Partager via


Tutoriel : Intégration de l’authentification unique (SSO) Microsoft Entra avec SAP NetWeaver

Dans ce didacticiel, vous apprendrez comment intégrer SAP NetWeaver à Microsoft Entra ID. Quand vous intégrez SAP NetWeaver à Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à SAP NetWeaver.
  • Permettre à vos utilisateurs d’être automatiquement connectés à SAP NetWeaver avec leurs comptes Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement SAP NetWeaver pour lequel l’authentification unique est activée.
  • SAP NetWeaver V7.20 ou version ultérieure

Description du scénario

  • SAP NetWeaver prend en charge SAML (Authentification unique lancée par le fournisseur de services) et OAuth. Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

Remarque

L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.

Notes

Configurez l’application dans SAML ou dans OAuth conformément aux exigences de votre organisation.

Pour configurer l’intégration de SAP NetWeaver à Microsoft Entra ID, vous devez ajouter SAP NetWeaver depuis la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez SAP NetWeaver dans la zone de recherche.
  4. Sélectionnez SAP NetWeaver dans le volet des résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra pour SAP NetWeaver

Configurez et testez Microsoft Entra SSO avec SAP NetWeaver à l'aide d'un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans SAP NetWeaver.

Pour configurer et tester Microsoft Entra SSO avec SAP NetWeaver, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
    1. Créez un utilisateur test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l'utilisateur de test Microsoft Entra pour permettre à B.Simon d'utiliser l'authentification unique Microsoft Entra.
  2. Configurer SAP NetWeaver avec SAML pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test SAP NetWeaver pour avoir un équivalent de B.Simon dans SAP NetWeaver lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.
  4. Configurer SAP NetWeaver pour OAuth​ pour configurer les paramètres OAuth côté application.
  5. Demandez un jeton d’accès à partir d’Azure AD pour utiliser Azure AD comme fournisseur d’identité (IDP).

Configurer Microsoft Entra SSO

Dans cette section, vous activez l’authentification unique Microsoft Entra.

Pour configurer l’authentification unique Microsoft Entra avec SAP NetWeaver, effectuez les étapes suivantes :

  1. Ouvrez une nouvelle fenêtre de navigateur web et connectez-vous à votre site d’entreprise SAP NetWeaver en tant qu’administrateur.

  2. Vérifiez que les services http et https sont actifs et que les ports appropriés sont affectés dans le T-Code SMICM.

  3. Connectez-vous au client d’entreprise de SAP System (T01), où l’authentification unique est nécessaire, et activez HTTP Security Session Management (Gestion des sessions avec la sécurité HTTP).

    1. Accédez au code Transaction SICF_SESSIONS. Tous les paramètres de profil appropriés sont affichés avec les valeurs actuelles. Ils se présentent comme ceci :

      login/create_sso2_ticket = 2
      login/accept_sso2_ticket = 1
      login/ticketcache_entries_max = 1000
      login/ticketcache_off = 0  login/ticket_only_by_https = 0 
      icf/set_HTTPonly_flag_on_cookies = 3
      icf/user_recheck = 0  http/security_session_timeout = 1800
      http/security_context_cache_size = 2500
      rdisp/plugin_auto_logout = 1800
      rdisp/autothtime = 60
      

      Notes

      Ajustez les paramètres ci-dessus conformément aux besoins de votre organisation. Les paramètres ci-dessus sont fournis ici à titre indicatif.

    2. Si nécessaire, ajustez les paramètres dans l’instance ou le profil par défaut du système SAP, et redémarrez le système SAP.

    3. Double-cliquez sur le client approprié pour activer la session de sécurité HTTP.

      Session de sécurité HTTP

    4. Activez les services SICF ci-dessous :

      /sap/public/bc/sec/saml2
      /sap/public/bc/sec/cdc_ext_service
      /sap/bc/webdynpro/sap/saml2
      /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
      
  4. Accédez au code Transaction SAML2 dans le client d’entreprise du système SAP [T01/122]. Une interface utilisateur s’ouvre dans un navigateur. Dans cet exemple, nous utilisons 122 comme client d’entreprise SAP.

