Integrazione dell'accesso Single Sign-On (SSO) di Microsoft Entra con SAP Fiori
In questo articolo si apprenderà come integrare SAP Fiori con Microsoft Entra ID. Integrando SAP Fiori con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a SAP Fiori.
- Abilitare gli utenti per l'accesso automatico a SAP Fiori con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione abilitata per il Single Sign-On (SSO) di SAP Fiori.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- SAP Fiori supporta l'SSO avviato da SP
Nota
Per l'autenticazione iFrame avviata da SAP Fiori, è consigliabile usare il parametro IsPassive in SAML AuthnRequest per l'autenticazione invisibile all'utente. Per altri dettagli sul parametro IsPassive, vedere informazioni sull'accesso Single Sign-On di Microsoft Entra SAML.
Aggiunta di SAP Fiori alla galleria
Per configurare l'integrazione di SAP Fiori in Microsoft Entra ID, è necessario aggiungere SAP Fiori dalla raccolta all'elenco di app SaaS gestite.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .
- Passare a Identity>Applications>Enterprise applications>New application.
- Nella sezione Aggiungi dalla raccolta, digitare SAP Fiori nella casella di ricerca.
- Selezionare SAP Fiori nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'applicazione viene aggiunta al tenant.
In alternativa, è anche possibile usare Procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso SSO di Microsoft Entra per SAP Fiori
Configurare e testare l'accesso SSO di Microsoft Entra con SAP Fiori usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in SAP Fiori.
Per configurare e testare l'accesso SSO di Microsoft Entra con SAP Fiori, seguire questa procedura:
-
Configurare l'SSO di Microsoft Entra - per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di prova di Microsoft Entra - per consentire a B.Simon di utilizzare il single sign-on di Microsoft Entra.
-
Configurare l'SSO di SAP Fiori - per configurare le impostazioni di SSO sul lato applicazione.
- Creare l'utente di test di SAP Fiori: per avere una controparte di B.Simon in SAP Fiori collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Configurare SSO di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Aprire una nuova finestra del Web browser e accedere al sito aziendale di SAP Fiori come amministratore.
Assicurarsi che servizi http e https siano attivi e che le porte pertinenti siano assegnate al codice della transazione SMICM.
Accedi a SAP Business Client per il sistema SAP T01, dove è richiesto il single sign-on. Attivare quindi la gestione della sessione di sicurezza HTTP.
Passare al codice della transazione SICF_SESSIONS. Vengono visualizzati tutti i parametri del profilo pertinenti con i valori correnti. L'esempio seguente è simile al seguente:
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60
Nota
Modificare i parametri in base ai requisiti dell'organizzazione. I parametri precedenti vengono forniti solo come esempio.
Se necessario, modificare i parametri nel profilo dell'istanza (impostazione predefinita) del sistema SAP e riavviare il sistema SAP.
Fare doppio clic sul client pertinente per abilitare una sessione di sicurezza HTTP.
Attivare i servizi SICF seguenti:
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Passare al codice della transazione SAML2 nel sistema Business Client for SAP [T01/122]. L'interfaccia utente di configurazione viene aperta in una nuova finestra del browser. In questo esempio viene usato Business Client per il sistema SAP 122.
Immettere il nome utente e la password e quindi selezionare Accedi.
Nella casella Nome provider sostituire T01122 con http://T01122e quindi selezionare Salva.
Nota
Per impostazione predefinita, il nome del provider è nel formato <sid><client>. Microsoft Entra ID prevede il nome nel formato <protocollo>:// nome<>. È consigliabile mantenere il nome del provider come https://<sid><client> in modo da poter configurare più motori SAP Fiori ABAP in Microsoft Entra ID.
Selezionare la scheda Provider Locale>Metadati.
Nella finestra di dialogo SAML 2.0 Metadata, scaricare il file XML dei metadati generato e salvarlo sul computer.
Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud .
Passare a Identity>Applications>Enterprise applications>SAP Fiori>Single Sign-On.
Nella pagina Selezionare il metodo di accesso Single Sign-On (SSO), selezionare SAML.
Nella pagina Configura Accesso Single Sign-On con SAML, fare clic sull'icona a forma di matita per la Configurazione SAML di Base ed editare le impostazioni.
Nella sezione Configurazione SAML di base, se hai un file di metadati del provider di servizi, segui la seguente procedura:
Fare clic su Carica file di metadati.
Fare clic sul logo cartella per selezionare il file di metadati e fare clic su Carica.
Quando il file di metadati viene caricato correttamente, i valori identificatore e URL di risposta vengono popolati automaticamente nel riquadro configurazione SAML di base. Nella casella URL di accesso , immettere un URL con il modello seguente:
https://<your company instance of SAP Fiori>
.Nota
Alcuni clienti hanno rilevato un errore di un URL di risposta non corretto configurato per l'istanza. Se viene visualizzato un errore di questo tipo, usare questi comandi di PowerShell. Per prima cosa, aggiornare gli URL di risposta nell'oggetto dell'applicazione con l'URL di risposta, quindi aggiornare il principale del servizio. Usare il Get-MgServicePrincipal per ottenere il valore dell'ID principal del servizio.
