Esercitazione: Integrazione di Azure Active Directory con SAP Cloud PlatformTutorial: Azure Active Directory integration with SAP Cloud Platform

Questa esercitazione descrive come integrare SAP Cloud Platform con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate SAP Cloud Platform with Azure Active Directory (Azure AD).

L'integrazione di SAP Cloud Platform con Azure AD offre i vantaggi seguenti:Integrating SAP Cloud Platform with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a SAP Cloud Platform.You can control in Azure AD who has access to SAP Cloud Platform.
  • È possibile abilitare gli utenti per l'accesso automatico a SAP Cloud Platform (Single Sign-On) con gli account Azure AD personali.You can enable your users to automatically get signed-on to SAP Cloud Platform (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account da una posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con SAP Cloud Platform, sono necessari gli elementi seguenti:To configure Azure AD integration with SAP Cloud Platform, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di SAP Cloud Platform abilitata per l'accesso Single Sign-OnA SAP Cloud Platform single sign-on enabled subscription

Al termine dell'esercitazione, gli utenti di Azure AD assegnati a SAP Cloud Platform saranno in grado di eseguire l'accesso Single Sign-On all'applicazione seguendo le istruzioni riportate in Introduzione al Pannello di accesso.After completing this tutorial, the Azure AD users you have assigned to SAP Cloud Platform will be able to single sign into the application using the Introduction to the Access Panel.

Importante

È necessario distribuire l'applicazione o la sottoscrizione a un'applicazione per l'account di SAP Cloud Platform per testare l'accesso Single Sign-On.You need to deploy your own application or subscribe to an application on your SAP Cloud Platform account to test single sign on. In questa esercitazione, viene distribuita un'applicazione nell'account.In this tutorial, an application is deployed in the account.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di SAP Cloud Platform dalla raccoltaAdding SAP Cloud Platform from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di SAP Cloud Platform in Azure AD, è necessario aggiungere SAP Cloud Platform dalla raccolta all'elenco di app SaaS gestite.To configure the integration of SAP Cloud Platform into Azure AD, you need to add SAP Cloud Platform from the gallery to your list of managed SaaS apps.

Per aggiungere SAP Cloud Platform dalla raccolta, seguire questa procedura:To add SAP Cloud Platform from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare SAP Cloud Platform, selezionare SAP Cloud Platform nel pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type SAP Cloud Platform, select SAP Cloud Platform from result panel then click Add button to add the application.

    SAP Cloud Platform nell'elenco dei risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con SAP Cloud Platform usando un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with SAP Cloud Platform based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente controparte di SAP Cloud Platform corrispondente a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in SAP Cloud Platform is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in SAP Cloud Platform.In other words, a link relationship between an Azure AD user and the related user in SAP Cloud Platform needs to be established.

Per stabilire la relazione di collegamento, in SAP Cloud Platform assegnare il valore del nome utente in Azure AD come valore di Username (Nome utente).In SAP Cloud Platform, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con SAP Cloud Platform, è necessario completare le procedure di base seguenti:To configure and test Azure AD single sign-on with SAP Cloud Platform, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creazione di un utente di test di SAP Cloud Platform: per avere una controparte di Britta Simon in SAP Cloud Platform collegata alla rappresentazione dell'utente in Azure AD.Create a SAP Cloud Platform test user - to have a counterpart of Britta Simon in SAP Cloud Platform that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione SAP Cloud Platform.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your SAP Cloud Platform application.

Per configurare l'accesso Single Sign-On di Azure AD con SAP Cloud Platform, seguire questa procedura:To configure Azure AD single sign-on with SAP Cloud Platform, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione SAP Cloud Platform del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the SAP Cloud Platform application integration page, click Single sign-on.

