자습서: SAP Fiori와 Microsoft Entra SSO(Single Sign-On) 통합

이 자습서에서는 SAP Fiori를 Microsoft Entra ID와 통합하는 방법을 알아봅니다. SAP Fiori를 Microsoft Entra ID와 통합하면 다음을 수행할 수 있습니다.

  • SAP Fiori에 액세스할 수 있는 사용자를 Microsoft Entra ID로 제어합니다.
  • 사용자가 Microsoft Entra 계정을 사용하여 SAP Fiori에 자동으로 로그인되도록 할 수 있습니다.
  • 하나의 중앙 위치에서 계정을 관리합니다.

필수 조건

시작하려면 다음 항목이 필요합니다.

  • Microsoft Entra 구독. 구독이 없는 경우 무료 계정을 얻을 수 있습니다.
  • SAP Fiori SSO(Single Sign-On) 사용 구독

시나리오 설명

이 자습서에서는 테스트 환경에서 Microsoft Entra SSO를 구성하고 테스트합니다.

  • SAP Fiori는 SP 시작 SSO를 지원합니다.

참고 항목

SAP Fiori에서 시작된 iFrame 인증의 경우, 자동 인증을 위해 SAML AuthnRequest에 IsPassive 매개 변수를 사용하는 것이 좋습니다. IsPassive 매개 변수에 대한 자세한 내용은 Microsoft Entra SAML Single Sign-On 정보를 참조하세요.

SAP Fiori의 Microsoft Entra ID에 대한 통합을 구성하려면 갤러리의 SAP Fiori를 관리 SaaS 앱 목록에 추가해야 합니다.

  1. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. ID>애플리케이션>엔터프라이즈 애플리케이션>새 애플리케이션으로 이동합니다.
  3. 갤러리에서 추가 섹션의 검색 상자에 SAP Fiori를 입력합니다.
  4. 결과 패널에서 SAP Fiori를 선택한 다음, 앱을 추가합니다. 앱이 테넌트에 추가될 때까지 잠시 동안 기다려 주세요.

또는 Enterprise App Configuration 마법사를 사용할 수도 있습니다. 이 마법사에서는 테넌트에 애플리케이션을 추가하고, 앱에 사용자/그룹을 추가하고, 역할을 할당하고, SSO 구성을 연습할 수 있습니다. Microsoft 365 마법사에 대한 자세한 정보

SAP Fiori에 대한 Microsoft Entra SSO 구성 및 테스트

B.Simon이라는 테스트 사용자를 사용하여 SAP Fiori에서 Microsoft Entra SSO를 구성하고 테스트합니다. SSO가 작동하려면 Microsoft Entra 사용자와 SAP Fiori의 관련 사용자 간에 연결 관계를 설정해야 합니다.

SAP Fiori에서 Microsoft Entra SSO를 구성하고 테스트하려면 다음 단계를 수행합니다.

  1. Microsoft Entra SSO 구성 - 사용자가 이 기능을 사용할 수 있도록 합니다.
    1. Microsoft Entra 테스트 사용자 만들기 - B.Simon을 사용하여 Microsoft Entra Single Sign-On을 테스트합니다.
    2. Microsoft Entra 테스트 사용자 할당 - B.Simon이 Microsoft Entra Single Sign-On을 사용할 수 있도록 합니다.
  2. SAP Fiori SSO 구성 - 애플리케이션 쪽에서 Single Sign-On 설정을 구성합니다.
    1. SAP Fiori 테스트 사용자 만들기 - B.Simon의 Microsoft Entra 사용자 표현과 연결된 해당 사용자를 SAP Fiori에 만듭니다.
  3. SSO 테스트 - 구성이 작동하는지 여부를 확인합니다.

Microsoft Entra SSO 구성

다음 단계에 따라 Microsoft Entra SSO를 사용하도록 설정합니다.

  1. 새 웹 브라우저 창을 열고 SAP Fiori 회사 사이트에 관리자로 로그인합니다.

  2. httphttps 서비스가 활성화되고 적절한 포트가 트랜잭션 코드 SMICM에 할당되었는지 확인합니다.