$params = @{ web = @{ redirectUris = "<Your Correct Reply URL>" } } Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
L'applicazione SAP Fiori prevede che le asserzioni SAML siano in un formato specifico. Configurare le dichiarazioni seguenti per questa applicazione. Per gestire questi valori di attributo, nel riquadro Configura Sign-On singola con SAML selezionare Modifica.
Nel riquadro Attributi utente & attestazioni configurare gli attributi del token SAML come illustrato nell'immagine precedente. Completare quindi i passaggi seguenti:
Selezionare Modifica per aprire il riquadro Gestisci attestazioni utente.
Nell'elenco Trasformazione, seleziona ExtractMailPrefix().
Nell'elenco Parametro 1 selezionare user.userprincipalname.
Selezionare Salva.
Nella pagina Configurare l'accesso Single Sign-On con SAML, nella sezione Certificato di Firma SAML, trova Federation Metadata XML e seleziona Download per scaricare il certificato e salvarlo sul tuo computer.
Nella sezione Configura SAP Fiori copiare gli URL appropriati in base alle esigenze.
Creare un utente di test di Microsoft Entra
In questa sezione verrà creato un utente di test di nome B.Simon.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore Utente .
- Naviga verso Identity>Users>Tutti gli utenti.
- Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
- Nelle proprietà User seguire questa procedura:
- Nel campo Nome visualizzato inserire
B.Simon
. - Nel campo Nome utente principale inserire il username@companydomain.extension. Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato inserire
- Selezionare Crea.
Assegna l'utente di test di Microsoft Entra
In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On concedendole l'accesso a SAP Fiori.
- Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore delle applicazioni cloud .
- Navigare a Identità>Applicazioni>Applicazioni aziendali>SAP Fiori.
- Nella pagina di panoramica dell'app selezionare Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi Assegnazione, fare clic sul pulsante Assegna.
Configurare l'SSO di SAP Fiori
Accedere al sistema SAP e passare al codice della transazione SAML2. Verrà visualizzata una nuova finestra del browser con la pagina di configurazione SAML.
Per configurare gli endpoint per un provider di identità attendibile (Microsoft Entra ID), selezionare la scheda Provider Attendibili.
Selezionare Aggiungie quindi selezionare Carica file di metadati dal menu di scelta rapida.
Caricare il file di metadati scaricato. Selezionare Avanti.
Nella pagina successiva, nella casella alias, immettere il nome dell'alias. Ad esempio, aadsts. Selezionare Avanti.
Assicurarsi che il valore nella casella Algoritmo Digest sia SHA-256. Selezionare Avanti.
In Endpoint Sign-On singoliselezionare HTTP POSTe quindi selezionare Avanti.
In Single Logout Endpointsselezionare HTTP Redirect, e quindi selezionare Next.
In Endpoint degli artefatti, selezionare Avanti per continuare.
opzioni
In Requisiti di autenticazione, selezionare Fine.
Selezionare il provider attendibile della federazione delle identità> (nella parte inferiore della pagina). Selezionare Modifica.
Selezionare Aggiungi.
Nella finestra di dialogo Formati NameID supportati, selezionare Non specificato. Selezionare OK.
I valori per origine ID utente e modalità di mapping ID utente determinano il collegamento tra l'utente SAP e l'attestazione Microsoft Entra.
scenario 1: mapping utente SAP a Microsoft Entra
In SAP, in Dettagli del formato NameID "Non specificato", annotare i dettagli:
Nel portale di Azure, nella sezione Attributi utente & dichiarazioni, prendere nota delle dichiarazioni necessarie dall'ID di Microsoft Entra.
scenario 2: selezionare l'ID utente SAP in base all'indirizzo di posta elettronica configurato in SU01. In questo caso, l'ID di posta elettronica deve essere configurato in SU01 per ogni utente che richiede l'accesso SSO.
In SAP, in Dettagli del formato NameID "Non specificato"prendere nota dei seguenti dettagli:
Nel portale di Azure, sotto Attributi utente & claim, annotare le claim necessarie da Microsoft Entra ID.
Selezionare Salvae quindi selezionare Abilita per abilitare il provider di identità.
Selezionare OK quando richiesto.
Creare l'utente di test di SAP Fiori
In questa sezione viene creato un utente di nome Britta Simon in SAP Fiori. Collaborare con il team sap interno di esperti o con il partner SAP dell'organizzazione per aggiungere l'utente alla piattaforma SAP Fiori.
Test SSO
Dopo aver attivato l'ID Microsoft Entra del provider di identità in SAP Fiori, provare ad accedere a uno degli URL seguenti per testare l'accesso Single Sign-On (non è consigliabile richiedere un nome utente e una password):
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
Nota
Sostituire
<sap-url>
con il nome host SAP effettivo.L'URL di test deve portarti alla seguente pagina dell'applicazione di test in SAP. Se si apre la pagina, viene configurato correttamente l'accesso Single Sign-On di Microsoft Entra.
Se viene richiesto un nome utente e una password, abilitare la traccia per diagnosticare il problema. Usare l'URL seguente per la traccia:
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
.
Contenuto correlato
Dopo aver configurato SAP Fiori, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.