öğretici: SAP NetWeaver ile çoklu oturum açma (SSO) tümleştirmesi Azure Active Directory
Bu öğreticide SAP NetWeaver 'ı Azure Active Directory (Azure AD) ile tümleştirmeyi öğreneceksiniz. SAP NetWeaver 'i Azure AD ile tümleştirdiğinizde şunları yapabilirsiniz:
- Azure AD 'de SAP NetWeaver 'e erişimi olan denetim.
- Kullanıcılarınızın Azure AD hesaplarıyla SAP NetWeaver 'ta otomatik olarak oturum açmalarına olanak sağlayın.
- Hesaplarınızı tek bir merkezi konumda yönetin-Azure portal.
Önkoşullar
Başlamak için aşağıdaki öğeler gereklidir:
- Bir Azure AD aboneliği. Aboneliğiniz yoksa ücretsiz bir hesapalabilirsiniz.
- SAP NetWeaver çoklu oturum açma (SSO) etkin aboneliği.
- SAP NetWeaver V 7.20 en az gereklidir
Senaryo açıklaması
- SAP NetWeaver, SAML (SP tarafından başlatılan SSO) ve OAuth'ı destekler. Bu öğreticide, Azure AD SSO 'yu bir test ortamında yapılandırıp test edersiniz.
Not
Bu uygulamanın tanımlayıcısı, tek bir kiracıda yalnızca bir örneğin yapılandırılabilmesini sağlamak için sabit bir dize değeridir.
Not
Uygulamayı, kurumsal gereksiniminize göre SAML ya da OAuth içinde yapılandırın.
Galeriden SAP NetWeaver ekleme
SAP NetWeaver 'ın Azure AD 'ye tümleştirilmesini yapılandırmak için, Gallery 'den yönetilen SaaS uygulamaları listenize SAP NetWeaver eklemeniz gerekir.
- Azure portal iş veya okul hesabı ya da kişisel Microsoft hesabı kullanarak oturum açın.
- sol gezinti bölmesinde Azure Active Directory hizmeti ' ni seçin.
- Enterprise uygulamalar ' a gidin ve tüm uygulamalar' ı seçin.
- Yeni uygulama eklemek için Yeni uygulama' yı seçin.
- Galeriden Ekle bölümünde, arama kutusuna SAP NetWeaver yazın.
- Sonuçlar panelinden SAP NetWeaver ' ı seçin ve ardından uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.
SAP NetWeaver için Azure AD SSO 'yu yapılandırma ve test etme
B. Simon adlı bir test KULLANıCıSı kullanarak SAP NetWeaver Ile Azure AD SSO 'yu yapılandırın ve test edin. SSO 'nun çalışması için, SAP NetWeaver 'deki bir Azure AD kullanıcısı ve ilgili Kullanıcı arasında bir bağlantı ilişkisi oluşturmanız gerekir.
Azure AD SSO 'yu SAP NetWeaver ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:
- Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Azure AD SSO 'Yu yapılandırın .
- B. Simon ile Azure AD çoklu oturum açma sınamasını test etmek için bir Azure AD test kullanıcısı oluşturun .
- Azure AD çoklu oturum açma özelliğini kullanmak için B. Simon 'u etkinleştirmek üzere Azure AD test kullanıcısını atayın .
- Uygulama tarafında SSO ayarlarını yapılandırmak için SAML kullanarak SAP NetWeaver 'ı yapılandırın .
- SAP NetWeaver 'ın Azure AD gösterimine bağlı olan SAP NetWeaver 'de buna karşılık gelen B. Simon 'a sahip olması için SAP test kullanıcısı oluşturun .
- Yapılandırmanın çalışıp çalışmadığını doğrulamak için test SSO 'su .
- Uygulama tarafında OAuth ayarlarını yapılandırmak için, OAuth IÇIN SAP NetWeaver 'ı yapılandırın .
Azure AD SSO’yu yapılandırma
Bu bölümde, Azure portal Azure AD çoklu oturum açma özelliğini etkinleştirirsiniz.
SAP NetWeaver ile Azure AD çoklu oturum açmayı yapılandırmak için aşağıdaki adımları uygulayın:
Yeni bir Web tarayıcı penceresi açın ve SAP NetWeaver şirket sitenizde yönetici olarak oturum açın
Http ve https hizmetlerinin etkin olduğundan ve uygun bağlantı noktalarının Smick T-Code ' a atandığından emin olun.
SSO 'nun gerekli olduğu ve HTTP güvenlik oturumu yönetimini etkinleştirmesi gereken SAP System (T01) iş istemcisinde oturum açın.
a. Işlem kodu SICF_SESSIONS git. Geçerli değerlerle ilgili tüm profil parametrelerini görüntüler. Şu şekilde görünür:-
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60Not
Kuruluş gereksinimlerinize göre yukarıdaki parametreleri ayarlayın, yukarıdaki parametrelere yalnızca gösterge olarak verilirler.
b. Gerekirse, parametreleri ayarla SAP sisteminin örnek/varsayılan profilinde ve SAP sistemini yeniden başlatın.
c. HTTP güvenlik oturumunu etkinleştirmek için ilgili istemciye çift tıklayın.

