Megosztás a következőn keresztül:


Oktatóanyag: Microsoft Entra egyszeri bejelentkezés (SSO) integrációja az SAP NetWeaverrel

Ebben az oktatóanyagban megtudhatja, hogyan integrálhatja az SAP NetWeavert a Microsoft Entra ID-val. Ha integrálja az SAP NetWeavert a Microsoft Entra ID-val, az alábbiakat teheti:

  • Az SAP NetWeaverhez hozzáféréssel rendelkező Microsoft Entra-azonosító vezérlése.
  • Lehetővé teszi, hogy a felhasználók automatikusan bejelentkezhessenek az SAP NetWeaverbe a Microsoft Entra-fiókjukkal.
  • A fiókokat egy központi helyen kezelheti.

Előfeltételek

Első lépésként a következő elemekre van szüksége:

  • Microsoft Entra-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot kaphat.
  • SAP NetWeaver egyszeri bejelentkezésre (SSO) engedélyezett előfizetés.
  • SAP NetWeaver V7.20 vagy újabb

Forgatókönyv leírása

  • Az SAP NetWeaver az SAML (SP által kezdeményezett egyszeri bejelentkezés) és az OAuth használatát is támogatja. Ebben az oktatóanyagban a Microsoft Entra SSO-t konfigurálja és teszteli tesztkörnyezetben.

Feljegyzés

Az alkalmazás azonosítója rögzített sztringérték, így egyetlen bérlőben csak egy példány konfigurálható.

Feljegyzés

Konfigurálja az alkalmazást SAML-ben vagy OAuth-ban a szervezeti követelményeknek megfelelően.

Az SAP NetWeaver Microsoft Entra-azonosítóba való integrálásának konfigurálásához hozzá kell adnia az SAP NetWeavert a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazás-rendszergazdaként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>Új alkalmazás.
  3. A Gyűjtemény hozzáadása szakaszban írja be az SAP NetWeaver kifejezést a keresőmezőbe.
  4. Válassza az SAP NetWeaver lehetőséget az eredmények panelen, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Másik lehetőségként használhatja a Vállalati alkalmazáskonfiguráció varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációját is. További információ a Microsoft 365 varázslóiról.

A Microsoft Entra SSO konfigurálása és tesztelése az SAP NetWeaverhez

A Microsoft Entra SSO konfigurálása és tesztelése az SAP NetWeaverrel egy B.Simon nevű tesztfelhasználó használatával. Ahhoz, hogy az egyszeri bejelentkezés működjön, létre kell hoznia egy kapcsolati kapcsolatot egy Microsoft Entra-felhasználó és a kapcsolódó felhasználó között az SAP NetWeaverben.

A Microsoft Entra SSO SAP NetWeaverrel való konfigurálásához és teszteléséhez hajtsa végre a következő lépéseket:

  1. Konfigurálja a Microsoft Entra egyszeri bejelentkezést , hogy a felhasználók használhassák ezt a funkciót.
    1. Hozzon létre egy Microsoft Entra tesztfelhasználót a Microsoft Entra egyszeri bejelentkezésének teszteléséhez B.Simon használatával.
    2. Rendelje hozzá a Microsoft Entra tesztfelhasználót , hogy engedélyezze B.Simon számára a Microsoft Entra egyszeri bejelentkezés használatát.
  2. Konfigurálja az SAP NetWeavert az SAML használatával az SSO-beállítások alkalmazásoldali konfigurálásához.
    1. Hozzon létre EGY SAP NetWeaver tesztfelhasználót , hogy b.Simon megfelelője legyen az SAP NetWeaverben, amely a felhasználó Microsoft Entra-reprezentációjához kapcsolódik.
  3. Tesztelje az egyszeri bejelentkezést annak ellenőrzéséhez, hogy a konfiguráció működik-e.
  4. Az SAP NetWeaver for OAuth konfigurálása az OAuth-beállítások alkalmazásoldali konfigurálásához.
  5. Hozzáférési jogkivonat kérése az Azure AD-től az Azure AD identitásszolgáltatóként (IDP) való használatához.

A Microsoft Entra SSO konfigurálása

Ebben a szakaszban engedélyezi a Microsoft Entra egyszeri bejelentkezését.

