Tutoriel : Intégration de l’authentification unique (SSO) Microsoft Entra à SAP Fiori
Dans ce tutoriel, vous allez apprendre à intégrer SAP Fiori à Microsoft Entra ID. Quand vous intégrez SAP Fiori à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à SAP Fiori.
- Permettez à vos utilisateurs d’être automatiquement connectés à SAP Fiori avec leurs comptes Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
- Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
- Abonnement SAP Fiori pour lequel l’authentification unique est activée.
Description du scénario
Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.
- SAP Fiori prend en charge l’authentification unique lancée par le fournisseur de services
Notes
Pour l’authentification iFrame lancée par SAP Fiori, nous vous recommandons d’utiliser le paramètre IsPassive dans la requête d’authentification (AuthnRequest) SAML pour l’authentification silencieuse. Pour plus de détails sur le paramètre IsPassive, reportez-vous aux informations sur l’authentification unique SAML Microsoft Entra.
Ajout de SAP Fiori à partir de la galerie
Pour configurer l’intégration de SAP Fiori à Microsoft Entra, vous devez ajouter SAP Fiori à partir de la galerie à votre liste d’applications SaaS gérées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, tapez SAP Fiori dans la zone de recherche.
- Sélectionnez SAP Fiori dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour SAP Fiori
Configurez et testez Microsoft Entra SSO avec SAP Fiori à l’aide d’un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur SAP Fiori associé.
Pour configurer et tester Microsoft Entra SSO avec SAP Fiori, effectuez les étapes suivantes :
- Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Configurer l’authentification unique SAP Fiori pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test SAP Fiori pour avoir un équivalent de B.Simon dans SAP Fiori lié à la représentation Microsoft Entra associée.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra SSO
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Ouvrez une nouvelle fenêtre de navigateur web et connectez-vous à votre site d’entreprise SAP Fiori en tant qu’administrateur.
Vérifiez que les services http et https sont actifs, et que les ports appropriés sont affectés au code de transaction SMICM.
Connectez-vous à SAP Business Client pour le système SAP T01, où l’authentification unique est requise. Ensuite, activez la gestion de session de sécurité HTTP.
Accédez au code de transaction SICF_SESSIONS. Tous les paramètres de profil appropriés sont affichés avec les valeurs actuelles. Ils doivent ressembler à l’exemple qui suit :
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60
Notes
Ajustez les paramètres en fonction des besoins de votre organisation. Les paramètres précédents sont fournis uniquement à titre d’exemple.
Si nécessaire, ajustez les paramètres dans le profil (par défaut) d’instance du système SAP et redémarrez le système SAP.
Double-cliquez sur le client approprié pour activer la session de sécurité HTTP.
Activez les services SICF suivants :
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Accédez au code de transaction SAML2 dans Business Client pour le système SAP [T01/122]. L’interface utilisateur de configuration s’ouvre dans une nouvelle fenêtre de navigateur. Dans cet exemple, nous utilisons Business Client pour le système SAP 122.
Entrez votre nom d’utilisateur et votre mot de passe, puis sélectionnez Log on (Connexion).
Dans la zone Nom du fournisseur, remplacez T01122 par http://T01122, puis sélectionnez Enregistrer.
Notes
Par défaut, le nom du fournisseur est au format <sid><client>. Microsoft Entra ID attend le nom au format <protocole>://<nom>. Nous vous conseillons de conserver https://<sid><client> comme nom du fournisseur, afin de pouvoir configurer plusieurs moteurs ABAP SAP Fiori dans Microsoft Entra ID.
Sélectionnez l’onglet Local Provider>Metadata (Fournisseur Local>Métadonnées).
Dans la boîte de dialogue SAML 2.0 Metadata (Métadonnées SAML 2.0), téléchargez le fichier XML de métadonnées généré et enregistrez-le sur votre ordinateur.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identité>Applications>Applications d’entreprise>SAP Fiori>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.
Dans la section Configuration SAML de base, si vous disposez d’un fichier de métadonnées du fournisseur de services, suivez les étapes ci-dessous :
Cliquez sur Charger un fichier de métadonnées.
Cliquez sur le logo du dossier pour sélectionner le fichier de métadonnées, puis cliquez sur Charger.
Une fois le fichier de métadonnées chargé, les valeurs Identificateur et URL de réponse sont renseignées automatiquement dans le volet Configuration SAML de base. Dans la zone URL de connexion, entrez une URL au format suivant :
https://<your company instance of SAP Fiori>
.Remarque
Certains clients ont rencontré une erreur de type URL de réponse incorrecte configurée pour leur instance. Si vous recevez une telle erreur, utilisez les commandes PowerShell suivantes. Mettez d'abord à jour les URL de réponse dans l'objet d'application avec l'URL de réponse, puis mettez à jour le principal de service. Utilisez la commande Get-MgServicePrincipal pour obtenir l'ID du principal de service.
$params = @{ web = @{ redirectUris = "<Your Correct Reply URL>" } } Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
L’application SAP Fiori attend les assertions SAML dans un format spécifique. Configurez les revendications suivantes pour cette application. Pour gérer ces valeurs d’attributs, dans le volet Configurer l’authentification unique avec SAML, sélectionnez Modifier.
