Självstudie: Azure Active Directory integrering med enkel inloggning (SSO) med SAP NetWeaver
I den här självstudien lär du dig att integrera SAP NetWeaver med Azure Active Directory (Azure AD). När du integrerar SAP NetWeaver med Azure AD kan du:
- Kontrollera i Azure AD vem som har åtkomst till SAP NetWeaver.
- Gör så att dina användare automatiskt loggas in på SAP NetWeaver med sina Azure AD-konton.
- Hantera dina konton på en central plats – Azure Portal.
Förutsättningar
För att komma igång behöver du följande:
- En Azure AD-prenumeration. Om du inte har någon prenumeration kan du skaffa ett kostnadsfritt konto.
- SAP NetWeaver-prenumeration med enkel inloggning (SSO).
- SAP NetWeaver V7.20 krävs minst
Scenariobeskrivning
- SAP NetWeaver stöder både SAML (SP-initierad enkel inloggning) och OAuth. I den här självstudien konfigurerar och testar du enkel inloggning med Azure AD i en testmiljö.
Anteckning
Identifierare för det här programmet är ett fast strängvärde så att endast en instans kan konfigureras i en klientorganisation.
Anteckning
Konfigurera programmet antingen i SAML eller i OAuth enligt organisationens krav.
Lägga till SAP NetWeaver från galleriet
Om du vill konfigurera integreringen av SAP NetWeaver i Azure Active Directory måste du lägga till SAP NetWeaver från galleriet till din lista över hanterade SaaS-appar.
- Logga in på Azure Portal med ett arbets- eller skolkonto eller en personlig Microsoft-konto.
- I det vänstra navigeringsfönstret väljer du Azure Active Directory tjänst.
- Gå till Företagsprogram och välj sedan Alla program.
- Om du vill lägga till ett nytt program väljer du Nytt program.
- I avsnittet Lägg till från galleriet skriver du SAP NetWeaver i sökrutan.
- Välj SAP NetWeaver i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Konfigurera och testa enkel inloggning med Azure AD för SAP NetWeaver
Konfigurera och testa enkel inloggning i Azure AD med SAP NetWeaver med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Azure AD-användare och den relaterade användaren i SAP NetWeaver.
Utför följande steg för att konfigurera och testa enkel inloggning i Azure AD med SAP NetWeaver:
- Konfigurera enkel inloggning med Azure AD så att användarna kan använda den här funktionen.
- Skapa en Azure AD-testanvändare för att testa enkel inloggning med Azure AD med B.Simon.
- Tilldela Azure AD-testanvändaren så att B.Simon kan använda enkel inloggning med Azure AD.
- Konfigurera SAP NetWeaver med SAML för att konfigurera inställningarna för enkel inloggning på programsidan.
- Skapa SAP NetWeaver-testanvändare för att ha en motsvarighet för B.Simon i SAP NetWeaver som är länkad till Azure AD-representationen av användaren.
- Testa enkel inloggning för att kontrollera om konfigurationen fungerar.
- Konfigurera SAP NetWeaver för OAuth för att konfigurera OAuth-inställningarna på programsidan.
Konfigurera Azure AD SSO
I det här avsnittet aktiverar du enkel inloggning med Azure AD i Azure-portalen.
Konfigurera enkel inloggning i Azure Active Directory med SAP NetWeaver genom att göra följande:
Öppna ett nytt webbläsarfönster och logga in på sap NetWeaver-företagswebbplatsen som administratör
Se till att tjänsterna http och https är aktiva och att lämpliga portar tilldelas i transaktionskoden SMICM.
Logga in på sap-systemets företagsklient (T01), där enkel inloggning krävs och aktivera HANTERING av HTTP-säkerhetssessioner.
a. Gå till transaktionskod SICF_SESSIONS. Den visar alla relevanta profilparametrar med aktuella värden. De ser ut så här:-
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60Anteckning
Justera parametrarna ovan enligt organisationens krav. Parametrarna ovan anges här endast som indikation.
b. Om det behövs justerar du parametrarna i instansen/standardprofilen för SAP-systemet och startar om SAP-systemet.
c. Dubbelklicka på relevant klient för att aktivera HTTP-säkerhetssession.

d. Aktivera nedan SICF-tjänsterna nedan:
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)Gå till transaktionskod SAML2 i SAP-systemets företagsklient [T01/122]. Ett användargränssnitt öppnas i en webbläsare. I det här exemplet antog vi att SAP-företagsklienten är 122.