Ha a Microsoft Entra egyszeri bejelentkezését szeretné konfigurálni az SAP NetWeaverrel, hajtsa végre a következő lépéseket:

  1. Nyisson meg egy új webböngészőablakot, és jelentkezzen be rendszergazdaként az SAP NetWeaver vállalati webhelyére

  2. Győződjön meg arról, hogy a http- és https-szolgáltatások aktívak, és a megfelelő portok hozzá vannak rendelve az SMICM T-Code-hoz.

  3. Jelentkezzen be az SAP System (T01) üzleti ügyfélalkalmazására, ahol egyszeri bejelentkezés szükséges, és aktiválja a HTTP biztonsági munkamenet-kezelést.

    1. Lépjen a Tranzakciókód SICF_SESSIONS. Megjeleníti az összes releváns profilparamétert az aktuális értékekkel. Úgy néznek ki, mint alább:-

      login/create_sso2_ticket = 2
      login/accept_sso2_ticket = 1
      login/ticketcache_entries_max = 1000
      login/ticketcache_off = 0  login/ticket_only_by_https = 0 
      icf/set_HTTPonly_flag_on_cookies = 3
      icf/user_recheck = 0  http/security_session_timeout = 1800
      http/security_context_cache_size = 2500
      rdisp/plugin_auto_logout = 1800
      rdisp/autothtime = 60
      

      Feljegyzés

      Módosítsa a fenti paramétereket a szervezeti követelményeknek megfelelően, a fenti paraméterek itt csak jelzésként jelennek meg.

    2. Szükség esetén módosítsa a paramétereket az SAP-rendszer példányában/alapértelmezett profiljában, és indítsa újra az SAP-rendszert.

    3. Kattintson duplán a megfelelő ügyfélre a HTTP-biztonsági munkamenet engedélyezéséhez.

      A HTTP-biztonsági munkamenet

    4. Aktiválja az alábbi SICF-szolgáltatásokat:

      /sap/public/bc/sec/saml2
      /sap/public/bc/sec/cdc_ext_service
      /sap/bc/webdynpro/sap/saml2
      /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
      
  4. Nyissa meg az SAML2 tranzakciókódot az SAP-rendszer üzleti ügyfélprogramjában [T01/122]. Megnyitja a felhasználói felületet egy böngészőben. Ebben a példában 122-et feltételeztünk SAP üzleti ügyfélként.

    Tranzakció kódja

  5. Adja meg a felhasználónevet és a jelszót a felhasználói felületen való bevitelhez, majd kattintson a Szerkesztés gombra.

    felhasználónév és jelszó

  6. Cserélje le a szolgáltató nevét a T01122-ről a http://T01122 Mentés gombra.

    Feljegyzés

    Alapértelmezés szerint a szolgáltató neve formátumként <sid><client> szerepel, de a Microsoft Entra-azonosító a következő formátumban <protocol>://<name>várja a nevet, és azt javasolja, hogy tartsa fenn a szolgáltató nevét https://<sid><client> , hogy több SAP NetWeaver ABAP-motor is konfigurálható legyen a Microsoft Entra-azonosítóban.

    A több SAP NetWeaver ABAP motor

  7. Szolgáltatói metaadatok létrehozása: – Ha végzett a helyi szolgáltató és a megbízható szolgáltatók beállításainak konfigurálásával az SAML 2.0 felhasználói felületén, a következő lépés a szolgáltató metaadatfájljának létrehozása lesz (amely az SAP összes beállítását, hitelesítési környezetét és egyéb konfigurációját tartalmazza). A fájl létrehozása után töltse fel ezt a fájlt a Microsoft Entra-azonosítóba.

    Szolgáltatói metaadatok létrehozása

    1. Lépjen a Helyi szolgáltató lapra.

    2. Kattintson a Metaadatok elemre.

    3. Mentse a létrehozott Metaadat XML-fájlt a számítógépre, és töltse fel az Egyszerű SAML-konfiguráció szakaszba az Azonosító és válasz URL-értékek automatikus feltöltéséhez az Azure Portalon.

A Microsoft Entra SSO engedélyezéséhez kövesse az alábbi lépéseket.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazás-rendszergazdaként.

