Del via


Konfigurer godkjenning for SAP Procurement-løsninger

SAP ERP-koblingen er utformet slik at flere personer har tilgang til og kan bruke et program om gangen. Derfor deles ikke tilkoblingene. Brukerlegitimasjonen oppgis i tilkoblingen, mens andre detaljer som kreves for å koble til SAP-systemet (for eksempel serverdetaljer og sikkerhetskonfigurasjon), angis som en del av handlingen.

Aktivering av SSO (Single Sign-On) gjør det enkelt å oppdatere data fra SAP mens du opprettholder tillatelser på brukernivå som er konfigurert i SAP. Du kan konfigurere SSO på flere måter for strømlinjeformet identitet og tilgangsadministrasjon.

SAP ERP-koblingen støtter følgende godkjenningstyper:

Authentication type Hvordan en bruker kobler til Konfigurasjonstrinn
SAP-godkjenning Bruk SAP-brukernavn og -passord for å få tilgang til SAP-server. Trinn 4
Windows-godkjenning Bruk Windows-brukernavn og -passord for å få tilgang til SAP-server. Trinn 1, 2, 3, 4
Microsoft Entra ID-godkjenning Bruk Microsoft Entra ID til å få tilgang til SAP-serveren. Trinn 1, 2, 3, 4

Merk

Spesifikke administrative rettigheter kreves for å konfigurere enkel pålogging i Microsoft Entra ID og SAP. Sørg for at du skaffer de nødvendige administratorrettighetene for hvert system før du konfigurerer SSO.

Mer informasjon:

Trinn 1: Konfigurere Kerberos-avgrenset delegering

Avgrenset Kerberos-delegering (KCD) gir sikker bruker- eller tjenestetilgang til ressurser som tillates av administratorer, uten flere forespørsler om legitimasjon. Konfigurer Kerberos-delegering for Windows- og Microsoft Entra ID-godkjenning.

Trafikkflytdiagram for den lokale datagatewayen.

Kjør gateway-Windows-tjenesten som en domenekonto med hovednavn for tjeneste (SPNer) (SetSPN).

Konfigurasjonsoppgaver:

  1. Konfigurer en SPN for gateway-tjenestekontoen. Som domeneadministrator bruker du Setspn-verktøyet som følger med Windows, til å aktivere delegering.

  2. Juster kommunikasjonsinnstillinger for gatewayen. Aktiver utgående Microsoft Entra ID-tilkoblinger, og se gjennom brannmur- og portoppsettene for å sikre kommunikasjon.

  3. Konfigurer for standard Kerberos-avgrenset delegering. Som domeneadministrator konfigurerer du en domenekonto for en tjeneste slik at den begrenser kontoen til å kjøre i ett enkelt domene.

  4. Gi lokale policyrettigheter for gateway-tjenestekontoen på gateway-maskinen.

  5. Legg til gateway-tjenestekonto i Windows autorisasjons- og tilgangsgruppe.

  6. Angi konfigurasjonsparametere for brukertilordning på gateway-maskinen.

  7. Endre gatewayens tjenestekonto til en domenekonto. Gatewayen kjører som en standard maskin-lokal tjenestekonto, NT Service\PBIEgwService, i en standard installasjon. Den må kjøres som en domenekonto for å kunne legge til rette for Kerberos-billetter for SSO.

Mer informasjon:

Trinn 2: Konfigurer SAP ERP for å aktivere bruk av CommonCryptoLib (sapcrypto.dll)

Sørg for følgende hvis du vil bruke enkel pålogging til å få tilgang til SAP-serveren:

  • Du konfigurerer SAP-serveren for Kerberos enkel pålogging ved hjelp av CommonCryptoLib som SNC-bibliotek (Secure Network Communication).
  • SNC-navnet begynner på CN.

Viktig

Sørg for at SAP Secure Login Client (SLC) ikke kjører på datamaskinen gatewayen er installert på. SLC bufrer Kerberos-billetter på en måte som kan påvirke gatewayens mulighet til å bruke Kerberos for SSO. Hvis du vil ha mer informasjon, kan du se SAP-merknad 2780475 (s-user er påkrevd).

  1. Last ned 64-biters CommonCryptoLib (sapcrypto.dll) versjon 8.5.25 eller nyere fra SAP Launchpad, og kopier den til en mappe på gateway-maskinen.

