Zelfstudie: Azure Active Directory-integratie met SAP HANA
In deze zelfstudie leert u hoe u SAP HANA kunt integreren met Azure Active Directory (Azure AD). Wanneer u SAP HANA integreert met Azure AD, kunt u het volgende doen:
- U kunt in Azure AD bepalen wie er toegang heeft tot SAP HANA.
- Zorg ervoor dat gebruikers automatisch met hun Azure AD-account worden aangemeld bij SAP HANA.
- Uw accounts op één centrale locatie beheren: Azure Portal.
Vereisten
Voor het configureren van Azure AD-integratie met SAP HANA hebt u de volgende zaken nodig:
- Een Azure AD-abonnement
- Een SAP HANA-abonnement waarvoor eenmalige aanmelding (SSO) is ingeschakeld
- Een HANA-exemplaar dat actief is in een openbare IaaS, on-premises, in een Azure-VM of in grote SAP-exemplaren in Azure
- De XSA-webbeheerinterface en HANA Studio, geïnstalleerd in het HANA-exemplaar
Notitie
Als u de stappen in deze zelfstudie wilt testen, is het raadzaam om niet de SAP HANA-productieomgeving te gebruiken. Test de integratie eerst in de ontwikkel- of faseringsomgeving van de toepassing. Gebruik dan pas de productieomgeving.
Volg deze aanbevelingen als u de stappen in deze zelfstudie wilt testen:
- Een Azure AD-abonnement Als u geen Azure AD-omgeving hebt, kunt u hier de proefversie van één maand krijgen.
- Een abonnement op SAP HANA waarvoor eenmalige aanmelding is ingeschakeld
Scenariobeschrijving
In deze zelfstudie gaat u in een testomgeving eenmalige aanmelding van Azure AD configureren en testen.
- SAP HANA ondersteunt door IDP geïnitieerde eenmalige aanmelding.
- SAP HANA biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.
Notitie
De id van deze toepassing is een vaste tekenreekswaarde zodat maar één exemplaar in één tenant kan worden geconfigureerd.
SAP HANA toevoegen vanuit de galerie
Voor het configureren van de integratie van SAP HANA met Azure AD moet u SAP HANA uit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u bij de Azure-portal aan met een werk- of schoolaccount of een persoonlijk Microsoft-account.
- Selecteer in het linkernavigatiedeelvenster de service Azure Active Directory.
- Ga naar Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
- Selecteer Nieuwe toepassing om een nieuwe toepassing toe te voegen.
- Typ in de sectie Toevoegen uit de galerie SAP HANA in het zoekvak.
- Selecteer SAP HANA in het resultatenvenster en voeg daarna de app toe. Wacht enkele seconden tot de app is toegevoegd aan de tenant.
Eenmalige aanmelding van Azure AD configureren en testen voor SAP HANA
Eenmalige aanmelding van Azure AD configureren en testen voor SAP HANA met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Azure AD-gebruiker en de bijbehorende gebruiker in SAP HANA.
Voer de volgende stappen uit om eenmalige aanmelding van Azure AD te configureren en te testen voor SAP HANA:
- Eenmalige aanmelding van Azure AD configureren : zodat uw gebruikers deze functie kunnen gebruiken.
- Een Azure AD-testgebruiker maken : als u Azure AD-eenmalige aanmelding wil testen met Britta Simon.
- De testgebruiker van Azure AD-toewijzen : als u wilt dat Britta Simon gebruik kan maken van Azure AD-eenmalige aanmelding.
- Eenmalige aanmelding voor SAP HANA configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- De testgebruiker voor SAP HANA maken: als u een equivalent van Britta Simon in SAP HANA wilt hebben dat gekoppeld is aan de Azure AD-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Eenmalige aanmelding van Azure AD configureren
Volg deze stappen om eenmalige aanmelding van Azure AD in te schakelen in Azure Portal.
Zoek in Azure Portal, op de integratiepagina van de toepassing SAP HANA, de sectie Beheren en selecteer Eenmalige aanmelding.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

In de sectie Standaard-SAML-configuratie voert u de waarden in voor de volgende velden:
In het tekstvak Antwoord-URL typt u een URL met het volgende patroon:
https://<Customer-SAP-instance-url>/sap/hana/xs/saml/login.xscfuncNotitie
De waarde van de antwoord-URL is niet de echte waarde. Werk de waarde bij met de werkelijke antwoord-URL. Neem contact op met het klantondersteuningsteam van SAP HANA om deze waarden te verkrijgen. U kunt ook verwijzen naar het patroon dat wordt weergegeven in de sectie Standaard SAML-configuratie in de Azure-portal.
De toepassing SAP HANA verwacht de SAML-asserties in een specifieke indeling. Configureer de volgende claims voor deze toepassing. U kunt de waarden van deze kenmerken vanuit de sectie Gebruikerskenmerken op de integratiepagina van de toepassing-beheren. Op de pagina Eenmalige aanmelding met SAML instellen klikt u op de knop Bewerken om het dialoogvenster Gebruikerskenmerken te openen.

Voer in het gedeelte Gebruikerskenmerken in het dialoogvenster Gebruikerskenmerken en claims de volgende stappen uit:
a. Klik op pictogram bewerken om het dialoogvenster Gebruikersclaims beheren te openen.


b. Selecteer in de lijst Transformatie****ExtractMailPrefix().
c. In de lijst Parameter 1 selecteert u user.mail.
d. Klik op Opslaan.
Op de pagina Eenmalige aanmelding met SAML instellen in het gedeelte SAML-handtekeningcertificaat klikt u op Downloaden om het XML-bestand met federatieve metagegevens te downloaden uit de gegeven opties overeenkomstig met wat u nodig hebt, en slaat u dit op uw computer op.