  3. SAP Business Client for SAP 시스템 T01에 로그인합니다. 여기서는 반드시 Single Sign-On이 필요합니다. 그런 다음, HTTP 보안 세션 관리를 활성화합니다.

    1. 트랜잭션 코드 SICF_SESSIONS로 이동합니다. 모든 관련 프로필 매개 변수와 현재 값이 표시됩니다. 다음 예제와 같아야 합니다.

      login/create_sso2_ticket = 2
      login/accept_sso2_ticket = 1
      login/ticketcache_entries_max = 1000
      login/ticketcache_off = 0  login/ticket_only_by_https = 0
      icf/set_HTTPonly_flag_on_cookies = 3
      icf/user_recheck = 0  http/security_session_timeout = 1800
      http/security_context_cache_size = 2500
      rdisp/plugin_auto_logout = 1800
      rdisp/autothtime = 60
      

      참고 항목

      조직 요구 사항에 따라 매개 변수를 조정합니다. 위의 매개 변수는 예제로만 제공됩니다.

    2. 필요한 경우 SAP 시스템의 인스턴스(기본) 프로필에서 매개 변수를 조정하고 SAP 시스템을 다시 시작합니다.

    3. 해당 클라이언트를 두 번 클릭하여 HTTP 보안 세션을 사용하도록 설정합니다.

      The Current Values of Relevant Profile Parameters page in SAP

    4. 다음 SICF 서비스를 활성화합니다.

      /sap/public/bc/sec/saml2
      /sap/public/bc/sec/cdc_ext_service
      /sap/bc/webdynpro/sap/saml2
      /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
      
  4. Business Client for SAP 시스템[T01/122]의 트랜잭션 코드 SAML2로 이동합니다. 구성 UI가 새 브라우저 창에서 열립니다. 이 예제에서는 Business Client for SAP 시스템 122를 사용합니다.

    The SAP Fiori Business Client sign-in page

  5. 사용자 이름 및 암호를 입력한 다음, 로그온을 선택합니다.

    The SAML 2.0 Configuration of ABAP System T01/122 page in SAP

  6. 공급자 이름 상자에서 T01122http://T01122로 바꾼 다음, 저장을 선택합니다.

    참고 항목

    기본적으로 공급자 이름은 <sid><client> 형식입니다. Microsoft Entra ID에서는 <protocol>://<name> 형식의 이름이 필요합니다. Microsoft Entra ID에서 여러 SAP Fiori ABAP 엔진을 구성할 수 있도록 공급자 이름으로 https://<sid><client>를 유지하는 것이 좋습니다.

    The updated provider name in the SAML 2.0 Configuration of ABAP System T01/122 page in SAP

  7. 로컬 공급자 탭>메타데이터를 선택합니다.

  8. SAML 2.0 메타데이터 대화 상자에서 생성된 메타데이터 XML 파일을 다운로드하고 컴퓨터에 저장합니다.

    The Download Metadata link in the SAP SAML 2.0 Metadata dialog box

  9. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.

  10. ID>애플리케이션>엔터프라이즈 애플리케이션>SAP Fiori>Single Sign-On으로 이동합니다.

  11. Single Sign-On 방법 선택 페이지에서 SAML을 선택합니다.

  12. SAML로 Single Sign-On 설정 페이지에서 기본 SAML 구성에 대한 연필 아이콘을 클릭하여 설정을 편집합니다.

    Edit Basic SAML Configuration

  13. 서비스 공급자 메타데이터 파일이 있으면 기본 SAML 구성 섹션에서 다음 단계를 수행합니다.

    1. 메타데이터 파일 업로드를 클릭합니다.

      Upload metadata file

    2. 폴더 로고를 클릭하여 메타데이터 파일을 선택하고 업로드를 클릭합니다.

      choose metadata file

    3. 메타데이터 파일이 성공적으로 업로드되면 식별자회신 URL 값이 기본 SAML 구성 창에 자동으로 채워집니다. 로그온 URL 상자에 https://<your company instance of SAP Fiori> 패턴의 URL을 입력합니다.

      참고 항목

      일부 고객은 해당 인스턴스에 대해 구성된 잘못된 회신 URL 오류가 발생했습니다. 이러한 오류가 발생하면 다음 PowerShell 명령을 사용합니다. 먼저 애플리케이션 개체의 회신 URL을 회신 URL로 업데이트한 다음 서비스 주체를 업데이트합니다. Get-MgServicePrincipal을 사용하여 서비스 주체 ID 값을 가져옵니다.