    Collegamento per la configurazione dell'accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione URL e dominio SAP Cloud Platform seguire questa procedura:On the SAP Cloud Platform Domain and URLs section, perform the following steps:

    Informazioni su URL e dominio per l'accesso Single Sign-On di SAP Cloud Platform

    a.a. Nella casella di testo URL di accesso digitare l'URL utilizzato dagli utenti per accedere all'applicazione SAP Cloud Platform.In the Sign On URL textbox, type the URL used by your users to sign into your SAP Cloud Platform application. Questo è l'URL specifico dell'account di una risorsa protetta dell'applicazione SAP Cloud Platform.This is the account-specific URL of a protected resource in your SAP Cloud Platform application. L'URL è basato sul formato seguente: https://<applicationName><accountName>.<landscape host>.ondemand.com/<path_to_protected_resource>The URL is based on the following pattern: https://<applicationName><accountName>.<landscape host>.ondemand.com/<path_to_protected_resource>

    Nota

    Questo è l'URL dell'applicazione SAP Cloud Platform che richiede l'autenticazione dell'utente.This is the URL in your SAP Cloud Platform application that requires the user to authenticate.

    https://<subdomain>.hanatrial.ondemand.com/<instancename>
    https://<subdomain>.hana.ondemand.com/<instancename>

    b.b. Nella casella di testo Identifier si fornirà il tipo di SAP Cloud Platform con un URL nel seguente formato:In the Identifier textbox you will provide your SAP Cloud Platform's type a URL using one of the following patterns:

    https://hanatrial.ondemand.com/<instancename>
    https://hana.ondemand.com/<instancename>
    https://us1.hana.ondemand.com/<instancename>
    https://ap1.hana.ondemand.com/<instancename>

    c.c. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente:In the Reply URL textbox, type a URL using the following pattern:

    https://<subdomain>.hanatrial.ondemand.com/<instancename>
    https://<subdomain>.hana.ondemand.com/<instancename>
    https://<subdomain>.us1.hana.ondemand.com/<instancename>
    https://<subdomain>.dispatcher.us1.hana.ondemand.com/<instancename>
    https://<subdomain>.ap1.hana.ondemand.com/<instancename>
    https://<subdomain>.dispatcher.ap1.hana.ondemand.com/<instancename>
    https://<subdomain>.dispatcher.hana.ondemand.com/<instancename>

    Nota

    Poiché questi non sono i valori reali,These values are not real. aggiornarli con l'URL di accesso, l'identificatore e l'URL di risposta effettivi.Update these values with the actual Sign-On URL, Identifier, and Reply URL. Contattare il team di supporto dei client di SAP Cloud Platform per ottenere l'URL di accesso e l'identificatore.Contact SAP Cloud Platform Client support team to get Sign-On URL and Identifier. URL di risposta che è possibile ottenere dalla sezione di gestione trust, illustrata più avanti nell'esercitazione.Reply URL you can get from trust management section which is explained later in the tutorial.

  4. Nella sezione Certificato di firma SAML fare clic su XML di metadati e quindi salvare il file dei metadati nel computer.On the SAML Signing Certificate section, click Metadata XML and then save the metadata file on your computer.

    Collegamento di download del certificato

  5. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva di Configura accesso Single Sign-On

  6. In una diversa finestra del Web browser accedere al pannello di controllo di SAP Cloud Platform all'indirizzo https://account.<landscape host>.ondemand.com/cockpit (ad esempio https://account.hanatrial.ondemand.com/cockpit).In a different web browser window, sign on to the SAP Cloud Platform Cockpit at https://account.<landscape host>.ondemand.com/cockpit(for example: https://account.hanatrial.ondemand.com/cockpit).

  7. Scegliere la scheda Trust .Click the Trust tab.

    TrustTrust

  8. Nella sezione Trust Management, in Local Service Provider, eseguire la procedura seguente:In the Trust Management section, under Local Service Provider, perform the following steps:

    Gestione dell'attendibilitàTrust Management

    a.a. Fare clic su Modifica.Click Edit.

    b.b. In Configuration Type selezionare Custom.As Configuration Type, select Custom.

    c.c. In Local Provider Namelasciare il valore predefinito.As Local Provider Name, leave the default value. Copiare questo valore e incollarlo nel campo Identifier campo nella configurazione di Azure Active Directory per SAP Cloud Platform.Copy this value and paste it into the Identifier field in the Azure AD configuration for SAP Cloud Platform.

    d.d. Per generare una chiave per la firma e una coppia di chiavi del certificato di firma, fare clic su Generate Key Pair.To generate a Signing Key and a Signing Certificate key pair, click Generate Key Pair.

    e.e. In Propagazione entità selezionare Disabilitato.As Principal Propagation, select Disabled.

    f.f. In Force Authentication selezionare Disabled.As Force Authentication, select Disabled.

    g.g. Fare clic su Salva.Click Save.