d. SıCF hizmetlerini aşağıdan etkinleştirin:
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)SAP System [T01/122.368] iş istemcisinde Transaction Code SAML2 'a gidin. Bir tarayıcıda Kullanıcı arabirimini açar. Bu örnekte, SAP Business Client 122 olarak kabul ediyoruz.

Kullanıcı arabirimine girmek için Kullanıcı adınızı ve parolanızı girip Düzenle' ye tıklayın.

Sağlayıcı adını T01122 olarak değiştirin
http://T01122ve Kaydet' e tıklayın.Not
Varsayılan olarak, sağlayıcı adı biçim olarak gelir
<sid><client>, ancak Azure AD,<protocol>://<name>https://<sid><client>Azure AD 'de birden çok SAP NetWeaver ABAP altyapısına izin verecek şekilde, sağlayıcı adının korunmasını öneren, biçiminde ad bekler.
Hizmet sağlayıcı meta verileri oluşturuluyor:-SAML 2,0 Kullanıcı arabiriminde yerel sağlayıcı ve Güvenilen sağlayıcılar ayarlarını yapılandırma ile işiniz bittiğinde, sonraki adım hizmet sağlayıcısının meta veri dosyasını (tüm ayarları, kimlik doğrulama bağlamlarını ve SAP 'deki diğer yapılandırmalarını içerir) oluşturmak olacaktır. Bu dosya oluşturulduktan sonra Azure AD 'ye yüklemesi gerekir.

a. Yerel sağlayıcı sekmesine gidin.
b. Meta veriler' e tıklayın.
c. Oluşturulan meta VERI XML dosyasını bilgisayarınıza kaydedin ve Azure Portal tanımlayıcı ve yanıt URL 'si DEğERLERINI otomatik olarak doldurmak için temel SAML yapılandırması bölümüne yükleyin.
Azure portal Azure AD SSO 'yu etkinleştirmek için bu adımları izleyin.
Azure portal, SAP NetWeaver uygulama tümleştirmesi sayfasında, Yönet bölümünü bulun ve Çoklu oturum açma' yı seçin.
Çoklu oturum açma yöntemi seçin sayfasında SAML' yi seçin.
SAML Ile tek Sign-On ayarlama sayfasında, ayarları düzenlemek IÇIN temel SAML yapılandırması kalem simgesine tıklayın.