      $params = @{
         web = @{
            redirectUris = "<Your Correct Reply URL>"
         }
      }
      Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params
      Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
      
  14. SAP Fiori 애플리케이션에는 특정 형식의 SAML 어설션이 필요합니다. 이 애플리케이션에 대해 다음 클레임을 구성합니다. 이러한 특성 값을 관리하려면 SAML로 Single Sign-On 설정 창에서 편집을 선택합니다.

    The User attributes pane

  15. 사용자 특성 및 클레임 창에서 위의 이미지에 표시된 것과 같이 SAML 토큰 특성을 구성합니다. 그리고 나서 다음 단계를 완료합니다.

    1. 편집을 선택하여 사용자 클레임 관리 창을 엽니다.

    2. 변환 목록에서 ExtractMailPrefix() 를 선택합니다.

    3. 매개 변수 1 목록에서 user.userprincipalname을 선택합니다.

    4. 저장을 선택합니다.

      The Manage user claims pane

      The Transformation section in the Manage user claims pane

  16. SAML로 Single Sign-On 설정 페이지의 SAML 서명 인증서 섹션에서 페더레이션 메타데이터 XML을 찾고, 다운로드를 선택하여 인증서를 컴퓨터에 다운로드 및 저장합니다.

    The Certificate download link

  17. SAP Fiori 설정 섹션에서 요구 사항에 따라 적절한 URL을 복사합니다.

    Copy configuration URLs

Microsoft Entra 테스트 사용자 만들기

이 섹션에서는 B.Simon이라는 사용자를 만듭니다.

  1. 최소한 사용자 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. ID>사용자>모든 사용자로 이동합니다.
  3. 화면 위쪽에서 새 사용자>새 사용자 만들기를 선택합니다.
  4. 사용자 속성에서 다음 단계를 수행합니다.
    1. 표시 이름 필드에서 B.Simon을 입력합니다.
    2. 사용자 계정 이름 필드에서 username@companydomain.extension을 입력합니다. 예: B.Simon@contoso.com.
    3. 암호 표시 확인란을 선택한 다음, 암호 상자에 표시된 값을 적어둡니다.
    4. 검토 + 만들기를 선택합니다.
  5. 만들기를 선택합니다.

Microsoft Entra 테스트 사용자 할당

이 섹션에서는 Single Sign-On을 사용할 수 있도록 B.Simon에게 SAP Fiori에 대한 액세스 권한을 부여합니다.

  1. 최소한 클라우드 애플리케이션 관리자Microsoft Entra 관리 센터에 로그인합니다.
  2. ID>애플리케이션>엔터프라이즈 애플리케이션>SAP Fiori로 이동합니다.
  3. 앱의 개요 페이지에서 사용자 및 그룹을 선택합니다.
  4. 사용자/그룹 추가를 선택한 다음, 할당 추가 대화 상자에서 사용자 및 그룹을 선택합니다.
    1. 사용자 및 그룹 대화 상자의 사용자 목록에서 B.Simon을 선택한 다음, 화면 아래쪽에서 선택 단추를 클릭합니다.
    2. 사용자에게 역할을 할당할 것으로 예상되는 경우 역할 선택 드롭다운에서 선택할 수 있습니다. 이 앱에 대한 역할이 설정되지 않은 경우 "기본 액세스" 역할이 선택된 것으로 표시됩니다.
    3. 할당 추가 대화 상자에서 할당 단추를 클릭합니다.

SAP Fiori SSO 구성

  1. SAP 시스템에 로그인하여 트랜잭션 코드 SAML2로 이동합니다. 새 브라우저 창에 SAML 구성 페이지가 열립니다.

  2. 신뢰할 수 있는 ID 공급자(Microsoft Entra ID)에 대한 엔드포인트를 구성하려면 신뢰할 수 있는 공급자 탭을 선택합니다.

    The Trusted Providers tab in SAP

  3. 추가를 선택하고 바로 가기 메뉴에서 메타데이터 파일 업로드를 선택합니다.

    The Add and Upload Metadata File options in SAP

  4. 다운로드한 메타데이터 파일을 업로드합니다. 다음을 선택합니다.

    Select the metadata file to upload in SAP

  5. 다음 페이지의 별칭 상자에 별칭 이름을 입력합니다. 예를 들어 aadsts를 입력합니다. 다음을 선택합니다.

    The Alias box in SAP

  6. 다이제스트 알고리즘 상자의 값이 SHA-256인지 확인합니다. 다음을 선택합니다.