  9. Dopo il salvataggio delle impostazioni Local Service Provider, eseguire le operazioni seguenti per ottenere l'URL di risposta:After saving the Local Service Provider settings, perform the following to obtain the Reply URL:

    Ottenere i metadatiGet Metadata

    a.a. Scaricare il file di metadati di SAP Cloud Platform facendo clic su Get Metadata.Download the SAP Cloud Platform metadata file by clicking Get Metadata.

    b.b. Aprire il file di metadati XML SAP Cloud piattaforma scaricato e quindi individuare il tag ns3:AssertionConsumerService .Open the downloaded SAP Cloud Platform metadata XML file, and then locate the ns3:AssertionConsumerService tag.

    c.c. Copiare il valore dell'attributo Percorso e incollarlo nel campo URL di risposta nella configurazione di Azure Active Directory per SAP Cloud Platform.Copy the value of the Location attribute, and then paste it into the Reply URL field in the Azure AD configuration for SAP Cloud Platform.

  10. Fare clic sulla scheda Trusted Identity Provider, quindi fare clic su Add Trusted Identity Provider.Click the Trusted Identity Provider tab, and then click Add Trusted Identity Provider.

    Gestione dell'attendibilitàTrust Management

    Nota

    Per gestire l'elenco dei provider di identità attendibili, è necessario aver scelto il tipo di configurazione Personalizza nella sezione Provider di servizi locale.To manage the list of trusted identity providers, you need to have chosen the Custom configuration type in the Local Service Provider section. Per il tipo di configurazione predefinito è presente una relazione di trust implicita e non modificabile per il servizio SAP ID.For Default configuration type, you have a non-editable and implicit trust to the SAP ID Service. Per Nessuno, non sono disponibili impostazioni di trust.For None, you don't have any trust settings.

  11. Fare clic sulla scheda General, quindi fare clic su Browse per caricare il file di metadati scaricati.Click the General tab, and then click Browse to upload the downloaded metadata file.

    Gestione dell'attendibilitàTrust Management

    Nota

    Dopo aver caricato il file di metadati, i valori per URL Single Sign-On, URL disconnessione singola e Certificato di firma vengono popolati automaticamente.After uploading the metadata file, the values for Single Sign-on URL, Single Logout URL, and Signing Certificate are populated automatically.

  12. Fare clic sulla scheda Attributes .Click the Attributes tab.

  13. Nella scheda Attributes eseguire la procedura seguente:On the Attributes tab, perform the following step:

    AttributiAttributes

    a.a. Fare clic su Add Assertion-Based Attribute e quindi aggiungere gli attributi basati su asserzione seguenti:Click Add Assertion-Based Attribute, and then add the following assertion-based attributes:

    Attributo di asserzioneAssertion Attribute Attributo di entitàPrincipal Attribute
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname firstnamefirstname
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname lastnamelastname
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress emailemail

    Nota

    La configurazione degli attributi dipende da come le applicazioni per SCP vengono sviluppate, vale a dire quali attributi sono previsti nella risposta SAML e con quale nome (attributo di entità) accedono a questo attributo nel codice.The configuration of the Attributes depends on how the application(s) on SCP are developed, that is, which attribute(s) they expect in the SAML response and under which name (Principal Attribute) they access this attribute in the code.

    b.b. L'attributo predefinito presente nella schermata è solo a scopo illustrativo.The Default Attribute in the screenshot is just for illustration purposes. Non è necessario per il funzionamento dello scenario.It is not required to make the scenario work.

    c.c. I nomi e i valori per l'attributo di entità illustrati nella schermata dipendono dal modo in cui viene sviluppata l'applicazione.The names and values for Principal Attribute shown in the screenshot depend on how the application is developed. È possibile che l'applicazione richieda mapping diversi.It is possible that your application requires different mappings.

