Condividi tramite


Configurare l'autenticazione per le soluzioni di approvvigionamento SAP

Il connettore SAP ERP è progettato in modo che più utenti possano accedere ed utilizzare un'applicazione contemporaneamente; pertanto le connessioni non sono condivise. Le credenziali dell'utente vengono fornite nella connessione, mentre altri dettagli necessari per connettersi al sistema SAP (come i dettagli del server e la configurazione della sicurezza) vengono forniti come parte dell'azione.

L'abilitazione del Single Sign-On (SSO) semplifica l'aggiornamento dei dati da SAP rispettando le autorizzazioni a livello di utente configurate in SAP. Esistono diversi modi per configurare SSO per una gestione semplificata di identità e accessi.

Il connettore SAP ERP supporta i seguenti tipi di autenticazione:

Authentication type Modalità di connessione di un utente Passaggi di configurazione
Autenticazione SAP Utilizza il nome utente e la password per accedere al server SAP. Passaggio 4
Autenticazione di Windows Utilizza il nome utente e la password Windows per accedere al server SAP. Passaggi 1, 2, 3, 4
Autenticazione Microsoft Entra ID Utilizzare Microsoft Entra ID per accedere al server SAP. Passaggi 1, 2, 3, 4

Nota

Sono necessari privilegi amministrativi specifici per configurare SSO in Microsoft Entra ID e SAP. Assicurati di ottenere i privilegi di amministratore necessari per ogni sistema prima di configurare SSO.

Ulteriori informazioni:

Passaggio 1: Configurazione della delega vincolata Kerberos

Delega vincolata Kerberos (KCD) fornisce accesso utente o servizio sicuro alle risorse consentite dagli amministratori senza richiedere più credenziali. Configurare la delega vincolata Kerberos deve essere configurata per l'autenticazione Microsoft Entra ID.

Diagramma del flusso del traffico del gateway dati locale.

Esegui il servizio Windows gateway come account di dominio con i nomi dell'entità servizio (SPN) (SetSPN).

Attività di configurazione:

  1. Configurare un SPN per l'account del servizio gateway. Come dominio amministratore, utilizza lo strumento Setspn fornito con Windows per abilitare la delega.

  2. Modifica delle impostazioni di comunicazione per il gateway. Abilita le connessioni Microsoft Entra ID in uscita ed esamina le configurazioni del firewall e delle porte per garantire la comunicazione.

  3. Configurazione della delega vincolata Kerberos standard. Come amministratore del dominio, configura un account di dominio per un servizio in modo che limiti l'esecuzione dell'account su un singolo dominio.

  4. Concedere all'account del servizio gateway diritti di criteri locali nel computer gateway.

  5. Aggiungere l'account del servizio gateway al Gruppo di accesso e autorizzazioni Windows.

  6. Impostare i parametri di configurazione del mapping utente nel computer gateway.

  7. Modificare l'account di servizio gateway in un account di dominio. In un'installazione standard, il gateway viene eseguito come account del servizio locale del computer predefinito ovvero NT Service\PBIEgwService. Deve essere eseguito come account di dominio per facilitare i ticket Kerberos per SSO.

Ulteriori informazioni:

Passaggio 2: configurare SAP ERP per abilitare l'utilizzo di CommonCryptoLib (sapcrypto.dll)

Per utilizzare SSO per accedere al tuo server SAP, assicurati di:

  • Configurare il server SAP per Kerberos SSO utilizzando CommonCryptoLib come libreria SNC (Secure Network Communication).
  • Il tuo nome SNC inizia con CN.

Importante

Verificare che SAP Secure Login Client (SLC) non sia in esecuzione nel computer in cui è installato il gateway. SLC memorizza nella cache i ticket Kerberos in un modo che può interferire con la capacità del gateway di usare Kerberos per l'accesso SSO. Per altre informazioni, esamina la nota SAP 2780475 (è necessario un account utente SAP).

  1. Scarica la versione a 64 bit di CommonCryptoLib (sapcrypto.dll) versione 8.5.25 o successiva da SAP Launchpad e copiarla in una cartella del computer gateway.