    Verify the Digest Algorithm value in SAP

  7. Single Sign-On 엔드포인트에서 HTTP POST를 선택한 후 다음을 선택합니다.

    Single Sign-On Endpoints options in SAP

  8. 단일 로그아웃 엔드포인트에서 HTTP 리디렉션을 선택한 후 다음을 선택합니다.

    Single Logout Endpoints options in SAP

  9. 아티팩트 엔드포인트 아래에서 다음을 선택하여 계속 진행합니다.

    Artifact Endpoints options in SAP

  10. 인증 요구 사항 아래에서 마침을 선택합니다.

    Authentication Requirements options and the Finish option in SAP

  11. 신뢰할 수 있는 공급자>ID 페더레이션(페이지 맨 위에 있음)을 선택합니다. 편집을 선택합니다.

    The Trusted Provider and Identity Federation tabs in SAP

  12. 추가를 선택합니다.

    The Add option on the Identity Federation tab

  13. 지원되는 NameID 형식 대화 상자에서 지정되지 않음을 선택합니다. 확인을 선택합니다.

    The Supported NameID Formats dialog box and options in SAP

    사용자 ID 원본사용자 ID 매핑 모드 값은 SAP 사용자와 Microsoft Entra 클레임 간의 링크를 결정합니다.

    시나리오 1: SAP 사용자-Microsoft Entra 사용자 매핑

    1. SAP의 NameID 형식 "지정되지 않음"의 세부 정보 아래에 표시되는 세부 정보를 기록해 둡니다.

      Screenshot that shows the 'Details of NameID Format

    2. Azure Portal의 사용자 특성 및 클레임 아래에서 Microsoft Entra ID의 필수 클레임을 확인합니다.

      Screenshot that shows the

    시나리오 2: SU01에 구성된 이메일 주소를 기반으로 SAP 사용자 ID를 선택합니다. 이 경우 이메일 ID는 SSO를 필요로 하는 각 사용자에 대해 SU01에서 구성되어야 합니다.

    1. SAP의 NameID 형식 "지정되지 않음"의 세부 정보 아래에 표시되는 세부 정보를 기록해 둡니다.

      The Details of NameID Format

    2. Azure Portal의 사용자 특성 및 클레임 아래에서 Microsoft Entra ID의 필수 클레임을 확인합니다.

      The User Attributes and Claims dialog box in the Azure portal

  14. 저장을 선택한 다음, 사용을 선택하여 ID 공급자를 사용하도록 설정합니다.

    The Save and Enable options in SAP

  15. 메시지가 표시되면 확인을 선택합니다.

    The OK option in SAML 2.0 Configuration dialog box in SAP

SAP Fiori 테스트 사용자 만들기

이 섹션에서는 SAP Fiori에서 Britta Simon이라는 사용자를 만듭니다. 사내 SAP 전문가 팀 또는 조직 SAP 파트너와 협력하여 SAP Fiori 플랫폼에서 사용자를 추가합니다.

SSO 테스트

  1. SAP Fiori에서 ID 공급자 Microsoft Entra ID를 활성화한 후 다음 URL 중 하나에 액세스하여 Single Sign-On을 테스트해 봅니다(사용자 이름 및 암호를 묻는 메시지가 표시되지 않아야 함).

    • https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
    • https://<sap-url>/sap/bc/bsp/sap/it00/default.htm

    참고 항목

    <sap-url>을 실제 SAP 호스트 이름으로 바꿉니다.

  2. 테스트 URL을 클릭하면 SAP의 다음 테스트 애플리케이션 페이지로 이동됩니다. 이 페이지가 열리면 Microsoft Entra Single Sign-On이 성공적으로 설정된 것입니다.

    The standard test application page in SAP

  3. 사용자 이름 및 암호를 묻는 메시지가 표시되면 추적을 사용하도록 설정하면 문제를 진단합니다. 다음 URL을 추적에 사용합니다.

    https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#.

다음 단계

SAP Fiori가 구성되면 세션 제어를 적용하여 조직의 중요한 데이터의 반출 및 반입을 실시간으로 보호할 수 있습니다. 세션 제어는 조건부 액세스에서 확장됩니다. Microsoft Defender for Cloud Apps를 사용하여 세션 제어를 적용하는 방법을 알아봅니다.