    Code de transaction

  5. Indiquez vos nom d’utilisateur et mot de passe à entrer dans l’interface utilisateur, puis cliquez sur Edit (Modifier).

    nom d’utilisateur et mot de passe

  6. Dans Provider Name (nom du fournisseur), remplacez T01122 par http://T01122, puis cliquez sur Save (Enregistrer).

    Remarque

    Par défaut, le nom du fournisseur est au format <sid><client>, mais Microsoft Entra attend le nom au format <protocol>://<name>. Il est donc recommandé de conserver le nom du fournisseur au format https://<sid><client> pour autoriser la configuration de plusieurs moteurs ABAP SAP NetWeaver dans Azure AD.

    Plusieurs moteurs SAP NetWeaver ABAP

  7. Génération des métadonnées du fournisseur de services : une fois la configuration du Local Provider (fournisseur local) et des Trusted Providers (fournisseurs approuvés) terminée dans l’interface utilisateur de SAML 2.0, l’étape suivante consiste à générer le fichier de métadonnées du fournisseur de services (qui contient l’ensemble des paramètres, des contextes de l’authentification et des autres configurations dans SAP). Une fois ce fichier généré, chargez-le sur Microsoft Entra ID.

    Création de métadonnées du fournisseur de service

    1. Accédez à l’onglet Local Provider (Fournisseur local).

    2. Cliquez sur Metadata (Métadonnées).

    3. Enregistrez le fichier XML de métadonnées sur votre ordinateur, puis chargez-le dans la section Configuration SAML de base pour renseigner automatiquement les valeurs Identificateur et URL de réponse dans le portail Azure.

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise> la page d’intégration d’application SAP NetWeaver, recherchez la section Gérer, puis sélectionnez Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon pour Configuration SAML de base afin de modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans la section Configuration SAML de base, si vous souhaitez configurer l’application en mode lancé par le fournisseur d’identité, effectuez l’étape suivante :

    1. Cliquez sur Charger le fichier de métadonnées pour charger le fichier de métadonnées du fournisseur de services obtenu précédemment.

    2. Cliquez sur le logo du dossier pour sélectionner le fichier de métadonnées, puis cliquez sur Charger.

    3. Une fois le fichier de métadonnées chargé, les valeurs Identificateur et URL de réponse sont automatiquement renseignées dans la zone de texte de la section Configuration SAML de base, comme indiqué ci-dessous :

    4. Dans la zone de texte URL de connexion, tapez une URL au format suivant : https://<your company instance of SAP NetWeaver>.

    Remarque

    Certains clients ont rencontré une erreur de type URL de réponse incorrecte configurée pour leur instance. Si vous recevez une telle erreur, utilisez les commandes PowerShell suivantes. Mettez d'abord à jour les URL de réponse dans l'objet d'application avec l'URL de réponse, puis mettez à jour le principal de service. Utilisez la commande Get-MgServicePrincipal pour obtenir l'ID du principal de service.

    $params = @{
       web = @{
          redirectUris = "<Your Correct Reply URL>"
       }
    }
    Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params
    Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
    
  6. L’application SAP NetWeaver attend les assertions SAML dans un format spécifique, ce qui vous oblige à ajouter des mappages d’attributs personnalisés à votre configuration des attributs du jeton SAML. La capture d’écran suivante montre la liste des attributs par défaut. Cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Attributs d’utilisateur.

    modifier l’attribut

  7. Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, configurez le jeton SAML comme sur l’image ci-dessus et procédez comme suit :

    1. Cliquez sur l’icône Modifier pour ouvrir la boîte de dialogue Gérer les revendications des utilisateurs.

      icône modifier

      image

    2. Dans la liste Transformation, sélectionnez ExtractMailPrefix() .

    3. Dans la liste Paramètre 1, sélectionnez user.userprincipalname.

    4. Cliquez sur Enregistrer.

  8. Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.

    Lien Téléchargement de certificat

  9. Dans la section Configurer SAP NetWeaver, copiez les URL appropriées en fonction de vos besoins.

    Copier les URL de configuration

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à SAP NetWeaver.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>SAP NetWeaver.
  3. Dans la page de vue d’ensemble de l’application, recherchez la section Gérer et sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
  5. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
  6. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer SAP NetWeaver avec SAML

  1. Connectez-vous au système SAP et accédez au code de transaction SAML2. Une nouvelle fenêtre de navigateur s’ouvre avec l’écran de configuration SAML.

  2. Pour configurer des points de terminaison pour le fournisseur d’identité approuvé (Microsoft Entra ID), accédez à l’onglet Trusted Providers (Fournisseurs approuvés).

