Identitets- och åtkomsthantering för SAP
Den här artikeln bygger på flera överväganden och rekommendationer som definieras i artikeln Designområde för Azure-landningszoner för identitets- och åtkomsthantering. I den här artikeln beskrivs rekommendationer för identitets- och åtkomsthantering för distribution av en SAP-plattform i Microsoft Azure. SAP är en verksamhetskritisk plattform, så du bör inkludera vägledningen för designområdet för Azure-landningszoner i din design.
Viktig
SAP SE har solnedgång produkten SAP Identity Management (IDM) och rekommenderar alla sina kunder att migrera till Microsoft Entra ID Governance.
Designöverväganden
Granska de nödvändiga azure-administrations- och hanteringsaktiviteterna för ditt team. Överväg ditt SAP på Azure-landskap. Fastställa bästa möjliga ansvarsfördelning inom din organisation.
Fastställa gränserna för Azure-resursadministration jämfört med SAP Basis-administrationsgränserna mellan infrastruktur- och SAP Basis-teamen. Överväg att ge SAP Basis-teamet utökad åtkomst till Azure-resursadministration i en SAP-miljö som inte är produktionsmiljö. Ge dem till exempel rollen virtuell maskindeltagarbidragsgivare. Du kan också ge dem delvis förhöjd administrationsåtkomst, till exempel partiell virtuell datordeltagare i en produktionsmiljö. Båda alternativen ger en bra balans mellan ansvarsfördelning och driftseffektivitet.
För centrala IT- och SAP-basteam bör du överväga att använda Privileged Identity Management (PIM) och multifaktorautentisering för att få åtkomst till SAP Virtual Machine-resurser från Azure-portalen och den underliggande infrastrukturen.
Här är vanliga administrations- och hanteringsaktiviteter för SAP i Azure:
Azure-resurs | Azure-resursprovider | Verksamhet |
---|---|---|
Virtuella datorer | Microsoft.Compute/virtualMachines | Starta, stoppa, starta om, frånkoppla, distribuera, distribuera om, ändra, ändra storlek, tillägg, tillgänglighetsuppsättningar, närhetsplaceringsgrupper |
Virtuella datorer | Microsoft.Compute/diskar | Läsa och skriva till disk |
Lagring | Microsoft.Storage | Läs, ändra på lagringskonton (till exempel startdiagnostik) |
Lagring | Microsoft.NetApp | Läs och ändra i NetApp-kapacitetspooler och volymer |
Lagring | Microsoft.NetApp | ANF-ögonblicksbilder |
Lagring | Microsoft.NetApp | REPLIkering mellan ANF-regioner |
Nätverkande | Microsoft.Network/networkInterfaces | Läsa, skapa och ändra nätverksgränssnitt |
Nätverkande | Microsoft.Network/loadBalancers | Läsa, skapa och ändra lastbalanserare |
Nätverkande | Microsoft.Network/nätverkssäkerhetsgrupper | Läs NSG |
Nätverkande | Microsoft.Network/azureFirewalls | Läs brandväggen |
Säker NFS-kommunikation (Network File System) mellan Azure NetApp Files och Azure Virtual Machines med NFS-klientkryptering med Kerberos. Azure NetApp Files stöder Active Directory Domain Services (AD DS) och Microsoft Entra Domain Services för Microsoft Entra-anslutningar. Överväg prestandaeffekten för Kerberos på NFS v4.1.
RFC-anslutningar (Secure Remote Function Call) mellan SAP-system med säker nätverkskommunikation (SNC) med hjälp av lämpliga skyddsnivåer, till exempel QoP (Quality of Protection). SNC-skydd genererar vissa prestandakostnader. För att skydda RFC-kommunikation mellan programservrar i samma SAP-system rekommenderar SAP att du använder nätverkssäkerhet i stället för SNC. Följande Azure-tjänster stöder SNC-skyddade RFC-anslutningar till ett SAP-målsystem: Leverantörer av Azure Monitor för SAP-lösningar, den lokalt installerade integrationskörningen i Azure Data Factory och den lokala datagatewayen i händelse av Power BI, Power Apps, Power Automate, Azure Analysis Services och Azure Logic Apps. SNC krävs för att konfigurera enkel inloggning (SSO) i dessa fall.
