Partage via


Tutoriel : intégration de l’authentification unique Microsoft Entra à SAP Business Technology Platform

Dans ce tutoriel, vous apprendrez à intégrer SAP Business Technology Platform à Microsoft Entra ID. Quand vous intégrez SAP Business Technology Platform à Microsoft Entra ID, vous pouvez :

  • Contrôler les accès à SAP Business Technology Platform depuis Microsoft Entra ID.
  • Permettre aux utilisateurs de se connecter automatiquement à SAP Business Technology Platform avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement SAP Business Technology Platform pour lequel l’authentification unique est activée.

Important

Vous devez déployer votre propre application ou vous abonner à une application sur votre compte SAP Business Technology Platform pour tester l’authentification unique. Dans ce didacticiel, une application est déployée dans le compte.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

  • SAP Business Technology Platform prend en charge l’authentification unique initiée SP.

Pour configurer l’intégration de SAP Business Technology Platform à Microsoft Entra ID, vous devez ajouter SAP Business Technology Platform, disponible dans la galerie, à votre liste d’applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez SAP Business Technology Platform dans la zone de recherche.
  4. Sélectionnez SAP Business Technology Platform dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester Microsoft Entra SSO pour SAP Business Technology Platform

Configurez et testez l’authentification unique Microsoft Entra avec SAP Business Technology Platform à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur SAP Business Technology Platform associé.

Pour configurer et tester Microsoft Entra SSO avec SAP Business Technology Platform, effectuez les étapes suivantes :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créer un utilisateur test Microsoft Entra – pour tester l'authentification unique Microsoft Entra avec Britta Simon.
    2. Attribuez l’utilisateur de test Microsoft Entra pour permettre à Britta Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique SAP Business Technology Platform pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test SAP Business Technology Platform, pour avoir un équivalent de Britta Simon qui soit en lien avec la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Application d'entreprise>SAP Business Technology Platform>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Edit Basic SAML Configuration

  5. Dans la section Configuration SAML de base, entrez les valeurs pour les champs suivants :

    a. Dans la zone de texte Identificateur, vous indiquez le type de votre SAP Business Technology Platform. Tapez une URL selon l’un des modèles suivants :

    Identificateur
    https://hanatrial.ondemand.com/<instancename>
    https://hana.ondemand.com/<instancename>
    https://us1.hana.ondemand.com/<instancename>
    https://ap1.hana.ondemand.com/<instancename>

    b. Dans la zone de texte URL de réponse , tapez une URL en respectant l’un des formats suivants :

    URL de réponse
    https://<subdomain>.hanatrial.ondemand.com/<instancename>
    https://<subdomain>.hana.ondemand.com/<instancename>
    https://<subdomain>.us1.hana.ondemand.com/<instancename>
    https://<subdomain>.dispatcher.us1.hana.ondemand.com/<instancename>
    https://<subdomain>.ap1.hana.ondemand.com/<instancename>
    https://<subdomain>.dispatcher.ap1.hana.ondemand.com/<instancename>
    https://<subdomain>.dispatcher.hana.ondemand.com/<instancename>

    c. Dans la zone de texte URL d’authentification, entrez l’URL utilisée par vos utilisateurs pour se connecter à votre application SAP Business Technology Platform. Il s’agit de l’URL spécifique au compte d’une ressource protégée de votre application SAP Business Technology Platform. L’URL est basée sur le modèle suivant : https://<applicationName><accountName>.<landscape host>.ondemand.com/<path_to_protected_resource>

    Notes

    Il s’agit de l’URL de votre application SAP Business Technology Platform sur laquelle l’utilisateur doit s’authentifier.

    URL de connexion
    https://<subdomain>.hanatrial.ondemand.com/<instancename>
    https://<subdomain>.hana.ondemand.com/<instancename>

    Notes

    Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’identificateur, l’URL de réponse et l’URL de connexion réels. Contactez l’équipe de support client SAP Business Technology Platform pour obtenir l’URL de connexion et l’identificateur. URL de réponse que vous obtenez dans la section Gestion des approbations qui est expliquée plus loin dans le didacticiel.

  6. Sur la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le fichier XML de métadonnées de fédération en fonction des options définies selon vos besoins, puis enregistrez-le sur votre ordinateur.

    The Certificate download link

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à SAP Business Technology Platform.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Application d'entreprise>SAP Business Technology Platform.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l’authentification unique SAP Business Technology Platform

  1. Dans une autre fenêtre de navigateur web, connectez-vous à SAP Business Technology Platform Cockpit à l’adresse https://account.<landscape host>.ondemand.com/cockpit(par exemple : https://account.hanatrial.ondemand.com/cockpit).

  2. Cliquez sur l’onglet Trust .

    Trust

  3. Dans la section Gestion des approbations, sous Fournisseur de services local, procédez comme suit :

    Screenshot that shows the

    a. Cliquez sur Modifier.

    b. Comme Configuration Type, sélectionnez Custom.

    c. Pour Local Provider Name, laissez la valeur par défaut. Copiez cette valeur et collez-la dans le champ Identificateur dans la configuration Microsoft Entra pour SAP Business Technology Platform.

    d. Pour générer une paire de clés Signature Key et Signing Certificate, cliquez sur Generate Key Pair.

    e. Pour Principal Propagation, sélectionnez Disabled.

    f. Pour Force Authentication, sélectionnez Disabled.

    g. Cliquez sur Enregistrer.

