccione Nuevo usuario en la parte superior de la pantalla.
- En las propiedades del usuario, siga estos pasos:
- En el campo Nombre, escriba
B.Simon. - En el campo Nombre de usuario, escriba username@companydomain.extension. Por ejemplo,
B.Simon@contoso.com. - Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
- Haga clic en Crear.
- En el campo Nombre, escriba
Asignación del usuario de prueba de Azure AD
En esta sección, va a permitir que B. Simon acceda a SAP Fiori mediante el inicio de sesión único de Azure.
- En Azure Portal, seleccione sucesivamente Aplicaciones empresariales y Todas las aplicaciones.
- En la lista de aplicaciones, seleccione SAP Fiori.
- En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.
- Seleccione Agregar usuario. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
- Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
- En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.
Configuración de inicio de sesión único en SAP Fiori
Inicie sesión en el sistema SAP y vaya al código de transacción SAML2. Se abre una nueva ventana del explorador con la página de configuración de SAML.
Para configurar los puntos de conexión para un proveedor de identidades de confianza (Azure AD), vaya a la pestaña Trusted Providers (Proveedores de confianza).

Seleccione Add (Agregar) y luego Upload Metadata File (Cargar archivo de metadatos) en el menú contextual.

Cargue el archivo de metadatos que descargó de Azure Portal. Seleccione Next (Siguiente).

En la página siguiente, en el cuadro Alias, escriba el nombre de alias. Por ejemplo, aadsts. Seleccione Next (Siguiente).

Asegúrese de que el valor en el cuadro Digest Algorithm (Algoritmo de codificación) es SHA-256. Seleccione Next (Siguiente).

En Single Sign-On Endpoints (Puntos de conexión del inicio de sesión único), seleccione HTTP POST y, a continuación, seleccione Next (Siguiente).

En Single Logout Endpoints (Puntos de conexión del cierre de sesión único), seleccione HTTP Redirect y, a continuación, seleccione Next (Siguiente).

En Artifact Endpoints (Puntos de conexión de artefacto), seleccione Next (Siguiente) para continuar.

En Authentication Requirements (Requisitos de autenticación), haga clic en Finish (Finalizar).

Vaya a la pestaña Trusted Provider (Proveedor de confianza) > Identity Federation (Federación de identidades) en la parte inferior de la página. Seleccione Editar.

Seleccione Agregar.

En el cuadro de diálogo Supported NameID Formats (Formatos de NameID admitidos), seleccione Unspecified (No especificado). Seleccione Aceptar.

Los valores User ID Source (Origen del identificador de usuario) y User ID Mapping Mode (Modo de asignación de identificador de usuario) determinan el vínculo entre el usuario SAP y la notificación de Azure AD.
Escenario 1: Asignación de usuario de SAP a usuario de Azure AD
En SAP, en Details of NameID Format "Unspecified" (Detalles del formato de NameID "Sin especificar"), tome nota de los detalles:

En Azure Portal, en User Attributes & Claims (Atributos y notificaciones del usuario), tome nota de las notificaciones de Azure AD.

Escenario 2: Seleccione el identificador de usuario SAP según la dirección de correo electrónico configurada en SU01. En este caso, el identificador de correo electrónico debe configurarse en SU01 para cada usuario que necesite el inicio de sesión único.
En SAP, en Details of NameID Format "Unspecified" (Detalles del formato de NameID "Sin especificar"), tome nota de los detalles:

En Azure Portal, en User Attributes & Claims (Atributos y notificaciones del usuario), tome nota de las notificaciones de Azure AD.

Seleccione Save (Guardar) y, a continuación, Enable (Habilitar) para habilitar el proveedor de identidades.

Cuando se le solicite, seleccione OK (Aceptar).

Creación de un usuario de prueba en SAP Fiori
En esta sección, creará un usuario llamado Britta Simon en SAP Fiori. Colabore con su equipo interno de expertos en SAP o con el asociado SAP de su organización para agregar el usuario en la plataforma de SAP Fiori.
Prueba de SSO
Una vez activado el proveedor de identidades de Azure AD en SAP Fiori, intente obtener acceso a una de las siguientes direcciones URL para probar el inicio de sesión (no se le debería pedir ni nombre de usuario ni contraseña):
https://<sap-url>/sap/bc/bsp/sap/it00/default.htmhttps://<sap-url>/sap/bc/bsp/sap/it00/default.htm
Nota
Reemplace
<sap-url>por el nombre de host real de SAP.La dirección URL de prueba le debe llevar a la siguiente página de aplicación de prueba en SAP. Si se abre la página es que el inicio de sesión único en Azure AD está correctamente configurado.

Si se le pide un nombre de usuario y contraseña, habilite el trace de sistema para ayudar con el diagnostico del problema. Use la siguiente dirección URL para el seguimiento:
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#.
Pasos siguientes
Una vez configurado SAP Fiori, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión procede del acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.