Руководство по Интеграция единого входа Azure Active Directory с приложением SAP Cloud Platform Identity Authentication

В этом учебнике описано, как интегрировать приложение SAP Cloud Platform Identity Authentication с Azure Active Directory (Azure AD). Интеграция приложения SAP Cloud Platform Identity Authentication с Azure AD обеспечивает следующие возможности:

  • Контроль доступа к SAP Cloud Platform Identity Authentication с помощью Azure AD.
  • Автоматический вход пользователей в SAP Cloud Platform Identity Authentication с использованием учетной записи Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

  • Подписка Azure AD. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка SAP Cloud Platform Identity Authentication с поддержкой единого входа.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • SAP Cloud Platform Identity Authentication поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений.

Прежде чем углубиться в технические подробности, очень важно разобраться в основных понятиях этого процесса. Службы федерации SAP Cloud Platform Identity Authentication и AD позволяют реализовать единый вход в приложения и службы, защищенные с помощью Azure AD (выступающей в качестве поставщика удостоверений), и приложения и службы SAP, защищенные с помощью SAP Cloud Platform Identity Authentication.

Приложение SAP Cloud Platform Identity Authentication выполняет роль "промежуточного" поставщика удостоверений для приложений SAP. В свою очередь, Azure Active Directory выступает ведущим поставщиком удостоверений.

Этот пример представлен на схеме ниже.

Создание тестового пользователя Azure AD

В этой конфигурации клиент SAP Cloud Platform Identity Authentication настроен как доверенное приложение в AAD.

Все приложения и службы SAP, которые вы намерены защитить, настраиваются в консоли управления SAP Cloud Platform Identity Authentication.

Это значит, что авторизация для доступа к этим приложениям и службам SAP будет выполняться в приложении SAP Cloud Platform Identity Authentication, а не в Azure Active Directory.

Настройка SAP Cloud Platform Identity Authentication в роли приложения в Azure Active Directory Marketplace избавляет от необходимости настраивать отдельные утверждения или утверждения SAML.

Примечание

В настоящее время обе стороны проверили только единый вход через веб-интерфейс. Потоки взаимодействия "приложение — API" и "API — API" готовы и работают, но пока не тестировались. Выполнение таких тестов входит в программу дальнейших действий.

Чтобы настроить интеграцию SAP Cloud Platform Identity Authentication с AAD, необходимо добавить это приложение из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите SAP Cloud Platform Identity Authentication.
  6. Выберите SAP Cloud Platform Identity Authentication на панели результатов поиска, а затем добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD в SAP Cloud Platform Identity Authentication

Настройте и проверьте единый вход Azure AD в SAP Cloud Platform Identity Authentication с помощью тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в SAP Cloud Platform Identity Authentication.

Чтобы настроить и протестировать единый вход Azure AD в приложении SAP Cloud Platform Identity Authentication, сделайте следующее.

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в SAP Cloud Platform Identity Authentication необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя SAP Cloud Platform Identity Authentication требуется, чтобы создать в SAP Cloud Platform Identity Authentication пользователя B. Simon, связанного представлением этого пользователя в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением SAP Cloud Platform Identity Authentication найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Изменение базовой конфигурации SAML

  4. Если вы хотите настроить в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия:

    а. В текстовом поле Идентификатор введите URL-адрес в формате <IAS-tenant-id>.accounts.ondemand.com.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в формате https://<IAS-tenant-id>.accounts.ondemand.com/saml2/idp/acs/<IAS-tenant-id>.accounts.ondemand.com.

    Примечание

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Обратитесь в службу поддержки SAP Cloud Platform Identity Authentication Client, чтобы узнать эти значения. Если вы не знаете, что такое значение идентификатора, изучите документацию по настройке клиента SAML 2.0 для SAP Cloud Platform Identity Authentication.

  5. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия:

    Сведения для единого входа в разделе "Домен и URL-адреса приложения SAP Cloud Platform Identity Authentication"

    В текстовом поле URL-адрес входа введите URL-адрес в формате {YOUR BUSINESS APPLICATION URL}.

    Примечание

    Это значение приведено для справки. Вместо него необходимо указать фактический URL-адрес входа. Используйте свой URL-адрес входа для бизнес-приложения. Если у вас возникнут сомнения, обратитесь в службу поддержки SAP Cloud Platform Identity Authentication Client.

