Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans cet article, vous allez apprendre à intégrer SAP Fiori à Microsoft Entra ID. Quand vous intégrez SAP Fiori à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à SAP Fiori.
- Permettre à vos utilisateurs de se connecter automatiquement à SAP Fiori avec leurs comptes Microsoft Entra.
- Gérez vos comptes dans un emplacement central.
Conditions préalables
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Abonnement SAP Fiori pour lequel l’authentification unique est activée.
Description du scénario
Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.
- SAP Fiori prend en charge l’authentification unique lancée par le fournisseur de services
Remarque
Pour l’authentification iFrame lancée par SAP Fiori, nous vous recommandons d’utiliser le paramètre IsPassive dans l’authnRequest SAML pour l’authentification silencieuse. Pour plus d’informations sur le paramètre IsPassive , consultez les informations d’authentification unique Microsoft Entra SAML .
Ajout de SAP Fiori à partir de la galerie
Pour configurer l’intégration de SAP Fiori à Microsoft Entra ID, vous devez ajouter SAP Fiori à partir de la galerie à votre liste d’applications SaaS gérées.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
- Accédez à Entra ID>Applications d’entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie , tapez SAP Fiori dans la zone de recherche.
- Sélectionnez SAP Fiori dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les Assistants Microsoft 365.
Configurer et tester l’authentification unique (SSO) Microsoft Entra pour SAP Fiori
Configurez et testez l’authentification unique Microsoft Entra avec SAP Fiori à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique (SSO) fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans SAP Fiori.
Pour configurer et tester l’authentification unique (SSO) Microsoft Entra avec SAP Fiori, effectuez les étapes suivantes :
- Configurez l’authentification unique Microsoft Entra pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créer un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Affectez l’utilisateur de test Microsoft Entra pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Configurez l’authentification unique SAP Fiori pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur de test SAP Fiori pour avoir un équivalent de B.Simon dans SAP Fiori lié à la représentation Microsoft Entra de l’utilisateur.
- Testez SSO pour vérifier si la configuration fonctionne.
Configurer l’authentification unique Microsoft Entra
Suivez ces étapes pour activer l’authentification unique Microsoft Entra.
Ouvrez une nouvelle fenêtre de navigateur web et connectez-vous à votre site d’entreprise SAP Fiori en tant qu’administrateur.
Assurez-vous que les services http et https sont actifs et que les ports appropriés sont affectés au code de transaction SMICM.
Connectez-vous à SAP Business Client pour le système SAP T01, où l’authentification unique est requise. Ensuite, activez la gestion de session de sécurité HTTP.
Accédez au code de transaction SICF_SESSIONS. Tous les paramètres de profil appropriés sont affichés avec les valeurs actuelles. Ils doivent ressembler à l’exemple qui suit :
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60
Remarque
Ajustez les paramètres en fonction des besoins de votre organisation. Les paramètres précédents sont fournis uniquement à titre d’exemple.
Si nécessaire, ajustez les paramètres dans le profil (par défaut) d’instance du système SAP et redémarrez le système SAP.
Double-sélectionnez le client approprié pour activer une session de sécurité HTTP.
Activez les services SICF suivants :
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Accédez au code de transaction SAML2 dans Business Client pour le système SAP [T01/122]. L’interface utilisateur de configuration s’ouvre dans une nouvelle fenêtre de navigateur. Dans cet exemple, nous utilisons Business Client pour le système SAP 122.
Entrez votre nom d’utilisateur et votre mot de passe, puis sélectionnez Se connecter.
Dans la zone Nom du fournisseur, remplacezhttp://T01122, puis sélectionnez Enregistrer.
Remarque
Par défaut, le nom du fournisseur est au format <sid><client>. Microsoft Entra ID attend le nom au format <protocole>://<nom>. Nous vous recommandons de conserver le nom du fournisseur sous la forme https://<sid><client> afin de pouvoir configurer plusieurs moteurs SAP Fiori ABAP dans Microsoft Entra ID.
Sélectionnez l'onglet Fournisseur local>Métadonnées.
Dans la boîte de dialogue Métadonnées SAML 2.0 , téléchargez le fichier XML de métadonnées généré et enregistrez-le sur votre ordinateur.
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
Accédez à Entra ID>Applications d'entreprise>SAP Fiori>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique , sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.
Dans la section Configuration SAML de base , si vous disposez d’un fichier de métadonnées fournisseur de services, procédez comme suit :
Sélectionnez Charger le fichier de métadonnées.
Sélectionnez le logo du dossier pour sélectionner le fichier de métadonnées, puis sélectionnez Charger.
Lorsque le fichier de métadonnées est correctement chargé, les valeurs d’IDENTIFICATEUR et d’URL de réponse sont automatiquement renseignées dans le volet Configuration SAML de base . Dans la zone URL de connexion , entrez une URL qui a le modèle suivant :
https://<your company instance of SAP Fiori>
.Remarque
Certains clients ont rencontré une erreur de type URL de réponse incorrecte configurée pour leur instance. Si vous recevez une telle erreur, utilisez les commandes PowerShell suivantes. Mettez d'abord à jour les URL de réponse dans l'objet d'application avec l'URL de réponse, puis mettez à jour le principal de service. Utilisez Get-MgServicePrincipal pour obtenir la valeur d’ID du principal de service.