Ange ditt användarnamn och lösenord som ska anges i användargränssnittet och klicka på Redigera.

Ersätt providernamn från T01122 till
http://T01122och klicka på Spara.Anteckning
Som standard är providernamnet ett format, men Azure AD förväntar sig namn i formatet , vilket rekommenderar att du underhåller providernamnet så att flera
<sid><client><protocol>://<name>SAPhttps://<sid><client>NetWeaver-ABAP-motorer kan konfigureras i Azure AD.
Generera metadata för tjänstleverantör: – När vi är klara med att konfigurera inställningarna för den lokala leverantören och betrodda leverantörer i användargränssnittet för SAML 2.0 är nästa steg att generera tjänstleverantörens metadatafil (som innehåller alla inställningar, när det gäller autentisering och andra konfigurationer i SAP). När den här filen har genererats måste vi ladda upp den i Azure AD.

a. Gå till fliken Local Provider (Lokal provider).
b. Klicka på Metadata.
c. Spara den genererade METADATA-XML-filen på datorn och ladda upp den i avsnittet Grundläggande SAML-konfiguration för att fylla i värdena identifierare och svars-URL automatiskt i Azure Portal.
Följ dessa steg för att aktivera enkel inloggning med Azure AD i Azure Portal.
I Azure Portal du avsnittet Hantera på sidan för SAP NetWeaver-programintegrering och väljer Enkel inloggning.
På sidan Välj en metod för enkel inloggning väljer du SAML.
På sidan Konfigurera enkel Sign-On med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

I avsnittet Grundläggande SAML-konfiguration utför du följande steg om du vill konfigurera programmet i IDP-initierat läge:
a. Klicka Upload metadatafil för att ladda upp tjänstleverantörens metadatafil, som du har fått tidigare.
b. Klicka på mappikonen för att välja metadatafilen och klicka på Ladda upp.
c. När metadatafilen har laddats upp fylls värdena för Identifierare och Svars-URL i automatiskt i textrutan i avsnittet Grundläggande SAML-konfiguration enligt följande:
d. I textrutan Inloggnings-URL skriver du en URL med följande mönster:
https://<your company instance of SAP NetWeaver>Anteckning
Vi har fått rapporter från några kunder om ett fel med felaktig svars-URL som har konfigurerats för deras instans. Om du får ett sådant fel kan du använda följande PowerShell-skript som en tillfällig åtgärd för att ange rätt svars-URL för din instans:
Set-AzureADServicePrincipal -ObjectId $ServicePrincipalObjectId -ReplyUrls "<Your Correct Reply URL(s)>"ServicePrincipal Object ID ska anges av dig först, eller så kan du skicka det också här.
SAP NetWeaver-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut. Klicka på ikonen Redigera för att öppna dialogrutan Användarattribut.

I avsnittet Användaranspråk i dialogrutan Användarattribut konfigurerar du SAML-tokenattributet på det sätt som visas i bilden ovan och utför följande steg:
a. Öppna dialogrutan Hantera användaranspråk genom att klicka på redigeringsikonen.


b. Välj ExtractMailPrefix() i listan Transformering.
c. I listan Parameter 1 väljer du user.userprincipalname.
d. Klicka på Spara.
På sidan Konfigurera enkel inloggning Sign-On med SAML går du till avsnittet SAML-signeringscertifikat, hittar XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

I avsnittet Konfigurera SAP NetWeaver kopierar du lämpliga URL:er baserat på dina behov.