  2. Keresse meg az Identity>Applications>Enterprise-alkalmazások>SAP NetWeaver alkalmazásintegrációs oldalát, keresse meg a Kezelés szakaszt, és válassza az Egyszeri bejelentkezés lehetőséget.

  3. Az Egyszeri bejelentkezési módszer kiválasztása lapon válassza az SAML lehetőséget.

  4. Az egyszeri bejelentkezés beállítása SAML-lel lapon kattintson az egyszerű SAML-konfiguráció ceruzaikonjára a beállítások szerkesztéséhez.

    Alapszintű SAML-konfiguráció szerkesztése

  5. Ha idP által kezdeményezett módban szeretné konfigurálni az alkalmazást, az Egyszerű SAML-konfiguráció szakaszban hajtsa végre a következő lépést:

    1. Kattintson a Metaadatfájl feltöltése gombra a korábban beszerzett szolgáltatói metaadatfájl feltöltéséhez.

    2. A mappa emblémájára kattintva jelölje ki a metaadatfájlt, majd kattintson a Feltöltés gombra.

    3. A metaadatfájl sikeres feltöltése után az Azonosító és a Válasz URL-cím értéke automatikusan ki lesz töltve az EGYSZERŰ SAML-konfiguráció szakasz szövegmezőjében az alábbiak szerint:

    4. A Bejelentkezési URL-cím szövegmezőbe írjon be egy URL-címet a következő mintával:https://<your company instance of SAP NetWeaver>

    Feljegyzés

    Egyes ügyfelek hibát észleltek a példányukhoz konfigurált helytelen válasz URL-cím miatt. Ha ilyen hibaüzenetet kap, használja ezeket a PowerShell-parancsokat. Először frissítse az alkalmazásobjektum válasz URL-címét a Válasz URL-címmel, majd frissítse a szolgáltatásnevet. A Get-MgServicePrincipal használatával kérje le a szolgáltatásnév azonosítójának értékét.

    $params = @{
       web = @{
          redirectUris = "<Your Correct Reply URL>"
       }
    }
    Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params
    Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
    
  6. Az SAP NetWeaver-alkalmazás az SAML-állításokat egy adott formátumban várja, amelyhez egyéni attribútumleképezéseket kell hozzáadnia az SAML-tokenattribútumok konfigurációjához. Az alábbi képernyőképen az alapértelmezett attribútumok listája látható. Kattintson a Szerkesztés ikonra a Felhasználói attribútumok párbeszédpanel megnyitásához.

    szerkesztési attribútum

  7. A Felhasználói attribútumok párbeszédpanel Felhasználói jogcímek szakaszában konfigurálja az SAML-tokenattribútumot a fenti képen látható módon, és hajtsa végre a következő lépéseket:

    1. Kattintson a Szerkesztés ikonra a Felhasználói jogcímek kezelése párbeszédpanel megnyitásához.

      szerkesztés ikon

      rendszerkép

    2. Az Átalakítás listában válassza az ExtractMailPrefix() lehetőséget.

    3. Az 1. paraméterlistában válassza a user.userprincipalname elemet.

    4. Kattintson a Mentés gombra.

  8. Az saml-alapú egyszeri bejelentkezés beállítása lapon, az SAML aláíró tanúsítvány szakaszában keresse meg az összevonási metaadatok XML-fájlját, majd válassza a Letöltés lehetőséget a tanúsítvány letöltéséhez és a számítógépre való mentéséhez.

    A tanúsítvány letöltési hivatkozása

  9. Az SAP NetWeaver beállítása szakaszban másolja ki a megfelelő URL-címeket a követelménynek megfelelően.

    Konfigurációs URL-címek másolása

Microsoft Entra-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhasználói rendszergazdaként.
  2. Keresse meg az Identitás>Felhasználók>Minden felhasználó elemet.
  3. Válassza az Új felhasználó>létrehozása lehetőséget a képernyő tetején.
  4. A Felhasználói tulajdonságok területen kövesse az alábbi lépéseket:
    1. A Megjelenítendő név mezőbe írja be a következőtB.Simon:
    2. A Felhasználónév mezőbe írja be a következőtusername@companydomain.extension: . Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja be a Jelszó mezőben megjelenő értéket.
    4. Válassza az Áttekintés + létrehozás lehetőséget.
  5. Válassza a Létrehozás lehetőséget.