Temel SAML yapılandırması bölümünde, uygulamayı IDP tarafından başlatılan modda yapılandırmak istiyorsanız aşağıdaki adımı uygulayın:
a. daha önce edindiğiniz Service Provider meta veri dosyasını karşıya yüklemek için Upload meta veri dosyası ' na tıklayın.
b. Meta veri dosyasını seçmek için klasör logosu ' na tıklayın ve upload' ye tıklayın.
c. Meta veri dosyası başarıyla karşıya yüklendikten sonra tanımlayıcı ve yanıt URL değerleri, temel SAML yapılandırması bölüm metin kutusunda aşağıda gösterildiği gibi otomatik olarak doldurulur:
d. Oturum açma URL 'si metin kutusunda, aşağıdaki kalıbı kullanarak bir URL yazın:
https://<your company instance of SAP NetWeaver>Not
Örnekleri için yapılandırılmış yanlış yanıt URL 'SI hatası bildiren birkaç müşteriyi gördük. Bu tür bir hata alırsanız, örneğiniz için doğru yanıt URL 'sini ayarlamak için aşağıdaki PowerShell betiğini geçici bir çözüm olarak kullanabilirsiniz.:
Set-AzureADServicePrincipal -ObjectId $ServicePrincipalObjectId -ReplyUrls "<Your Correct Reply URL(s)>"ServicePrincipal nesne KIMLIĞI ilk olarak sizin tarafınızdan ayarlanacak ya da bunu da buraya geçirebilmeniz gerekir.
SAP NetWeaver uygulaması, SAML belirteci öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektiren belirli bir biçimde SAML onayları bekler. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir. Kullanıcı öznitelikleri iletişim kutusunu açmak için Düzenle simgesine tıklayın.

Kullanıcı öznitelikleri Iletişim kutusundaki Kullanıcı talepleri bölümünde, YUKARıDAKI görüntüde gösterildiği gibi SAML belirteci özniteliğini yapılandırın ve aşağıdaki adımları gerçekleştirin:
a. Kullanıcı taleplerini Yönet iletişim kutusunu açmak için Düzenle simgesine tıklayın.


b. Dönüştürme listesinden ExtractMailPrefix() öğesini seçin.
c. Parametre 1 listesinden user.userprincipalname öğesini seçin.
d. Kaydet’e tıklayın.
SAML ile Tek Sign-On Ayarla sayfasında, SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'ini bulun ve İndir'i seçerek sertifikayı indirin ve bilgisayarınıza kaydedin.

SAP NetWeaver'ı Ayarlama bölümünde, gereksiniminize göre uygun URL'leri kopyalayın.

Azure AD test kullanıcısı oluşturma
Bu bölümde, B.Simon adlı bir Azure portal test kullanıcısı oluşturabilirsiniz.
- Uygulamanın sol bölmesinden, Azure portal'Azure Active Directory, Kullanıcılar'ı ve ardından Tüm kullanıcılar'ı seçin.
- Ekranın üst kısmında Yeni kullanıcı'ya tıklayın.
- Kullanıcı özelliklerinde şu adımları izleyin:
- Ad alanına
B.Simongirin. - Kullanıcı adı alanına username@companydomain.extension girin. Örneğin,
B.Simon@contoso.com. - Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
- Oluştur’a tıklayın.
- Ad alanına
Azure AD test kullanıcısına atama
Bu bölümde, SAP NetWeaver'a erişim iznini kullanarak B.Simon'un Azure çoklu oturum açmasını kullanmasını sağlayacaksınız.
- Uygulama Azure portal Uygulamalar'Enterprise ve ardından Tüm uygulamalar'ı seçin.
- Uygulamalar listesinde SAP NetWeaver'ı seçin.
- Uygulamanın genel bakış sayfasında Yönet bölümünü bulun ve Kullanıcılar ve gruplar'ı seçin.
- Kullanıcı ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
- Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'u seçin ve ekranın alt kısmından Seç düğmesine tıklayın. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçin. Bu uygulama için herhangi bir rol ayarlanmasa "Varsayılan Erişim" rolünün seçili olduğunu görüyorsunuz.
- Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.
SAML kullanarak SAP NetWeaver'ı yapılandırma
SAP sisteminde oturum açma ve SAML2 işlem koduna gidin. SAML yapılandırma ekranıyla yeni bir tarayıcı penceresi açar.
Güvenilen Kimlik sağlayıcısı (Azure AD) için Uç noktaları yapılandırmak için Güvenilen Sağlayıcılar sekmesine gidin.