Skapa en Azure AD-testanvändare
I det här avsnittet skapar du en testanvändare i Azure Portal med namnet B.Simon.
- I det vänstra fönstret i Azure Portal väljer du Azure Active Directory, väljer Användare och sedan Alla användare.
- Välj Ny användare överst på skärmen.
- Följ dessa steg i Användaregenskaper:
- I Namn-fältet skriver du
B.Simon. - I fältet Användarnamn anger du username@companydomain.extension . Till exempel
B.Simon@contoso.com. - Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
- Klicka på Skapa.
- I Namn-fältet skriver du
Tilldela Azure AD-testanvändaren
I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning med Azure genom att ge åtkomst till SAP NetWeaver.
- I Azure Portal väljer du Företagsprogram och sedan Alla program.
- I listan över program väljer du SAP NetWeaver.
- På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
- Välj Lägg till användare och sedan Användare och grupper i dialogrutan Lägg till tilldelning.
- I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll. Om ingen roll har ställts in för den här appen visas rollen "Standardåtkomst".
- I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.
Konfigurera SAP NetWeaver med SAML
Logga in på SAP-systemet och gå till transaktionskoden SAML2. Ett nytt webbläsarfönster öppnas med en skärm för konfiguration av SAML.
För att konfigurera slutpunkter för betrodda identitetsproviders (Azure AD) går du till fliken Trusted Providers (Betrodda providers).

Tryck på Lägg till och välj Ladda upp metadatafil på snabbmenyn.

Ladda upp metadatafilen som du har laddat ned från Azure-portalen.

Ange aliasnamnet på nästa skärm, Till exempel aadsts och tryck på Nästa för att fortsätta.

Se till att din sammandragsalgoritm ska vara SHA-256 och att den inte kräver några ändringar och tryck på Nästa.

På Single Sign-On Endpoints (Slutpunkter för enkel inloggning) använder du HTTP POST och klickar på Nästa för att fortsätta.

På Single Logout Endpoints (Slutpunkter för enkel utloggning) använder du HTTP POST och klickar på Nästa för att fortsätta.

På Artifact Endpoints (Slutpunkter för artefakter) trycker du på Nästa för att fortsätta.

Vid Autentiseringskrav klickar du på Slutför.

Gå till fliken Betrodd > provideridentitetsfederation (längst ned på skärmen). Klicka på Redigera.

Klicka på Lägg till under fliken Identitetsfederation (det nedre fönstret).

I popup-fönstret väljer du Ospecificerad från NameID-format som stöds och klickar på OK.

Ange värdet för User ID Source (Källa för användar-ID) som Assertion Attribute (Kontrollattribut) och User ID mapping mode (Mappningsläge för användar-ID) som Email (E-post) och Assertion Attribute Name (Namn på kontrollattribut) som
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.
Observera att värdena för Mappningsläge för användar-ID och Källa för användar-ID avgör länken mellan SAP-användare och Azure AD-anspråk.
Scenario: Användarmappning för SAP-användare till Azure AD.
a. Skärmbild med NameID-information från SAP.

b. Skärmbild som nämner nödvändiga anspråk från Azure AD.

Scenario: Välj SAP-användar-ID baserat på konfigurerad e-postadress i SU01. I det här fallet ska e-post-ID konfigureras i su01 för varje användare som behöver enkel inloggning.
a. Skärmbild med NameID-information från SAP.

b. skärmbild som nämner nödvändiga anspråk från Azure AD.

Klicka på Spara och klicka sedan på Aktivera för att aktivera identitetsprovider.

Klicka på OK när du uppmanas till detta.

Skapa SAP NetWeaver-testanvändare
I det här avsnittet skapar du en användare med namnet B.simon i SAP NetWeaver. Arbeta med ditt interna SAP-expertteam eller med din organisations SAP-partner för att lägga till användare i SAP NetWeaver-plattformen.
Testa enkel inloggning
När identitetsprovidern Azure AD aktiverades försöker du öppna nedanstående URL för att kontrollera SSO (det kommer ingen uppmaning för användarnamn och lösenord)
https://<sapurl>/sap/bc/bsp/sap/it00/default.htm(eller) använd webbadressen nedan
https://<sapurl>/sap/bc/bsp/sap/it00/default.htmAnteckning
Ersätt sapurl med själva SAP-värdnamnet.
Webbadressen ovan bör ta dig under den nämnda skärmen. Om du kan komma till sidan nedan är Azure AD SSO-installationen klar.