Een Azure AD-testgebruiker maken
In deze sectie gaat u een testgebruiker met de naam B.Simon maken in Azure Portal.
- Selecteer in het linkerdeelvenster van Azure Portal de optie Azure Active Directory, selecteer Gebruikers en selecteer vervolgens Alle gebruikers.
- Selecteer Nieuwe gebruiker boven aan het scherm.
- Volg de volgende stappen bij de eigenschappen voor Gebruiker:
- Voer in het veld Naam
B.Simonin. - Voer username@companydomain.extension in het veld Gebruikersnaam in. Bijvoorbeeld
B.Simon@contoso.com. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Klik op Create.
- Voer in het veld Naam
De Azure AD-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Azure te gebruiken door toegang te verlenen tot SAP HANA.
- Selecteer in Azure Portal de optie Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
- Selecteer SAP HANA in de lijst met toepassingen.
- Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.
- Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
- Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.
Eenmalige aanmelding voor SAP HANA configureren
Als u eenmalige aanmelding wilt configureren aan de SAP HANA-zijde, meldt u zich aan bij de HANA XSA-webconsole via het bijbehorende HTTPS-eindpunt.
Notitie
In de standaardconfiguratie leidt de URL de aanvraag om naar een aanmeldingsscherm. Hier moet u de referenties van een geverifieerde SAP HANA-databasegebruiker opgeven. De gebruiker die zich aanmeldt, moet machtigingen hebben voor het uitvoeren van SAML-beheertaken.
Ga in de XSA-webinterface naar de SAML-id-provider. Selecteer daar de knop + aan de onderzijde van het scherm. Het deelvenster Info id-provider toevoegen wordt weergegeven. Voer dan de volgende stappen uit:

a. In het deelvenster Info id-provider toevoegen plakt u de inhoud van het XML-bestand met metagegevens in het vak Metagegevens. Het bestand hebt u uit Azure Portal gedownload.

b. Als de inhoud van het XML-document geldig is, wordt bij het parseren de informatie geëxtraheerd die nodig is voor de velden Onderwerp, Entiteits-id en Verlener in het schermgedeelte Algemene gegevens. Er wordt ook informatie uitgepakt die nodig is voor de URL-velden in het schermgedeelte Bestemming, bijvoorbeeld de basis-URL en de URL voor eenmalige aanmelding(*).

c. In het vak Naam van het gedeelte Algemene gegevens voert u een naam in voor de nieuwe SAML-id-provider voor eenmalige aanmelding.
Notitie
Het is verplicht om de naam van de SAML-id-provider op te geven. De naam moet uniek zijn. De naam wordt weergegeven in de lijst beschikbare SAML-id-providers die wordt getoond wanneer u SAML selecteert als verificatiemethode voor SAP HANA XS-toepassingen. U kunt dit bijvoorbeeld doen in het schermgedeelte Verificatie van het beheerprogramma voor XS-artefacten.
Selecteer Opslaan om de details van de SAML-id-provider op te slaan en om de nieuwe SAML-id-provider toe te voegen aan de lijst bekende SAML-id-providers.

Ga in HANA Studio naar de systeemeigenschappen op het tabblad Configuratie en filter de instellingen op saml. Verander dan assertion_timeout van 10 sec in 120 sec.

Een SAP HANA-testgebruiker maken
Als u wilt dat Azure AD-gebruikers zich kunnen aanmelden bij SAP HANA, moet u ze in SAP HANA inrichten. SAP HANA biedt ondersteuning voor just-in-time inrichten, dat standaard is ingeschakeld.
Als de gebruiker handmatig moet maken, voert u de volgende stappen uit:
Notitie
U kunt wijzigen welke externe verificatie de gebruiker gebruikt. De gebruiker kan zich verifiëren via een extern systeem zoals Kerberos. Neem contact op met uw domeinbeheerder voor gedetailleerde informatie over externe identiteiten.
Open SAP HANA Studio als beheerder en schakel dan SAML-SSO in voor de DB-gebruiker.

Schakel het onzichtbare selectievakje links van SAML in en selecteer vervolgens de optie Configureren.
Selecteer Toevoegen om de SAML-id-provider toe te voegen. Selecteer de juiste SAML-id-provider en selecteer vervolgens OK.
Voeg de externe identiteit toe (in dit geval BrittaSimon). Selecteer vervolgens OK.
Notitie
U moet het veld Externe identiteit voor de gebruiker in vullen en dat moet overeenkomen met het veld NameID in het SAML-token van Azure AD. Selectievakjes mogen niet worden ingeschakeld, omdat voor deze optie de IDP de eigenschap SPProvderID moet verzenden in het veld NameID, dat momenteel niet wordt ondersteund door Azure AD. Zie dit document voor meer informatie.
Voor testdoeleinden wijst u alle XS-rollen toe aan de gebruiker.

Tip
Verleen alleen machtigingen die nodig zijn in de betreffende situaties.
Sla de gebruiker op.
Eenmalige aanmelding testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Azure AD met behulp van de volgende opties.
Klik in Azure Portal op 'Deze toepassing testen'. U wordt automatisch aangemeld bij de instantie van SAP HANA waarvoor u eenmalige aanmelding hebt ingesteld
U kunt Microsoft Mijn apps gebruiken. Wanneer u in 'Mijn apps' op de tegel 'SAP HANA' klikt, zou u automatisch moeten worden aangemeld bij de instantie van SAP HANA waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.
Volgende stappen
Zodra u SAP HANA hebt geconfigureerd, kunt u sessiebeheer afdwingen. Hierdoor worden exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender for Cloud Apps.