Microsoft Entra ID를 SAP HANA와 통합

완료됨

SAP HANA를 Microsoft Entra ID와 통합하면 다음과 같은 이점이 있습니다.

  • SAP HANA에 액세스할 수 있는 사용자를 Microsoft Entra ID로 제어할 수 있습니다.
  • 사용자가 Microsoft Entra 계정을 사용하여 SAP HANA(Single Sign-On)에 자동으로 로그인되도록 설정할 수 있습니다.
  • 단일 중앙 위치인 Azure Portal에서 계정을 관리할 수 있습니다.

SAP HANA와 Microsoft Entra 통합을 구성하려면 다음 항목이 필요합니다.

  • Microsoft Entra 구독.
  • SSO(Single Sign-On)가 설정된 SAP HANA 구독
  • 공용 IaaS, 온-프레미스 또는 Azure Virtual Machine에서 실행되는 HANA 인스턴스입니다.
  • XSA 관리 웹 인터페이스 및 HANA 인스턴스에 설치된 HANA Studio

SAP HANA 내의 Microsoft Entra 통합을 통해 다음을 구현할 수 있습니다.

  • SAP HANA에서 IDP 시작 SSO 지원
  • SAP HANA에서 Just-In-Time 사용자 프로비저닝 지원

Microsoft Entra ID에 SAP HANA 통합을 구성하려면 먼저 갤러리의 SAP HANA를 관리되는 SaaS 앱 목록에 추가합니다.

Microsoft Entra Single Sign-On 구성

SAP HANA를 사용하여 Microsoft Entra Single Sign-On을 구성하려면 다음 단계를 완료합니다.

  1. 사용자가 이 기능을 사용할 수 있도록 Microsoft Entra Single Sign-On을 구성합니다.
  2. 애플리케이션 쪽에서 Single Sign-On 설정을 구성할 수 있도록 SAP HANA Single Sign-On을 구성합니다.
  3. Microsoft Entra Single Sign-On을 사용할 수 있도록 Microsoft Entra 사용자를 할당합니다.
  4. 해당 Microsoft Entra 사용자 계정에 연결된 SAP HANA에서 상대 계정을 프로비전하려면 SAP HANA 사용자를 만듭니다.

포털에서 Microsoft Entra Single Sign-On 구성

  1. SAP HANA로 Microsoft Entra Single Sign-On을 구성하려면 Azure Portal의 SAP HANA 애플리케이션 통합 페이지에서 Single Sign-On을 선택합니다.

  2. Single Sign-On 방법 선택 대화 상자에서 SAML/WS-Fed 모드를 선택하여 Single Sign-On을 활성화합니다.

  3. SAML로 Single Sign-On 설정 페이지에서 편집 아이콘을 선택하여 기본 SAML 구성 대화 상자를 엽니다.

  4. SAML로 Single Sign-On 설정 페이지에서 다음 단계를 수행합니다.

    1. 식별자 텍스트 상자에 HA100을 입력합니다.
    2. 회신 URL 텍스트 상자에 <https://Customer-SAP-instance-url/sap/hana/xs/saml/login.xscfunc> 형식으로 URL을 입력합니다. 실제 값을 얻기 위해 SAP HANA 클라이언트 지원 팀에 문의할 수 있습니다.
    3. SAP HANA 애플리케이션에는 특정 형식의 SAML 어설션이 필요합니다. 이 애플리케이션에 대한 다음 클레임을 구성합니다. givenname, surname, emailaddress, name고유한 사용자 ID 애플리케이션 통합 페이지의 사용자 특성 섹션에서 이러한 특성의 값을 관리할 수 있습니다.
  5. SAML로 Single Sign-On 설정 페이지에서 편집 단추를 선택하여 사용자 특성 대화 상자를 엽니다.

  6. 사용자 특성 및 클레임 페이지의 사용자 특성 섹션에서 다음 단계를 수행합니다.

