Explore a autenticação, autorização e controle de acesso da Máquina Virtual do Azure
Em cenários entre locais, o Ative Directory local pode ser estendido para servir como o mecanismo de autenticação por meio de um controlador de domínio implantado do Azure (bem como potencialmente usando o DNS integrado). É importante distinguir entre os Servidores Ative Directory tradicionais e o ID do Microsoft Entra que fornece apenas um subconjunto dos recursos tradicionais do AD local. Esse subconjunto inclui o Gerenciamento de Identidade e Acesso, mas não tem o esquema ou os serviços completos do AD que muitos aplicativos de terceiros utilizam. Embora o Microsoft Entra ID seja um requisito para provisionar recursos no Azure e possa sincronizar os usuários com o AD local dos clientes, os dois são explicitamente diferentes e os clientes provavelmente continuarão a exigir servidores completos do Ative Directory implantados no Microsoft Azure.
Do ponto de vista da autenticação, os controladores de domínio do Ative Directory hospedados nas Máquinas Virtuais do Azure normalmente constituiriam uma extensão de um Ative Directory local. Para fornecer resiliência suficiente, você deve colocar as Máquinas Virtuais do Azure hospedando controladores de domínio no mesmo conjunto de disponibilidade. Ao colocar controladores de domínio com servidores SAP na mesma rede virtual do Azure, você melhora o desempenho localizando o tráfego de autenticação.
Hospedar cenários de carga de trabalho SAP no Azure também pode criar requisitos de integração de identidade e logon único. Essa situação pode ocorrer quando você usa o Microsoft Entra ID para conectar diferentes componentes SAP e ofertas de software como serviço (SaaS) ou plataforma como serviço (PaaS) da SAP.
Você pode aproveitar o Microsoft Entra ID para habilitar o logon único (SSO) para seus aplicativos baseados no S/4HANA Fiori Launchpad, SAP HANA e SAP NetWeaver (o SAP HANA também suporta provisionamento de usuário just-in-time). O Microsoft Entra ID também pode ser integrado ao SAP Cloud Platform (SCP) para fornecer logon único aos seus serviços SCP que também podem ser executados no Azure.
Controle o acesso aos recursos usando um sistema centralizado de gerenciamento de identidade em todos os níveis:
- Forneça acesso aos recursos do Azure por meio do RBAC (controle de acesso baseado em função).
- Conceda acesso às Máquinas Virtuais do Azure através de LDAP, Microsoft Entra ID, Kerberos ou outro sistema.
- Suporta o acesso dentro dos próprios aplicativos através dos serviços que a SAP fornece ou que usam OAuth 2.0 e Microsoft Entra ID.