Ekle'ye basın ve Upload Menüsünden Meta Veri Dosyası'Upload'yi seçin.

Upload indirdiğiniz meta veri dosyasını Azure portal.

Sonraki ekrana Diğer Ad adını yazın. Örneğin, devam etmek için aadsts ve Next tuşuna basın.

Özet Algoritmanız SHA-256 olmalı ve herhangi bir değişiklik gerektirmez ve Ardından tuşuna basın.

Tek Uç Sign-On'ta HTTP POST'u kullanın ve devam etmek için Sonraki'ye tıklayın.

TekLi Oturum Açma Uç Noktaları'da HTTPRedirect'i seçin ve devam etmek için Sonraki'ye tıklayın.

Yapıt Uç Noktaları'nın üzerinde, devam etmek için Sonraki'ne basın.

Kimlik Doğrulama Gereksinimleri'de Son'a tıklayın.

Güvenilen Sağlayıcı Kimliği Federasyonu > sekmesine gidin (ekranın alt kısmından). Düzenle’ye tıklayın.

Kimlik Federasyonu sekmesinin altında Ekle'ye tıklayın (alt pencere).

Açılan pencerede Desteklenen NameID biçimlerinden Belirtilmeyen'i seçin ve Tamam'a tıklayın.

Kullanıcı Kimliği Kaynağı değerini Onay Özniteliği, Kullanıcı Kimliği eşleme modu değerini E-posta ve Onay Özniteliği Adı olarak
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/namegirin.
Kullanıcı Kimliği Kaynağı ve Kullanıcı Kimliği eşleme modu değerlerinin SAP kullanıcısı ile Azure AD talebi arasındaki bağlantıyı saptadı olduğunu unutmayın.
Senaryo: SAP Kullanıcıdan Azure AD'ye kullanıcı eşleme.
a. SAP'den NameID ayrıntıları ekran görüntüsü.

b. Azure AD'den gerekli talepler'i ifade eden ekran görüntüsü.

Senaryo: SU01'de yapılandırılan e-posta adresine göre SAP kullanıcı kimliğini seçin. Bu durumda, SSO gerektiren her kullanıcı için su01 içinde e-posta kimliği yapılandırıldı.
a. SAP'den NameID ayrıntıları ekran görüntüsü.

b. Azure AD'den gerekli talepler'in bahsederek ekran görüntüsü.

Kimlik sağlayıcısını etkinleştirmek için Kaydet'e ve ardından Etkinleştir'e tıklayın.

İstendiğinde Tamam'a tıklayın.

SAP NetWeaver test kullanıcısı oluşturma
Bu bölümde, SAP NetWeaver'da B.simon adlı bir kullanıcı oluşturabilirsiniz. Lütfen kendi SAP uzman ekibiyle veya sap netweaver platformunda kullanıcıları eklemek için kuruluş SAP iş ortağınız ile birlikte çalışın.
SSO'nun testini
Kimlik sağlayıcısı Azure AD etkinleştirildikten sonra, SSO'ya (kullanıcı adı ve parola sorulmayacak) kontrol etmek için aşağıdaki URL'& deneyin
https://<sapurl>/sap/bc/bsp/sap/it00/default.htm(veya) aşağıdaki URL'yi kullanın
https://<sapurl>/sap/bc/bsp/sap/it00/default.htmNot
sapurl'yi gerçek SAP ana bilgisayar adı ile değiştirin.
Yukarıdaki URL sizi aşağıdaki belirtilen ekrana götürmektedir. Aşağıdaki sayfaya ulaşabilirsiniz, Azure AD SSO kurulumu başarıyla tamamlanmıştır.

Kullanıcı adı & istemi oluşursa lütfen aşağıdaki URL'yi kullanarak izlemeyi etkinleştirerek sorunu tanıyın
https://<sapurl>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
OAuth için SAP NetWeaver'ı yapılandırma
SAP Belgelenmiş işlemi şu konumda kullanılabilir: NetWeaver Ağ Geçidi Hizmeti Etkinleştirme ve OAuth 2.0 Kapsam Oluşturma
SPRO'ya gidin ve Etkinleştirme ve Bakım hizmetlerini bulun.