    1. 편집 아이콘을 클릭하여 사용자 클레임 관리 창을 엽니다.
    2. 변환 목록에서 ExtractMailPrefix() 를 선택합니다.
    3. 매개 변수 1 목록에서 user.mail을 선택합니다.
    4. 변경 내용을 저장합니다.
  7. SAML로 Single Sign-On 설정 페이지의 SAML 서명 인증서 섹션에서 다운로드를 선택하여 요구 사항에 따라 제공된 옵션에서 페더레이션 메타데이터 XML을 다운로드하고 컴퓨터에 저장합니다.

SAP HANA Single Sign-On 구성

  1. SAP HANA 쪽에서 Single Sign-On을 구성하려면 해당하는 HTTPS 엔드포인트로 이동하여 HANA XSA 웹 콘솔에 로그인합니다.

    참고

    기본 구성에서는 URL이 요청을 로그온 화면으로 리디렉션하며, 인증된 SAP HANA 데이터베이스 사용자의 자격 증명이 필요합니다. 로그인하는 사용자는 SAML 관리 작업을 수행할 권한이 있어야 합니다.

  2. XSA 웹 인터페이스에서 SAML ID 공급자로 이동합니다. 여기에서 화면 아래쪽의 + 단추를 선택하여 + 창을 표시합니다.

  3. ID 공급자 정보 추가 창에 Azure Portal에서 다운로드한 메타데이터 XML의 콘텐츠를 메타데이터 상자에 붙여넣습니다.

  4. XML 문서의 콘텐츠가 유효하면 구문 분석 프로세스를 통해 일반 데이터 화면 영역의 제목, 엔터티 ID 및 발급자 필드에 필요한 정보가 추출됩니다. 또한 대상 화면 영역의 URL 필드에 필요한 정보(예: 기준 URL 및 SingleSignOn URL(*) 필드)를 추출합니다.

  5. 일반 데이터 화면 영역의 이름 상자에 새 SAML SSO ID 공급자의 이름을 입력합니다.

    참고

    SAML IDP의 이름은 필수이며 고유해야 합니다. 이는 사용할 SAP HANA XS 애플리케이션에 대한 인증 방법으로 SAML을 선택할 때 표시되는 사용 가능한 SAML IDP 목록에 나타납니다. 예를 들어 XS 아티팩트 관리 도구의 인증 화면 영역에서 이 작업을 수행할 수 있습니다.

  6. 저장을 선택하여 SAML ID 공급자의 세부 정보를 저장하고 알려진 SAML IDP 목록에 새 SAML IDP를 추가합니다.

  7. HANA Studio에서 구성 탭의 시스템 속성 내에서 saml을 기준으로 설정을 필터링합니다. 그런 다음, 어설션_제한 시간을 10초에서 120초로 조정합니다.

Microsoft Entra 사용자 할당

  1. Azure Portal에서 엔터프라이즈 애플리케이션, 모든 애플리케이션, SAP HANA를 차례로 선택합니다.
  2. 애플리케이션 목록에서 SAP HANA를 선택합니다.

SAP HANA 사용자 만들기

Microsoft Entra 사용자가 SAP HANA에 로그인할 수 있도록 SAP HANA에 프로비전해야 합니다. SAP HANA는 기본적으로 사용하도록 설정되는 Just-In-Time 프로비전을 지원합니다.

사용자를 수동으로 만들어야 할 경우 다음 단계를 수행합니다.

  1. 관리자 권한으로 SAP HANA Studio를 연 다음 SAML SSO에 DB 사용자를 사용하도록 설정합니다.

  2. SAML 왼쪽에 있는 확인란을 선택한 다음, 구성 링크를 선택합니다.

  3. 추가를 선택하여 SAML IDP를 추가합니다. 적절한 SAML IDP를 선택한 다음 확인을 선택합니다.

  4. 외부 ID를 추가하거나 모두를 선택합니다. 그런 다음, 확인을 선택합니다.

    참고

    모두 확인란을 선택하지 않으면 HANA의 사용자 이름이 도메인 접미사 앞에 있는 UPN의 사용자 이름과 정확히 일치해야 합니다.

  5. 사용자에게 관련 역할을 할당합니다.

  6. 결과를 확인하려면 액세스 패널에서 SAP HANA 타일을 선택합니다. SSO를 설정하는 SAP HANA에 자동으로 로그인해야 합니다.