$params = @{ web = @{ redirectUris = "<Your Correct Reply URL>" } } Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
L’application SAP Fiori attend les assertions SAML dans un format spécifique. Configurez les revendications suivantes pour cette application. Pour gérer ces valeurs d’attributs, dans le volet Configurer l’authentification unique avec SAML, sélectionnez Modifier.
Dans le volet Attributs utilisateur et revendications , configurez les attributs de jeton SAML comme indiqué dans l’image précédente. Effectuez ensuite les tâches suivantes :
Sélectionnez Modifier pour ouvrir le volet Gérer les revendications utilisateur .
Dans la liste transformation , sélectionnez ExtractMailPrefix().
Dans la liste Paramètre 1 , sélectionnez user.userprincipalname.
Sélectionnez Enregistrer.
Dans la page Configurer l’authentification unique avec SAML , dans la section Certificat de signature SAML , recherchez le code XML des métadonnées de fédération , puis sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer SAP Fiori , copiez la ou les URL appropriées en fonction de vos besoins.
Créer et affecter un utilisateur de test Microsoft Entra
Suivez les instructions de création et d’affectation d’un compte d’utilisateur pour créer un compte d’utilisateur de test appelé B.Simon.
Configurer l’authentification unique SAP Fiori
Connectez-vous au système SAP et accédez au code de transaction SAML2. Une nouvelle fenêtre de navigateur s’ouvre avec la page de configuration SAML.
Pour configurer des points de terminaison pour un fournisseur d’identité approuvé (ID Microsoft Entra), sélectionnez l’onglet Fournisseurs approuvés .
Sélectionnez Ajouter, puis téléchargez le fichier de métadonnées dans le menu contextuel.
Chargez le fichier de métadonnées que vous avez téléchargé. Sélectionnez Suivant.
Dans la page suivante, dans la zone Alias , entrez le nom de l’alias. Par exemple, aadsts. Sélectionnez Suivant.
Vérifiez que la valeur de la zone Algorithme Digest est SHA-256. Sélectionnez Suivant.
Sous Points de terminaison de Sign-On uniques, sélectionnez HTTP POST, puis sélectionnez Suivant.
Sous Single Logout Endpoints (Points de terminaison de déconnexion unique), sélectionnez HTTP Redirect, puis suivant.
Sous Points de terminaison d’artefact, sélectionnez Suivant pour continuer.
Sous Configuration requise pour l’authentification, sélectionnez Terminer.
Sélectionnez Trusted Provider>Identity Federation (en bas de la page). Sélectionnez Modifier.
Sélectionnez Ajouter.
Dans la boîte de dialogue Formats NameID pris en charge , sélectionnez Non spécifié. Sélectionnez OK.
Les valeurs du mode source de l’ID utilisateur et du mode de mappage d’ID utilisateur déterminent le lien entre l’utilisateur SAP et la revendication Microsoft Entra.
Scénario 1 : Mappage d’utilisateurs SAP à Microsoft Entra
Dans SAP, sous Détails du format NameID « Non spécifié », notez les détails :
Dans le portail Azure, sous Attributs utilisateur et Revendications, notez les revendications requises à partir de l’ID Microsoft Entra.
Scénario 2 : Sélectionnez l’ID utilisateur SAP en fonction de l’adresse e-mail configurée dans SU01. Dans ce cas, l’ID de l’adresse e-mail doit être configuré dans SU01 pour chaque utilisateur nécessitant l’authentification unique.
Dans SAP, sous Détails du format NameID « Non spécifié », notez les détails :
Dans le portail Azure, sous Attributs utilisateur et Revendications, notez les revendications requises à partir de l’ID Microsoft Entra.
Sélectionnez Enregistrer, puis Activez pour activer le fournisseur d’identité.
Sélectionnez OK lorsque vous y êtes invité.
Créer un utilisateur de test SAP Fiori
Dans cette section, vous allez créer un utilisateur appelé Britta Simon dans SAP Fiori. Collaborez avec votre équipe d’experts SAP en interne ou avec le partenaire SAP de votre organisation pour ajouter l’utilisateur à la plateforme SAP Fiori.
Tester l’authentification unique (SSO)
Une fois le fournisseur d’identité Microsoft Entra ID activé dans SAP Fiori, essayez d’accéder à l’une des URL suivantes pour tester l’authentification unique (vous ne devriez pas être invité à entrer un nom d’utilisateur et un mot de passe) :
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
Remarque
Remplacez
<sap-url>
par le nom d’hôte SAP réel.L’URL de test doit vous mener à la page d’application de test suivante dans SAP. Si la page s’ouvre, cela signifie que l’authentification unique Microsoft Entra ID est correctement configurée.
Si vous êtes invité à entrer un nom d’utilisateur et un mot de passe, activez la trace pour diagnostiquer le problème. Utilisez l’URL suivante pour la trace :
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
.
Contenu connexe
Après avoir configuré SAP Fiori, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer le contrôle de session avec Microsoft Defender pour Cloud Apps.