    Configurer l’authentification unique – Fournisseurs approuvés

  3. Appuyez sur Add (Ajouter) et sélectionnez Upload Metadata File (Charger le fichier de métadonnées) dans le menu contextuel.

    Configurer l’authentification unique 2

  4. Chargez le fichier de métadonnées que vous avez téléchargé.

    Configurer l’authentification unique 3

  5. Dans l’écran suivant, tapez le nom d’alias. Par exemple, tapez aadsts, puis appuyez sur Next (Suivant) pour continuer.

    Configurer l’authentification unique 4

  6. Vérifiez que votre Digest Algorithm (Algorithme Digest) est SHA-256 et qu’aucun changement n’est requis, puis appuyez sur Next (Suivant).

    Configurer l’authentification unique 5

  7. Dans Single Sign-On Endpoints (Points de terminaison d’authentification unique), utilisez HTTP POST et cliquez sur Next (Suivant) pour continuer.

    Configurer l’authentification unique 6

  8. Dans Single Logout Endpoints (Points de terminaison Single Logout), utilisez HTTPRedirect et cliquez sur Next (Suivant) pour continuer.

    Configurer l’authentification unique 7

  9. Dans Artifact Endpoints (Points de terminaison d’artefact), appuyez sur Next (Suivant) pour continuer.

    Configurer l’authentification unique 8

  10. Dans Authentication Requirements (Exigences d’authentification), cliquez sur Finish (Terminer).

    Configurer l’authentification unique 9

  11. Accédez à l’onglet Trusted Providers (Fournisseurs approuvés)>Identity Federation (Fédération des identités), en bas de l’écran. Cliquez sur Modifier.

    Configurer l’authentification unique 10

  12. Cliquez sur Add (Ajouter) sous l’onglet Identity Federation (Fédération des identités), dans la fenêtre du bas.

    Configurer l’authentification unique 11

  13. Dans la fenêtre contextuelle, sélectionnez Unspecified (Non spécifié) dans Supported NameID formats (Formats d’ID de nom pris en charge), puis cliquez sur OK.

    Configurer l’authentification unique 12

  14. Affectez à Source de l’ID d’utilisateur la valeur Attribut d’assertion, à Mode de mappage de l’ID d’utilisateur la valeur E-mail et à Nom d’attribut d’assertion la valeur http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.

    Configure Single Sign-On

  15. Notez que les valeurs Source de l’ID d’utilisateur et Mode de mappage de l’ID d’utilisateur déterminent le lien entre l’utilisateur SAP et la revendication Microsoft Entra.

Scenario : Mappage d’un utilisateur SAP à un utilisateur Microsoft Entra.

  1. Capture d’écran des détails de NameID à partir de SAP.

    Configurer l’authentification unique 13

  2. Capture d’écran montrant les revendications requises à partir de Microsoft Entra ID.

    Configurer l’authentification unique 14

    Scénario : Sélectionner un identifiant utilisateur SAP en fonction de l’adresse e-mail configurée dans SU01. Dans ce cas, l’ID de l’adresse e-mail doit être configurée dans su01 pour chaque utilisateur nécessitant l’authentification unique.

    1. Capture d’écran des détails de NameID à partir de SAP.

      Configurer l’authentification unique 15

    2. capture d’écran mentionnant les revendications requises de Microsoft Entra ID.

    Configurer l’authentification unique 16

  3. Cliquez sur Save (Enregistrer), puis sur Enable (Activer) pour activer le fournisseur d’identité.

    Configurer l’authentification unique 17

  4. Cliquez sur OK quand vous y êtes invité.

    Configurer l’authentification unique 18

Créer un utilisateur de test SAP NetWeaver

Dans cette section, vous créez un utilisateur appelé B.Simon dans SAP NetWeaver. Collaborez avec votre équipe d’experts SAP en interne ou avec le partenaire SAP de votre organisation pour ajouter les utilisateurs dans la plateforme SAP NetWeaver.

Tester l’authentification unique (SSO)

  1. Une fois le fournisseur d’identité Microsoft Entra ID activé, essayez d’accéder à l’URL ci-dessous pour vérifier l’authentification unique, en vous assurant qu’aucune invite n’est fournie pour entrer le nom d’utilisateur et le mot de passe.

    https://<sapurl>/sap/bc/bsp/sap/it00/default.htm

    (ou) utilisez l’URL ci-dessous.

    https://<sapurl>/sap/bc/bsp/sap/it00/default.htm

    Notes

    Remplacez sapurl par le nom d’hôte SAP réel.