  2. I samme katalog som du kopierte sapcrypto.dll, må du opprette en fil med navnet sapcrypto.ini, med følgende innhold:

    ccl/snc/enable_kerberos_in_client_role = 1

    .ini-filen inneholder konfigurasjonsinformasjon som kreves av CommonCryptoLib for å aktivere SSO i gateway-scenarioet. Kontroller at banen (for eksempel c:\sapcryptolib\) inneholder både sapcrypto.ini og sapcrypto.dll. Filene .dll og .ini finnes på samme plassering.

  3. Gi tillatelser til både .ini- og .dll-filene til gruppen Godkjente brukere. Både brukeren av gateway-tjenesten og brukeren av Active Directory (AD) som tjenestebrukeren representerer, trenger lese- og kjøretillatelser for begge filene.

  4. Opprett en CCL_PROFILE-systemmiljøvariabel, og angi verdien til banen sapcrypto.ini.

  5. Start gateway-tjenesten på nytt.

Mer informasjon: Bruk Kerberos enkel pålogging for SSO til SAP BW ved hjelp av CommonCryptoLib

Trinn 3: Aktivere SNC SNC for Azure AD og Windows-godkjenning

SAP-ressurskoblingen støtter tidligere Microsoft Entra ID og Windows Server AD-godkjenning ved å aktivere SAPs sikre nettverkskommunikasjon (SNC). SNC er et programvarelag i SAP-systemarkitekturen som leverer et grensesnitt til eksterne sikkerhetsprodukter, slik at du kan opprette sikker enkel pålogging til SAP-miljøer. Den følgende veiledningen for egenskaper hjelper deg med konfigurasjonen.

Egenskap Bekrivelse
Bruk SNC Sett til Ja hvis du vil aktivere SNC.
SNC-bibliotek Navnet på SNC-biblioteket eller -banen i forhold til installasjonsplasseringen for NCo eller den absolutte banen. Eksempler er sapcrypto.dll eller c:\sapcryptolib\sapcryptolib.dll.
SNC SSO Angir om koblingen bruker identiteten til tjenesten eller legitimasjonen for sluttbrukeren. Sett til for å bruke identiteten til sluttbrukeren.
Navn på SNC-partner Navnet på serverdels SNC-server. For eksempel p:CN=SAPserver.
SNC-beskyttelseskvalitet Kvaliteten på tjenesten som brukes til SNC-kommunikasjon for dette bestemte målet eller denne serveren. Standardverdien defineres av serverdelsystemet. Maksimumsverdien defineres av sikkerhetsproduktet som brukes for SNC.

SAP SNC-navnet for brukeren må være likt brukerens fullstendig kvalifiserte Active Directory-domenenavn. Eksempel: p:CN=JANEDOE@REDMOND.CORP.CONTOSO.COM må være lik JANEDOE@REDMOND.CORP.CONTOSO.COM.

Merk

Bare Microsoft Entra ID-godkjenning – kontoen Active DirectorySAP-tjenestekontohaver må ha AES 128 eller AES 256 definert i attributtet msDS-SupportedEncryptionType.

Trinn 4: Konfigurere SAP-server og -brukerkontoer for å tillate handlinger

Se gjennom SAP-notat 460089 –minimumsgodkjenningsprofiler for eksterne RFC-programmer for å finne ut mer om de støttede brukerkontotypene og minimumskravet for godkjenning for hver handlingstype, for eksempel Remote Function Call (RFC), programmeringsgrensesnittet for forretningsprogrammer (BAPI) og mellomliggende dokument (IDOC).

SAP-brukerkontoer må ha tilgang til RFC_Metadata-funksjonsgruppen og de respektive funksjonsmodulene for følgende operasjoner:

Operasjoner Tilgang til funksjonsmoduler
RFC-handlinger RFC_GROUP_SEARCH og DD_LANGU_TO_ISOLA
Lese tabell-handling Enten RFC BBP_RFC_READ_TABLE eller RFC_READ_TABLE
Gi streng minimumstilgang til SAP-server for SAP-tilkoblingen din RFC_METADATA_GET og RFC_METADATA_GET_TIMESTAMP

Neste trinn

Installere SAP Procurement-malen

Se også