  2. Nella stessa directory in cui è stato copiato il file sapcrypto.dll, creare un file denominato sapcrypto.ini con il contenuto seguente:

    ccl/snc/enable_kerberos_in_client_role = 1

    Il file .ini contiene le informazioni di configurazione richieste da CommonCryptoLib per abilitare l'accesso SSO nello scenario del gateway. Assicurati che il percorso (ovvero c:\sapcryptolib\) contenga sia sapcrypto.ini che sapcrypto.dll. I file .dll e .ini devono esistere nella stessa posizione.

  3. Concedi le autorizzazioni per entrambi i file .ini e .dll al gruppo Utenti autenticati. L'utente del servizio gateway e l'utente Active Directory (AD) rappresentato dall'utente del servizio necessitano delle autorizzazioni di lettura ed esecuzione per entrambi i file.

  4. Crea una variabile di ambiente di sistema CCL_PROFILE e imposta il suo valore sul percorso sapcrypto.ini.

  5. Riavviare il servizio gateway.

Altre informazioni: Usare il Single Sign-On Kerberos per l'accesso SSO a SAP BW tramite CommonCryptoLib

Passaggio 3: abilitare SAP SNC per Azure AD e l'autenticazione di Windows

Il connettore SAP ERP supporta Microsoft Entra ID e l'autenticazione AD di Windows Server abilitando Secure Network Communication (SNC) di SAP. SNC è un livello software nell'architettura del sistema SAP che fornisce un'interfaccia ai prodotti di sicurezza esterni in modo da poter stabilire un single sign-on sicuro negli ambienti SAP. Le informazioni seguenti sulle proprietà sono utili per la configurazione.

Proprietà Descrizione
Usa SNC Imposta su se desideri abilitare SNC.
Libreria SNC Il nome o il percorso della libreria SNC relativo alla posizione di installazione NCo o al percorso assoluto. Esempi: sapcrypto.dll o c:\sapcryptolib\sapcryptolib.dll.
SSO SNC Specifica se il connettore utilizzerà l'identità del servizio o le credenziali dell'utente finale. Impostato su Attivato per utilizzare l'identità dell'utente finale.
Nome partner SNC Il nome del server SNC di back-end. Esempio, p:CN=SAPserver.
Qualità protezione SNC La qualità del servizio da usare per la comunicazione SNC di questa destinazione o server specifico. Il valore predefinito è definito dal sistema back-end. Il valore massimo è definito dal prodotto di sicurezza utilizzato per SNC.

Il nome SAP SNC per l'utente deve corrispondere al nome di dominio completo di Active Directory dell'utente. Ad esempio, p:CN=JANEDOE@REDMOND.CORP.CONTOSO.COM deve essere uguale a JANEDOE@REDMOND.CORP.CONTOSO.COM.

Nota

Solo autenticazione di Microsoft Entra ID: l'account Entità servizio SAP di Active Directory deve avere AES 128 o AES 256 definito nell'attributo msDS-SupportedEncryptionType.

Passaggio 4: configurare il server SAP e gli account utente per consentire le azioni

Vedi Nota SAP 460089 - Profili di autorizzazione minimi per programmi RFC esterni per altre informazioni sui tipi di account utente supportati e sull'autorizzazione minima necessaria per ogni tipo di azione, come RFC (Remote Function Call), BAPI (Business Application Programming Interface) e IDOC (Intermediate Document).

Gli account utente SAP devono accedere al RFC_Metadata gruppo di funzioni e ai rispettivi moduli di funzione per le seguenti operazioni:

Operazioni Accesso ai moduli funzionali
Azioni per RFC RFC_GROUP_SEARCH e DD_LANGU_TO_ISOLA
Azione Leggi tabella Il valore può essere RFC BBP_RFC_READ_TABLE o RFC_READ_TABLE
Concedi un accesso minimo rigoroso al server SAP per la tua connessione SAP RFC_METADATA_GET e RFC_METADATA_GET_TIMESTAMP

Passaggio successivo

Installare il modello Approvvigionamento SAP

Vedi anche

Introduzione al modello Approvvigionamento SAP