Gruppi basati su asserzioneAssertion-based groups

Come passaggio facoltativo, è possibile configurare gruppi basati su asserzione per il provider di identità Azure Active Directory.As an optional step, you can configure assertion-based groups for your Azure Active Directory Identity Provider.

L'uso dei gruppi in SAP Cloud Platform consente di assegnare dinamicamente uno o più utenti a uno o più ruoli nelle applicazioni SAP Cloud Platform, determinate dai valori degli attributi nell'asserzione SAML 2.0.Using groups on SAP Cloud Platform allows you to dynamically assign one or more users to one or more roles in your SAP Cloud Platform applications, determined by values of attributes in the SAML 2.0 assertion.

Ad esempio, se l'asserzione contiene l'attributo "contract=temporary", si potrebbe volere che tutti gli utenti interessati siano aggiunti al gruppo"TEMPORARY".For example, if the assertion contains the attribute "contract=temporary", you may want all affected users to be added to the group "TEMPORARY". Il gruppo "TEMPORARY" può contenere uno o più ruoli da uno o più applicazioni distribuite nell'account di SAP Cloud Platform.The group "TEMPORARY" may contain one or more roles from one or more applications deployed in your SAP Cloud Platform account.

Usare i gruppi basati su asserzione quando si vogliono assegnare simultaneamente diversi utenti a uno o più ruoli delle applicazioni nell'account di SAP Cloud Platform.Use assertion-based groups when you want to simultaneously assign many users to one or more roles of applications in your SAP Cloud Platform account. Per assegnare un singolo utente o un numero ridotto di utenti a ruoli specifici, è consigliabile di eseguirne l'assegnazione diretta nella scheda Authorizations (Autorizzazioni) del pannello di controllo di SAP Cloud Platform.If you want to assign only a single or small number of users to specific roles, we recommend assigning them directly in the “Authorizations” tab of the SAP Cloud Platform cockpit.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di SAP Cloud PlatformCreate a SAP Cloud Platform test user

Per consentire agli utenti di Azure AD di accedere a SAP Cloud Platform è necessario assegnare loro i ruoli in SAP Cloud Platform.In order to enable Azure AD users to log in to SAP Cloud Platform, you must assign roles in the SAP Cloud Platform to them.

Per assegnare un ruolo a un utente, seguire questa procedura:To assign a role to a user, perform the following steps:

  1. Accedere al pannello di controllo di SAP Cloud Platform .Log in to your SAP Cloud Platform cockpit.

  2. Eseguire questi passaggi:Perform the following:

    AutorizzazioniAuthorizations

    a.a. Fare clic su Authorization.Click Authorization.

    b.b. Fare clic sulla scheda Utenti .Click the Users tab.

    c.c. Nella casella di testo User digitare l'indirizzo di posta elettronica dell'utente.In the User textbox, type the user’s email address.

    d.d. Fare clic su Assign per assegnare l'utente a un ruolo.Click Assign to assign the user to a role.

    e.e. Fare clic su Salva.Click Save.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendo l'accesso a SAP Cloud Platform.In this section, you enable Britta Simon to use Azure single sign-on by granting access to SAP Cloud Platform.

Assegnare il ruolo utente

Per assegnare Britta Simon a SAP Cloud Platform, seguire questa procedura:To assign Britta Simon to SAP Cloud Platform, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco delle applicazioni, selezionare SAP Cloud Platform.In the applications list, select SAP Cloud Platform.

    Il collegamento SAP Cloud Platform nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

Questa sezione descrive come testare la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.The objective of this section is to test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro SAP Cloud Platform nel pannello di accesso, si accederà automaticamente all'applicazione SAP Cloud Platform.When you click the SAP Cloud Platform tile in the Access Panel, you should get automatically signed-on to your SAP Cloud Platform application.

Risorse aggiuntiveAdditional resources