  6. Приложение SAP Cloud Platform Identity Authentication ожидает проверочные утверждения SAML в определенном формате, который требует добавить сопоставления настраиваемых атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Изображение

  7. В дополнение к описанному выше приложение SAP Cloud Platform Identity Authentication ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя Исходный атрибут
    firstName user.givenname
  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать нужный вам XML метаданных, и сохраните его на компьютере.

    Ссылка для скачивания сертификата

  9. Скопируйте требуемый URL-адрес из раздела Настройка SAP Cloud Platform Identity Authentication.

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как разрешить пользователю B. Simon использовать единый вход Azure, предоставив ему доступ к SAP Cloud Platform Identity Authentication.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.

  2. В списке приложений выберите SAP Cloud Platform Identity Authentication.

  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.

  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.

  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.

  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".

  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в SAP Cloud Platform Identity Authentication

  1. Для автоматизации настройки в SAP Cloud Platform Identity Authentication необходимо установить Расширение браузера "Безопасный вход в мои приложения" , щелкнув Установить расширение.

    Расширение "Мои приложения"

  2. Чтобы перейти к приложению SAP Cloud Platform Identity Authentication после добавления расширения в браузер, щелкните Настройка SAP Cloud Platform Identity Authentication. После этого укажите учетные данные администратора для входа в SAP Cloud Platform Identity Authentication. Расширение браузера автоматически настроит приложение и автоматизирует шаги 3–7.

    Настройка конфигурации

  3. Если вы хотите настроить SAP Cloud Platform Identity Authentication вручную, в другом окне веб-браузера войдите в консоль администрирования SAP Cloud Platform Identity Authentication. URL-адрес имеет следующий формат: https://<tenant-id>.accounts.ondemand.com/admin. Ознакомьтесь с документацией по SAP Cloud Platform Identity Authentication на странице интеграции с Microsoft Azure AD.

  4. На портале Azure нажмите кнопку Сохранить.

  5. Следующие действия нужно выполнять только в том случае, если вы хотите добавить и включить единый вход для другого приложения SAP. Повторите весь процесс, описанный в разделе Добавление приложения SAP Cloud Platform Identity Authentication из коллекции.

  6. На портале Azure на странице интеграции приложения SAP Cloud Platform Identity Authentication выберите пункт Вход по ссылке.

    Настройка связанного единого входа

  7. Сохраните конфигурацию.

Примечание

Новое приложение применит ту же конфигурацию единого входа, которая настроена для первого приложения SAP. Убедитесь, что в консоли администрирования SAP Cloud Platform Identity Authentication указаны те же поставщики корпоративных удостоверений.

Создание тестового пользователя SAP Cloud Platform Identity Authentication

В приложении SAP Cloud Platform Identity Authentication не нужно создавать пользователя. Пользователи, находящиеся в хранилище пользователей в Azure AD, могут использовать функцию единого входа.

Приложение SAP Cloud Platform Identity Authentication поддерживает федерацию удостоверений. Это позволяет приложению проверять, существуют ли пользователи, прошедшие аутентификацию через корпоративного поставщика удостоверений, в хранилище пользователей SAP Cloud Platform Identity Authentication.

Параметр федерации удостоверений по умолчанию отключен. Если вы включите этот параметр, доступ к приложению смогут получить только те пользователи, которые заранее импортированы в SAP Cloud Platform Identity Authentication.

Дополнительные сведения о том, как включить или отключить параметр федерации удостоверений для SAP Cloud Platform Identity Authentication см. в соответствующем разделе статьи о настройке федерации удостоверений с использованием хранилища пользователей SAP Cloud Platform Identity Authentication.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

Инициация поставщиком услуг:

  • Выберите Тестировать приложение на портале Azure. После этого действия откроется URL-адрес для входа в SAP Cloud Platform Identity Authentication, где можно инициировать поток входа.

  • Вручную введите URL-адрес для входа в SAP Cloud Platform Identity Authentication и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • На портале Azure выберите элемент Тестировать приложение. Вы автоматически войдете в приложение SAP Cloud Platform Identity Authentication, для которого настроен единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув элемент SAP Cloud Platform Identity Authentication на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение SAP Cloud Platform Identity Authentication, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки SAP Cloud Platform Identity Authentication можно применять элементы управления сеансами, которые защищают от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в режиме реального времени. Элементы управления сеансом являются расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.