Bu örnekte OData hizmetini OAuth ile
DAAG_MNGGRPAzure AD SSO'ya bağlamak istiyoruz. Hizmet için teknik hizmet adı arama özelliğini kullanın ve henüz etkin değilken etkinleştirinDAAG_MNGGRPgreen(ICF düğümleri sekmesinin altında durum olup olmadığını bakın). Sistem diğer adı (hizmetin gerçekten çalıştır bulunduğu bağlı arka uç sistemi) doğru olduğundan emin olun.
- Sonra üstteki düğme çubuğunda basma ve OAuth ' a tıklayın ve
scope(varsayılan adı sunulsun) atayın.
- Sonra üstteki düğme çubuğunda basma ve OAuth ' a tıklayın ve
Bizim örneğimiz için kapsam,
DAAG_MNGGRP_001otomatik olarak bir sayı eklenerek hizmet adından oluşturulur. Rapor/IWFND/R_OAUTH_SCOPES, kapsam adını değiştirmek veya el ile oluşturmak için kullanılabilir.
Not
İleti
soft state status is not supported– sorun olmadığından yoksayılabilir. Daha ayrıntılı bilgi için burayabakın.
OAuth 2,0 Istemcisi için bir hizmet kullanıcısı oluşturma
OAuth2,
service IDSon Kullanıcı adına erişim belirtecini almak için bir kullanır. OAuth tasarımına göre önemli kısıtlama:OAuth 2.0 Client IDusernamebir erişim belirteci istenirken OAuth 2,0 istemcisinin oturum açması için kullanması ile aynı olmalıdır. Bu nedenle, bizim örneğimizde, ISTEMCI1 adına sahip bir OAuth 2,0 istemcisini kaydedebiliyoruz ve bir önkoşul olarak, SAP sisteminde aynı ada (ISTEMCI1) sahip olan bir kullanıcının ve başvurulan uygulama tarafından kullanılmak üzere yapılandıracağız bir kullanıcı var olmalıdır.Bir OAuth Istemcisi kaydedilirken, kullanılır
SAML Bearer Grant type.Not
Daha fazla ayrıntı için, buradaSAML taşıyıcı verme türü için OAuth 2,0 istemci kaydına bakın.
TCOD: SU01/Kullanıcı ISTEMCI1 'i oluşturma
System typeve parola atama, kimlik bilgisini, çağıran koda Kullanıcı adı ile yazmak ısteyen API Programlayıcısının kimlik bilgilerini sağlamak için gereken şekilde kaydedin. Hiçbir profil veya rol atanmalıdır.
Yeni OAuth 2,0 Istemci KIMLIĞINI oluşturma Sihirbazı ile kaydetme
Yeni bir OAuth 2,0 Client start TRANSACTION SOAUTH2 kaydetmek için. İşlem, zaten kayıtlı olan OAuth 2,0 istemcilerle ilgili bir genel bakış görüntüler. CLIENT1in Bu örnek olarak adlandırılan yeni OAuth istemcisinin sihirbazını başlatmak için Oluştur ' a tıklayın.
T-Code: SOAUTH2 adresine gidin ve açıklamayı girip İleri' ye tıklayın.


Açılan listeden zaten eklenmiş olan SAML2 IDP – Azure AD ' ı seçin ve kaydedin.



Daha önce oluşturulan kapsamı eklemek için kapsam ataması altında Ekle ' ye tıklayın:
DAAG_MNGGRP_001

Son' a tıklayın.
Sonraki Adımlar
Azure AD SAP NetWeaver 'ı yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin gerçek zamanlı olarak ayıklanmasını ve zaman korumasını koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi koşullu erişimden genişletiliyor. Bulut uygulamaları Için Microsoft Defender ile oturum denetimini nasıl zorlayacağınızı öğrenin.