  2. L’URL ci-dessus doit vous diriger vers l’écran mentionné ci-dessous. Si vous pouvez accéder à la page ci-dessous, cela signifie que l’installation de l’authentification unique Microsoft Entra s’est déroulée correctement.

    tester l’authentification unique

  3. Si une invite de nom d’utilisateur et de mot de passe apparaît, vous pouvez diagnostiquer le problème en activant une trace à l’aide de l’URL :

    https://<sapurl>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#

Configurer SAP NetWeaver pour OAuth

  1. Le processus documenté de SAP est disponible à l’emplacement suivant : NetWeaver Gateway Service Enabling and OAuth 2.0 Scope Creation

  2. Accédez à SPRO et recherchez Activate and Maintain services (Activer et maintenir les services).

    Activer et tenir à jour les services

  3. Dans cet exemple, nous voulons connecter le service OData DAAG_MNGGRP avec OAuth à l’authentification unique Microsoft Entra. Utilisez la recherche de nom du service technique pour le service DAAG_MNGGRP et activez-le s’il n’est pas encore actif (recherchez l’état green sous l’onglet des nœuds ICF). Vérifiez si l’alias système (le système back-end connecté, où le service est en cours d’exécution) est correct.

    Service OData

    • Cliquez ensuite sur le bouton OAuth dans la barre de boutons du haut et affectez scope (conservez le nom par défaut proposé).
  4. Pour notre exemple, l’étendue est DAAG_MNGGRP_001. Elle est générée à partir du nom du service en ajoutant automatiquement un nombre. Vous pouvez utiliser le rapport /IWFND/R_OAUTH_SCOPES pour changer le nom de l’étendue ou la créer manuellement.

    Configurer OAuth

    Notes

    Message soft state status is not supported : vous pouvez l’ignorer sans problème.

Créer un utilisateur du service pour le client OAuth 2.0

  1. OAuth2 utilise un service ID pour obtenir le jeton d’accès pour l’utilisateur final en son nom. Restriction importante découlant de la conception d’OAuth : le OAuth 2.0 Client ID doit être identique au username utilisé par le client OAuth 2.0 pour la connexion lors de la demande d’un jeton d’accès. Par conséquent, pour notre exemple, nous allons inscrire un client OAuth 2.0 avec le nom CLIENT1. À titre de prérequis, un utilisateur portant le même nom (CLIENT1) doit exister dans le système SAP, et c’est cet utilisateur que nous allons configurer pour qu’il soit utilisé par l’application référencée.

  2. Lors de l’inscription d’un client OAuth, nous utilisons le SAML Bearer Grant type.

    Notes

    Pour plus d’informations, consultez le document consacré à l’inscription du client OAuth 2.0 pour le type d’octroi du porteur SAML ici.

  3. Exécutez le T-Code SU01 pour créer l’utilisateur CLIENT1 en tant que System type et lui attribuer un mot de passe. Enregistrez le mot de passe, car vous devrez fournir les informations d’identification au programmeur de l’API qui doit l’enregistrer avec le nom d’utilisateur dans le code appelant. Aucun profil ou rôle ne doit être affecté.

Inscrire le nouvel ID de client OAuth 2.0 avec l’Assistant Création

  1. Pour inscrire un nouveau client OAuth 2.0, démarrez la transaction SOAUTH2. La transaction affiche une vue d’ensemble des clients OAuth 2.0 qui ont déjà été inscrits. Choisissez Create (Créer) pour démarrer l’Assistant pour le nouveau client OAuth, nommé CLIENT1 dans cet exemple.

  2. Accédez à T-Code : SOAUTH2 et spécifiez la description, puis cliquez sur Next (Suivant).

    SOAUTH2

    ID Client OAuth 2.0

  3. Sélectionnez le fournisseur d’identité SAML2 – Microsoft Entra ID déjà ajouté dans la liste déroulante et enregistrez.