A Microsoft Entra tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezi B.Simon számára az egyszeri bejelentkezés használatát az SAP NetWeaverhez való hozzáférés biztosításával.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazás-rendszergazdaként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>az SAP NetWeaverben.
  3. Az alkalmazás áttekintő lapján keresse meg a Kezelés szakaszt, és válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó hozzáadása lehetőséget, majd válassza a Felhasználók és csoportok lehetőséget a Hozzárendelés hozzáadása párbeszédpanelen.
  5. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a Képernyő alján található Kiválasztás gombra. Ha egy szerepkört szeretne hozzárendelni a felhasználókhoz, a Szerepkör kiválasztása legördülő listából választhatja ki. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör van kiválasztva.
  6. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

AZ SAP NetWeaver konfigurálása SAML használatával

  1. Jelentkezzen be az SAP-rendszerbe, és lépjen az SAML2 tranzakciós kódra. Megnyitja az új böngészőablakot az SAML konfigurációs képernyőjével.

  2. A végpontok megbízható identitásszolgáltatóhoz (Microsoft Entra ID) való konfigurálásához lépjen a Megbízható szolgáltatók lapra.

    Az egyszeri bejelentkezés megbízható szolgáltatóinak konfigurálása

  3. A helyi menüben nyomja le a Metaadatfájl feltöltése lehetőséget, majd nyomja le a Hozzáadás elemet, majd válassza a Metaadatfájl feltöltése lehetőséget.

    Egyszeri bejelentkezés konfigurálása 2

  4. Töltse fel a letöltött metaadatfájlt.

    Egyszeri bejelentkezés konfigurálása 3

  5. A következő képernyőn írja be az Alias nevét. Írja be például a következőtaadsts, és nyomja le a Tovább billentyűt a folytatáshoz.

    Egyszeri bejelentkezés konfigurálása 4

  6. Győződjön meg arról, hogy a kivonatoló algoritmusnak SHA-256-nak kell lennie, és ne igényeljen módosításokat, és nyomja le a Next billentyűt.

    Egyszeri bejelentkezés konfigurálása 5

  7. Az egyszeri bejelentkezési végpontokon használja a HTTP POST-ot, és kattintson a Tovább gombra a folytatáshoz.

    Egyszeri bejelentkezés konfigurálása 6

  8. Az egyszeri kijelentkezés végpontjaiban válassza a HTTPRedirect lehetőséget, majd kattintson a Tovább gombra a folytatáshoz.

    Egyszeri bejelentkezés konfigurálása 7

  9. A folytatáshoz nyomja le a Tovább billentyűt az összetevővégpontokon.

    Egyszeri bejelentkezés konfigurálása 8

  10. A hitelesítési követelmények között kattintson a Befejezés gombra.

    Egyszeri bejelentkezés konfigurálása 9

  11. Lépjen a Megbízható szolgáltatói>identitás összevonás lapra (a képernyő alján). Kattintson a Szerkesztés gombra.

    Egyszeri bejelentkezés konfigurálása 10

  12. Kattintson a Hozzáadás gombra az Identitás összevonása lap (alsó ablak) alatt.

    Egyszeri bejelentkezés konfigurálása 11

  13. Az előugró ablakban válassza a Nem megadott lehetőséget a Támogatott névazonosító formátumokban, és kattintson az OK gombra.

    Egyszeri bejelentkezés konfigurálása 12

  14. Adja meg a felhasználói azonosító forrásértékét Assertion attribútumként, a felhasználói azonosító leképezési módjának értékét e-mail és Assertion attribútumnévként http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.

    Egyszeri bejelentkezés konfigurálása

  15. Vegye figyelembe, hogy a felhasználói azonosító forrásának és a felhasználói azonosító leképezési módjának értékei határozzák meg az SAP-felhasználó és a Microsoft Entra-jogcím közötti kapcsolatot.

Forgatókönyv: SAP-felhasználó–Microsoft Entra-felhasználóleképezés.