Dans le volet Attributs et revendications de l’utilisateur, configurez les attributs de jetons SAML comme illustré dans l’image précédente. Effectuez ensuite les tâches suivantes :
Sélectionnez Modifier pour ouvrir le volet Gérer les revendications des utilisateurs.
Dans la liste Transformation, sélectionnez ExtractMailPrefix() .
Dans la liste Paramètre 1, sélectionnez user.userprincipalname.
Cliquez sur Enregistrer.
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer SAP Fiori, copiez l’URL ou les URL appropriées en fonction de vos besoins.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
- Accédez à Identité>Utilisateurs>Tous les utilisateurs.
- Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
- Dans les propriétés Utilisateur, effectuez les étapes suivantes :
- Dans le champ Nom d’affichage, entrez
B.Simon
. - Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple :
B.Simon@contoso.com
. - Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
- Sélectionnez Revoir + créer.
- Dans le champ Nom d’affichage, entrez
- Sélectionnez Create (Créer).
Attribuer l’utilisateur test Microsoft Entra
Dans cette section, vous autorisez B.Simon à utiliser l’authentification unique en lui accordant l’accès à SAP Fiori.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>SAP Fiori.
- Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
- Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
- Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Configurer l’authentification unique SAP Fiori
Connectez-vous au système SAP et accédez au code de transaction SAML2. Une nouvelle fenêtre de navigateur s’ouvre avec la page de configuration SAML.
Pour configurer des points de terminaison pour un fournisseur d’identité approuvé (Microsoft Entra ID), accédez à l’onglet Trusted Providers (Fournisseurs approuvés).
Sélectionnez Add (Ajouter) puis Upload Metadata File (Charger le fichier de métadonnées) dans le menu contextuel.
Chargez le fichier de métadonnées que vous avez téléchargé. Cliquez sur Suivant.
Dans la page suivante, dans la zone Alias, entrez le nom d’alias. Par exemple, aadsts. Cliquez sur Suivant.
Vérifiez que la valeur de la zone Digest Algorithm est SHA-256. Cliquez sur Suivant.
Sous Single Sign-On Endpoints (Points de terminaison d’authentification unique), sélectionnez HTTP POST, puis suivant.
Sous Single Logout Endpoints (Points de terminaison de déconnexion unique), sélectionnez HTTP Redirect, puis suivant.
Sous Artifact Endpoints (Points de terminaison d’artefact), sélectionnez Suivant pour continuer.
Sous Authentication Requirements (Exigences d’authentification), sélectionnez Finish (Terminer).
Sélectionnez Trusted Provider>Identity Federation (Fournisseurs approuvés>Fédération des identités) en bas de la page. Sélectionnez Modifier.
Sélectionnez Ajouter.
Dans la boîte de dialogue Supported NameID Formats (Formats NameID pris en charge), sélectionnez Unspecified (Non spécifié). Cliquez sur OK.
Les valeurs user ID Source (Source d’ID utilisateur) et user ID mapping mode (Mode de mappage d’ID utilisateur) déterminent le lien entre l’utilisateur SAP et la revendication Microsoft Entra.
Scenario 1 : Mappage d’un utilisateur SAP à un utilisateur Microsoft Entra
Dans SAP, sous Details of NameID Format "Unspecified" (Détails du format NameID « Unspecified »), notez les détails :
Dans le portail Azure, sous Attributs et revendications de l’utilisateur, notez les revendications requises à partir de Microsoft Entra ID.
Scénario 2 : Sélectionner un ID utilisateur SAP en fonction de l’adresse e-mail configurée dans SU01. Dans ce cas, l’ID de l’adresse e-mail doit être configuré dans SU01 pour chaque utilisateur nécessitant l’authentification unique.
Dans SAP, sous Details of NameID Format "Unspecified" (Détails du format NameID « Unspecified »), notez les détails :
Dans le portail Azure, sous Attributs et revendications de l’utilisateur, notez les revendications requises à partir de Microsoft Entra ID.
Sélectionnez Save (Enregistrer), puis Enable (Activer) pour activer le fournisseur d’identité.
Cliquez sur OK lorsque vous y êtes invité.
Créer un utilisateur de test SAP Fiori
Dans cette section, vous allez créer un utilisateur appelé Britta Simon dans SAP Fiori. Collaborez avec votre équipe d’experts SAP en interne ou avec le partenaire SAP de votre organisation pour ajouter l’utilisateur à la plateforme SAP Fiori.
Tester l’authentification unique (SSO)
Une fois le fournisseur d’identité Microsoft Entra ID activé dans SAP Fiori, essayez d’accéder à l’une des URL suivantes pour tester l’authentification unique (vous ne devriez pas être invité à entrer un nom d’utilisateur et un mot de passe) :
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
Remarque
Remplacez
<sap-url>
par le nom d’hôte SAP réel.L’URL de test doit vous mener à la page d’application de test suivante dans SAP. Si la page s’ouvre, cela signifie que l’authentification unique Microsoft Entra ID est correctement configurée.
Si vous êtes invité à fournir un nom d’utilisateur et un mot de passe, activez la trace pour vous aider à diagnostiquer le problème. Utilisez l’URL suivante pour la trace :
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
.
Étapes suivantes
Après avoir configuré SAP Fiori, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.