Integrieren von Microsoft Entra ID mit SAP NetWeaver
Die Integration von SAP NetWeaver mit Microsoft Entra ID bietet die folgenden Vorteile:
- Sie können in Microsoft Entra ID steuern, wer Zugriff auf SAP NetWeaver hat.
- Ihre Benutzer*innen können automatisch mit ihren Microsoft Entra-Konten bei SAP NetWeaver angemeldet werden (SSO).
- Sie können Ihre Konten über das Azure-Portal an einem zentralen Ort verwalten.
Zur Konfiguration der Microsoft Entra-Integration in SAP NetWeaver benötigen Sie Folgendes:
- Ein Microsoft Entra-Abonnement
- Ein SAP NetWeaver-Abonnement, für das einmaliges Anmelden aktiviert ist
- Mindestens SAP NetWeaver V7.20
SAP NetWeaver unterstützt SP-initiiertes SSO
Hinzufügen von SAP NetWeaver aus dem Katalog
Um die Integration von SAP NetWeaver in Microsoft Entra ID zu konfigurieren, fügen Sie zunächst SAP NetWeaver aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzu.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra
Führen Sie die folgenden Schritte aus, um Microsoft Entra-SSO mit SAP NetWeaver zu konfigurieren:
- Konfigurieren Sie Microsoft Entra-SSO, um Ihren Benutzer*innen die Verwendung dieser Funktion zu ermöglichen.
- Konfigurieren des einmaligen Anmeldens für SAP NetWeaver, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
- Weisen Sie der Microsoft Entra-Anwendung den/die Microsoft Entra-ID-Testbenutzer*in zu.
- Erstellen Sie SAP NetWeaver-Benutzer*innen, die mit ihren entsprechenden Microsoft Entra-Benutzerkonten verknüpft sind.
Konfigurieren des einmaligen Anmeldens von Microsoft Entra
Führen Sie zum Konfigurieren des einmaligen Anmeldens von Microsoft Entra mit SAP NetWeaver die folgenden Schritte aus:
Öffnen Sie ein neues Webbrowserfenster, und melden Sie sich bei der SAP NetWeaver-Unternehmenswebsite als Administrator an.
Stellen Sie sicher, dass die HTTP- und HTTPS-Dienste aktiv sind und dass im SMICM-T-Code geeignete Ports zugewiesen sind.
Melden Sie sich beim Business Client des SAP-Systems (T01) an, in dem SSO erforderlich ist, und aktivieren Sie das HTTP-Sicherheits-Session-Management.
Wechseln Sie zum Transaktionscode SICF_SESSIONS. Überprüfen Sie alle Profilparameter. Passen Sie die Parameter basierend auf den Anforderungen Ihrer Organisation an, und starten Sie dann das SAP-System neu.
Doppelklicken Sie auf den relevanten Client, um eine HTTP-Sicherheitssitzung zu aktivieren.
Aktivieren Sie die folgenden SICF-Dienste:
- /sap/public/bc/sec/saml2
- /sap/public/bc/sec/cdc_ext_service
- /sap/bc/webdynpro/sap/saml2
- /sap/bc/webdynpro/sap/sec_diag_tool (dient lediglich zum Aktivieren/Deaktivieren der Ablaufverfolgung)
Wechseln Sie im Business Client für das SAP-System [T01/122] zum Transaktionscode SAML2. Es wird eine Benutzeroberfläche in einem Browser geöffnet.
Geben Sie Ihren Benutzernamen und Ihr Kennwort ein, um zur Benutzeroberfläche zu wechseln, und klicken Sie auf Edit.
Ändern Sie im Feld Provider Name (Anbietername) den Wert T01122 in
<http://T01122>
, und klicken Sie dann auf Save (Speichern).Standardmäßig weist der Anbietername das Format [sid][client] auf, aber Microsoft Entra ID erwartet den Namen im Format protocol://[sid][client]. Es wird empfohlen, den Anbieternamen als https://[sid][client] beizubehalten, damit Sie mehrere SAP NetWeaver ABAP-Engines in Microsoft Entra ID konfigurieren können.
Generieren von Metadaten für den Dienstanbieter: Sobald Sie die Einstellungen für den lokalen Anbieter und die vertrauenswürdigen Anbieter auf der SAML 2.0-Benutzeroberfläche konfiguriert haben, besteht der nächste Schritt darin, die Metadatendatei des Dienstanbieters zu generieren (die dann alle Einstellungen, Authentifizierungskontexte und weitere Konfigurationen in SAP enthält).
Wählen Sie auf der Registerkarte Local Provider (Lokaler Anbieter) die Option Metadata (Metadaten) aus.
Speichern Sie die generierte Metadaten-XML-Datei auf Ihrem Computer, und laden Sie sie in den Abschnitt „Grundlegende SAML-Konfiguration“ hoch, um die Werte Bezeichner und Antwort-URL im Azure-Portal automatisch aufzufüllen.
Wählen Sie im Azure-Portal auf der Seite SAP NetWeaver-Anwendungsintegration die Option Einmaliges Anmelden aus.
Wählen Sie im Dialogfeld SSO-Methode auswählen den Modus SAML/WS-Fed aus, um einmaliges Anmelden zu aktivieren.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf Bearbeiten, um das Dialogfeld Grundlegende SAML-Konfiguration zu öffnen.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
- Wählen Sie die Option Metadatendatei hochladen aus, um die zuvor abgerufene Dienstanbieter-Metadatendatei hochzuladen.
- Wählen Sie das Ordnerlogo aus, um die Metadatendatei auszuwählen, und klicken Sie dann auf Hochladen.