  4. Une fois les paramètres Fournisseur de services local enregistrés, procédez comme suit pour obtenir l’URL de réponse :

    Get Metadata

    a. Téléchargez le fichier de métadonnées SAP Business Technology Platform en cliquant sur Obtenir les métadonnées.

    b. Ouvrez le fichier XML de métadonnées SAP Business Technology Platform téléchargé et recherchez la balise ns3:AssertionConsumerService.

    c. Copiez la valeur de l’attribut Emplacement et collez-la dans le champ URL de réponse dans la configuration de Microsoft Entra pour SAP Business Technology Platform.

  5. Cliquez sur l’onglet Trusted Identity Provider, puis sur Add Trusted Identity Provider.

    Screenshot that shows the

    Remarque

    Pour gérer la liste de fournisseurs d’identité approuvés, vous devrez avoir choisi le type de configuration Custom dans la section Local Service Provider. Pour le type de configuration Default, vous disposez d’une approbation non modifiable et implicite au SAP ID Service. Pour None, vous n’avez aucun paramètre d’approbation.

  6. Cliquez sur l’onglet General, puis sur Browse pour charger le fichier de métadonnées que vous avez téléchargé.

    Trust Management

    Remarque

    Après avoir téléchargé le fichier de métadonnées, les valeurs de Authentification unique, URL de déconnexion unique et de Certificat de signature sont remplies automatiquement.

  7. Cliquez sur onglet Attributes .

  8. Sous l’onglet Attributes, procédez comme suit :

    Attributes

    a. Cliquez sur Add Assertion-Based Attribute, puis ajoutez les attributs basés sur une assertion suivants :

    Assertion Attribute Principal Attribute
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname firstname
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname lastname
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress email

    Notes

    La configuration des attributs dépend de la façon dont sont développées les applications sur SCP, en l’occurrence des attributs qu’elles attendent dans la réponse SAML et avec quel nom (Principal Attribute) elles accèdent à cet attribut dans le code.

    b. L’attribut Default Attribute de la capture d’écran ne sert qu’à des fins d’illustration. Il n’est pas nécessaire de faire fonctionner le scénario.

    c. Les noms et valeurs de Principal Attribute dans la capture d’écran dépendent de la façon dont l’application est développée. Il est possible que votre application exige des mappages différents.

Groupes basés sur une assertion

Une étape facultative permet de configurer des groupes basés sur une assertion pour votre fournisseur d’identité Microsoft Entra.

L’utilisation de SAP Business Technology Platform vous permet d’attribuer de manière dynamique un ou plusieurs utilisateurs à un ou plusieurs rôles dans vos applications SAP Business Technology Platform, en fonction des valeurs des attributs de l’assertion SAML 2.0.

Par exemple, si l’assertion contient l’attribut « contract=temporaire », vous souhaiterez peut-être que tous les utilisateurs affectés soient ajoutés au groupe « TEMPORAIRE ». Le groupe « TEMPORAIRE » peut contenir un ou plusieurs rôles d’une ou plusieurs applications déployées dans votre compte SAP Business Technology Platform.

Utilisez des groupes basés sur une assertion quand vous voulez affecter simultanément plusieurs utilisateurs à un ou plusieurs rôles d’applications dans votre compte SAP Business Technology Platform. Si vous ne voulez affecter qu’un seul utilisateur ou un petit nombre d’utilisateurs à des rôles spécifiques, nous vous recommandons de les affecter directement dans l’onglet « Autorisations » de SAP Business Technology Platform Cockpit.

Créer un utilisateur de test SAP Business Technology Platform

Pour autoriser les utilisateurs à se connecter à SAP Business Technology Platform, vous devez leur attribuer des rôles dans SAP Business Technology Platform.

Pour affecter un rôle à un utilisateur, procédez comme suit :

  1. Connectez-vous à votre cockpit SAP Business Technology Platform.

  2. Procédez comme suit :

    Authorizations

    a. Cliquez sur Authorization.

    b. Cliquez sur l’onglet Users .

    c. Dans la zone de texte User , tapez l’adresse de messagerie de l’utilisateur.

    d. Cliquez sur Assign pour attribuer l’utilisateur à un rôle.

    e. Cliquez sur Enregistrer.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL d’authentification de SAP Business Technology Platform où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion SAP Business Technology Platform pour lancer le flux de connexion à partir de là.

  • Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette SAP Business Technology Platform dans Mes applications, vous devez être connecté automatiquement à l’application SAP Business Technology Platform pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Maintenant que vous avez configuré SAP Business Technology Platform, vous pouvez appliquer le contrôle de session, qui protège votre organisation en temps réel contre l’exfiltration et l’infiltration de ses données sensibles. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.