    SAML2 IdP – Microsoft Entra ID 1

    SAML2 IdP – Microsoft Entra ID 2

    SAML2 IdP – Microsoft Entra ID 3

  4. Cliquez sur Add (Ajouter) sous affectation de l’étendue pour ajouter l’étendue créée précédemment: DAAG_MNGGRP_001

    Étendue

    affectation d’étendue

  5. Cliquez sur Finish (Terminer).

Demander un jeton d’accès à partir d’Azure AD

Pour demander un jeton d’accès à partir du système SAP à l’aide d’Azure Active Directory (Azure AD) en tant que fournisseur d’identité (IDP), procédez comme suit :

Étape 1 : inscrire l’application dans Azure AD

  1. Se connecter au portail Azure : accédez au portail Azure à l’adresse portal.azure.com.
  2. Inscrire une nouvelle application :
    • Accédez à « Azure Active Directory ».
    • Sélectionnez « Inscriptions d’applications » > « Nouvelle inscription ».
    • Renseignez les détails de l’application, tels que le nom, l’URI de redirection, etc.
    • Cliquez sur « Inscrire ».
  3. Configurer les autorisations d’API :
    • Après l’inscription, accédez à « Autorisations d’API ».
    • Sélectionnez « Ajouter une autorisation » puis « API utilisées par mon organisation ».
    • Recherchez le système SAP ou l’API appropriée et ajoutez les autorisations nécessaires.
    • Accordez le consentement administrateur aux autorisations.

Étape 2 : créer une clé secrète client

  1. Accéder à l’application inscrite : accédez à « Certificats et clés secrètes ».
  2. Créer une clé secrète client :
    • Cliquez sur « Nouvelle clé secrète client ».
    • Saisissez une description et définissez une période d’expiration.
    • Cliquez sur « Ajouter » et notez la valeur de la clé secrète client, car elle sera nécessaire pour l’authentification.

Étape 3 : configurer le système SAP pour l’intégration d’Azure AD

  1. Accéder à SAP Cloud Platform : connectez-vous à votre cockpit SAP Cloud Platform.
  2. Définir la configuration de confiance :
    • Accédez à « Sécurité » > « Configuration de confiance ».
    • Ajoutez Azure AD comme fournisseur d’identité approuvé en important le fichier XML des métadonnées de fédération à partir d’Azure AD. Vous trouverez cette option dans la section « Points de terminaison » de l’inscription de l’application Azure AD (sous Document de métadonnées de fédération).
  3. Configurer le client OAuth2 :
    • Dans le système SAP, configurez un client OAuth2 à l’aide de l’ID client et de la clé secrète client obtenus à partir d’Azure AD.
    • Définissez le point de terminaison du jeton et d’autres paramètres OAuth2 pertinents.

Étape 4 : demander le jeton d’accès

Conseil

Envisagez d’utiliser Gestion des API Azure pour simplifier le processus de propagation du principal SAP pour toutes les applications clientes dans Azure, Power Platform, M365 et bien d’autres dans le même emplacement, notamment la mise en cache de jetons intelligents, le traitement de jetons de sécurité et les options de gouvernance telles que la limitation de requêtes. Découvrez plus d’informations sur la propagation du principal SAP avec Gestion des API Azure. Si vous préférez SAP Business Technology Platform, consultez cet article.

  1. Préparer la demande de jeton :

    • Créez une demande de jeton à l’aide des détails suivants :
      • Point de terminaison du jeton : il s’agit généralement de https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token.
      • ID client : l’ID (client) d’application d’Azure AD.
      • Clé secrète client : la valeur de la clé secrète client d’Azure AD.
      • Étendue les étendues requises (par exemple, https://your-sap-system.com/.default).
      • Type d’autorisation : utilisez client_credentials pour l’authentification serveur à serveur.
  2. Effectuer la demande de jeton :

    • Utilisez un outil comme Postman ou un script pour envoyer une requête POST au point de terminaison du jeton.
    • Exemple de requête (dans cURL) :
      curl -X POST \
        https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token \
        -H 'Content-Type: application/x-www-form-urlencoded' \
        -d 'client_id={client_id}&scope=https://your-sap-system.com/.default&client_secret={client_secret}&grant_type=client_credentials'
      
  3. Extraire le jeton d’accès :

    • La réponse contient un jeton d’accès si la demande réussit. Utilisez ce jeton d’accès pour authentifier les demandes d’API auprès du système SAP.

Étape 5 : utiliser le jeton d’accès pour les demandes d’API

  1. Inclure le jeton d’accès dans les demandes d’API :
    • Pour chaque demande adressée au système SAP, incluez le jeton d’accès dans l’en-tête Authorization.
    • Exemple d’en-tête :
      Authorization: Bearer {access_token}
      

Étapes suivantes