Om du ser en uppmaning för användarnamn och lösenord ska du diagnostisera problemet genom att aktivera spårning med hjälp av nedanstående URL
https://<sapurl>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
Konfigurera SAP NetWeaver för OAuth
DEN SAP-dokumenterade processen är tillgänglig på platsen: NetWeaver Gateway Service Enabling (Aktivera) och OAuth 2.0 Scope Creation (Omfångsskapande för OAuth 2.0)
Gå till SPRO och leta upp Aktivera och underhåll tjänster.

I det här exemplet vill vi ansluta OData-tjänsten:
DAAG_MNGGRPmed OAuth till Azure AD SSO. Använd den tekniska tjänstens namnsökning efter tjänsten och aktivera den om den ännu inte är aktiv, redanDAAG_MNGGRP(sökgreenefter status under fliken ICF nodes (ICF-noder). Kontrollera om systemaliaset (det anslutna backend-systemet, där tjänsten faktiskt körs) är korrekt.
- Klicka sedan på pushbutton OAuth i det övre knappfältet och tilldela
scope(behåll standardnamnet som det erbjuds).
- Klicka sedan på pushbutton OAuth i det övre knappfältet och tilldela
I vårt exempel är
DAAG_MNGGRP_001omfånget , det genereras från tjänstnamnet genom att automatiskt lägga till ett tal. Rapporten/IWFND/R_OAUTH_SCOPESkan användas för att ändra namnet på omfånget eller skapa manuellt.
Anteckning
Meddelande
soft state status is not supported– kan ignoreras eftersom det inte finns några problem. Mer information finns här.
Skapa en tjänstanvändare för OAuth 2.0-klienten
OAuth2 använder en
service IDför att hämta åtkomsttoken för slutanvändaren för dess räkning. Viktig begränsning av OAuth-design: måste vara identisk medOAuth 2.0 Client IDOAuth 2.0-klienten använder för inloggning när enusernameåtkomsttoken begärs. Därför ska vi i vårt exempel registrera en OAuth 2.0-klient med namnet CLIENT1, och som en förutsättning måste en användare med samma namn (CLIENT1) finnas i SAP-systemet och den användaren som vi ska konfigurera för att användas av det refererade programmet.När du registrerar en OAuth-klient använder vi
SAML Bearer Grant type.Anteckning
Mer information finns i OAuth 2.0 Client Registration (OAuth 2.0-klientregistrering) för SAML Bearer Grant Type (Beviljandetyp för SAML-bearer) här.
tcod: SU01 / skapa användare CLIENT1 som och tilldela lösenord, spara den som behöver ange autentiseringsuppgifter till API-programmeraren, som ska använda användarnamnet till den anropande
System typekoden. Ingen profil eller roll ska tilldelas.
Registrera det nya OAuth 2.0-klient-ID:t med skapandeguiden
Om du vill registrera en ny OAuth 2.0-klient startar du transaktionen SOAUTH2. Transaktionen visar en översikt över de OAuth 2.0-klienter som redan har registrerats. Välj Skapa för att starta guiden för den nya OAuth-klienten med namnet CLIENT1 i det här exemplet.
Gå till T-Code: SOAUTH2, ange beskrivningen och klicka sedan på Nästa.


Välj den SAML2 IdP – Azure AD som redan har lagts till i listrutan och spara.



Klicka på Lägg till under omfångstilldelning för att lägga till det tidigare skapade omfånget:
DAAG_MNGGRP_001

Klicka på Slutför.
Nästa steg
När du har konfigurerat Azure AD SAP NetWeaver kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltrering av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för Cloud Apps.