SAP-användarstyrning och tilldelning
Tänk på att en migrering till Azure kan vara en möjlighet att granska och justera processer för identitets- och åtkomsthantering. Granska processerna i DITT SAP-landskap och processerna på företagsnivå:
- Granska principerna för vilande användarutelåsning för SAP.
- Granska lösenordspolicyn för SAP-användare och justera den så att den överensstämmer med Microsoft Entra ID.
- Granska procedurerna för slutare, flyttare och nybörjare (LMS) och anpassa dem till Microsoft Entra ID. Om du använder SAP Human Capital Management (HCM) driver SAP HCM sannolikt LMS-processen.
Överväg att använda SAP Principal Propagation för att skicka vidare en Microsoft-identitet till ditt SAP-landskap.
Överväg att använda Microsoft Entra-etableringstjänsten för att automatiskt tillhandahålla och ta bort användare och grupper till SAP Analytics Cloud, SAP Identity Authenticationoch fler SAP-tjänster.
Överväg att förse användare från SuccessFactors till Microsoft Entra ID, med valfri tillbakaskrivning av e-postadress till SuccessFactors.
Designrekommendationer
Migrera din IDM-lösning (SAP Identity Management) till Microsoft Entra ID Governance.
Implementera enkel inloggning med hjälp av Windows AD, Microsoft Entra ID eller AD FS, beroende på åtkomsttyp, så att slutanvändarna kan ansluta till SAP-program utan användar-ID och lösenord när den centrala identitetsprovidern har autentiserat dem.
- Implementera enkel inloggning till SAP SaaS-program som SAP Analytics Cloud, SAP Business Technology Platform (BTP), Business by design, SAP Qualtrics och SAP C4C med Microsoft Entra ID med hjälp av SAML.
- Implementera SSO för att SAP NetWeaver-baserade webbprogram som SAP Fiori och SAP Web GUI med hjälp av SAML.
- Du kan implementera enkel inloggning till SAP GUI med hjälp av SAP NetWeaver SSO eller en partnerlösning.
- För enkel inloggning för SAP GUI och webbläsaråtkomst implementerar du SNC – Kerberos/SPNEGO (enkel och skyddad GSSAPI-förhandlingsmekanism) på grund av dess enkla konfiguration och underhåll. För enkel inloggning med X.509-klientcertifikat bör du överväga SAP Secure Login Server, som är en komponent i SAP SSO-lösningen.
- Implementera SSO (Single Sign-On) med hjälp av OAuth för SAP NetWeaver för att tillåta tredjepartsapplikationer eller anpassade applikationer att få åtkomst till SAP NetWeaver OData-tjänster.
- Implementera SSO till SAP HANA
Implementera Microsoft Entra ID som identitetsprovider för SAP-system som finns på RISE. Mer information finns i Integrera tjänsten med Microsoft Entra ID.
För program som har åtkomst till SAP använder du huvudspridning för att upprätta SSO-.
Om du använder SAP BTP-tjänster eller SaaS-lösningar som kräver SAP Cloud Identity Service, Identity Authentication (IAS), och implementera SSO mellan SAP Cloud Identity Authentication-tjänster och Microsoft Entra ID för åtkomst till dessa SAP-tjänster. Med den här integreringen kan SAP IAS fungera som en proxyidentitetsprovider och vidarebefordra autentiseringsbegäranden till Microsoft Entra-ID som central användararkiv och identitetsprovider.
Om du använder SAP SuccessFactors, använd Microsoft Entra-ID för automatiserad användarprovisionering. Med den här integreringen, när du lägger till nya anställda i SAP SuccessFactors, kan du automatiskt skapa deras användarkonton i Microsoft Entra-ID. Du kan också skapa användarkonton i Microsoft 365 eller andra SaaS-program som stöds av Microsoft Entra-ID. Använd funktionen för att skriva tillbaka e-postadressen till SAP SuccessFactors.