- Nach dem erfolgreichen Upload der Metadatendatei werden die Werte Bezeichner und Antwort-URL im Abschnitt Grundlegende SAML-Konfiguration in den entsprechenden Textfeldern wie hier gezeigt automatisch ausgefüllt:
- Geben Sie im Textfeld Anmelde-URL eine URL ein, die dem folgenden Muster entspricht: https://[Ihre Firmeninstanz von SAP NetWeaver].
Die SAP NetWeaver-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Zu den Ansprüchen gehören givenname (Vorname), surname (Nachname), emailaddress (E-Mail-Adresse), name (Name) und Unique User Identifier (Eindeutige Benutzer-ID). Sie können deren Werte im Abschnitt Benutzerattribute auf der Seite für die Anwendungsintegration verwalten.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf Bearbeiten, um das Dialogfeld Benutzerattribute zu öffnen.
Konfigurieren Sie im Dialogfeld Benutzerattribute im Abschnitt Benutzeransprüche die SAML-Tokenattribute, und führen Sie die folgenden Schritte aus:
- Klicken Sie auf das Symbol Bearbeiten, um den Bereich Benutzeransprüche verwalten zu öffnen.
- Wählen Sie in der Liste Transformation die Option ExtractMailPrefix() aus.
- Wählen Sie in der Liste Parameter 1 die Option user.userprinicipalname.
- Wählen Sie Speichern aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat die Option Herunterladen, um den Ihren Anforderungen entsprechenden Verbundmetadaten-XML-Code aus den verfügbaren Optionen herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt SAP NetWeaver einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
- Anmelde-URL
- Microsoft Entra-Bezeichner
- Abmelde-URL
Konfigurieren von einmaligem Anmelden für SAP NetWeaver
Melden Sie sich beim SAP-System an, und wechseln Sie zum Transaktionscode SAML2. Es wird ein neues Browserfenster für den SAML-Konfigurationsbildschirm geöffnet.
Wechseln Sie zur Registerkarte Trusted Providers (Vertrauenswürdige Anbieter), um Endpunkte für vertrauenswürdige Identitätsanbieter (Microsoft Entra ID) zu konfigurieren.
Wählen Sie Hinzufügen und dann im Kontextmenü Metadatendatei hochladen aus.
Laden Sie die Metadatendatei hoch, die Sie aus dem Azure-Portal heruntergeladen haben.
Geben Sie im nächsten Bildschirm einen beliebigen Namen als Alias ein. Stellen Sie sicher, dass Ihr Digest Algorithm (Digest-Algorithmus) SHA-256 lautet und keine Änderungen erfordert. Wählen Sie dann Weiter aus.
Wählen Sie unter Single Sign-On Endpoints (Endpunkte für einmaliges Anmelden) die Option HTTP POST aus, und klicken Sie zum Fortfahren auf Next (Weiter).
Wählen Sie unter Single Logout Endpoints (Endpunkte für einmaliges Abmelden) die Option HTTPRedirect aus, und klicken Sie dann auf Next (Weiter).
Wählen Sie unter Artifact Endpoints (Artefaktendpunkte) zum Fortfahren Weiter aus.
Übernehmen Sie die Standardeinstellungen für Authentication Requirements (Authentifizierungsanforderungen), und klicken Sie auf Finish (Fertig stellen).
Wechseln Sie zur Registerkarte Trusted Provider (Vertrauenswürdige Anbieter) und dann zu Identity Federation (Identitätsverbund).
Wählen Sie Bearbeiten aus.
Klicken Sie auf der Registerkarte Identity Federation (Identitätsverbund) auf Add (Hinzufügen).
Wählen Sie im Popupfenster in den Formaten für Supported NameID (Unterstützte Namens-ID) die Option Unspecified (Nicht spezifiziert) aus, und klicken Sie dann auf OK. Die Werte für Benutzer-ID-Quelle und Benutzer-ID-Zuordnungsmodus bestimmen die Verbindung zwischen SAP-Benutzer*in und Microsoft Entra-Anspruch.
Es gibt zwei mögliche Szenarien:
- Szenario: Zuordnung zwischen SAP-Benutzer*in und Microsoft Entra-Benutzer*in
- Szenario: Auswählen der SAP-Benutzer-ID basierend auf der konfigurierten E-Mail-Adresse in SU01. In diesem Fall sollte die E-Mail-ID in SU01 für jeden Benutzer konfiguriert werden, der SSO benötigt.
Klicken Sie auf Save (Speichern) und dann auf Enable (Aktivieren), um den Identitätsanbieter zu aktivieren.
Zuweisen von Microsoft Entra-Benutzer*innen
Wählen Sie im Azure-Portal die Option Unternehmensanwendungen aus, und wählen Sie dann Alle Anwendungen und SAP NetWeaver aus. Wählen Sie in der Anwendungsliste den Eintrag SAP NetWeaveraus.
Erstellen von SAP NetWeaver-Benutzern
- Damit sich Microsoft Entra-Benutzer*innen bei SAP NetWeaver anmelden können, müssen Sie sie in SAP NetWeaver bereitstellen. Arbeiten Sie mit Ihrem internen SAP-Expertenteam oder dem SAP-Partner Ihrer Organisation zusammen, um die Benutzer in der SAP NetWeaver-Plattform hinzuzufügen.
- Um das Ergebnis zu überprüfen, rufen Sie nach der Aktivierung des Identitätsanbieters Microsoft Entra ID
<https://sapurl/sap/bc/bsp/sap/it00/default.htm>
auf, um SSO zu überprüfen. Ersetzen Sie hierbeisapurl
durch den tatsächlichen SAP-Hostnamen. Sie sollten nicht zur Eingabe von Benutzername und Kennwort aufgefordert werden.