  1. A NameID részleteinek képernyőképe az SAP-ból.

    Egyszeri bejelentkezés konfigurálása 13

  2. Képernyőkép a Microsoft Entra-azonosító szükséges jogcímeinek megemlítéséről.

    Egyszeri bejelentkezés konfigurálása 14

    Forgatókönyv: Válassza ki az SAP felhasználói azonosítóját az SU01-ben konfigurált e-mail-cím alapján. Ebben az esetben az e-mail-azonosítót su01-ben kell konfigurálni minden olyan felhasználóhoz, aki egyszeri bejelentkezést igényel.

    1. A NameID részleteinek képernyőképe az SAP-ból.

      Egyszeri bejelentkezés konfigurálása 15

    2. Képernyőkép a Microsoft Entra-azonosító szükséges jogcímeinek megemlítéséről.

    Egyszeri bejelentkezés konfigurálása 16

  3. Kattintson a Mentés, majd az Engedélyezés gombra az identitásszolgáltató engedélyezéséhez.

    Egyszeri bejelentkezés konfigurálása 17

  4. Kattintson az OK gombra, ha a rendszer kéri.

    Egyszeri bejelentkezés konfigurálása 18

SAP NetWeaver-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.simon nevű felhasználót hoz létre az SAP NetWeaverben. Kérjük, dolgozzon a házon belüli SAP szakértői csapatával, vagy a szervezet SAP-partnerével együttműködve vegye fel a felhasználókat az SAP NetWeaver platformra.

Egyszeri bejelentkezés tesztelése

  1. A Microsoft Entra id identitásszolgáltató aktiválása után próbáljon meg hozzáférni az alábbi URL-címhez az egyszeri bejelentkezés ellenőrzéséhez, biztosítva, hogy ne legyen felhasználónév és jelszó kérése.

    https://<sapurl>/sap/bc/bsp/sap/it00/default.htm

    (vagy) használja az alábbi URL-címet

    https://<sapurl>/sap/bc/bsp/sap/it00/default.htm

    Feljegyzés

    Cserélje le a sapurlt a tényleges SAP-gazdagépnévre.

  2. A fenti URL-címnek az alábbi képernyőre kell vinnie. Ha eléri az alábbi oldalt, a Microsoft Entra SSO beállítása sikeresen befejeződött.

    egyszeri bejelentkezés tesztelése

  3. Ha felhasználónév és jelszó kérése történik, a problémát egy nyomkövetés engedélyezésével diagnosztizálhatja az URL-cím használatával:

    https://<sapurl>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#

Az SAP NetWeaver konfigurálása OAuth-hoz

  1. Az SAP dokumentált folyamata a következő helyen érhető el: NetWeaver Gateway Szolgáltatás engedélyezése és OAuth 2.0 hatókör létrehozása

  2. Nyissa meg az SPRO-t, és keresse meg a szolgáltatások aktiválását és karbantartását.

    Szolgáltatások aktiválása és karbantartása

  3. Ebben a példában az OData szolgáltatást szeretnénk csatlakoztatni: DAAG_MNGGRP az OAuth-ot a Microsoft Entra SSO-hoz. Használja a műszaki szolgáltatás nevének keresését a szolgáltatásban DAAG_MNGGRP , és aktiválja, ha még nem aktív, akkor már aktiválja (keresse meg green az állapotot az ICF-csomópontok lapon). Győződjön meg arról, hogy a rendszer aliasa (a csatlakoztatott háttérrendszer, ahol a szolgáltatás ténylegesen fut) helyes-e.

    OData szolgáltatás

    • Ezután kattintson a pushbutton OAuth gombra a felső gombsávon, és rendelje hozzá scope (tartsa meg az alapértelmezett nevet a felkínált módon).
  4. Példánkban a hatókör a következő DAAG_MNGGRP_001: . A szolgáltatásnévből egy szám automatikus hozzáadásával jön létre. A jelentés /IWFND/R_OAUTH_SCOPES használható a hatókör nevének módosítására vagy manuális létrehozásra.

    OAuth konfigurálása

    Feljegyzés

    Üzenet soft state status is not supported – figyelmen kívül hagyható, mivel nincs probléma.

Szolgáltatásfelhasználó létrehozása az OAuth 2.0-ügyfélhez

  1. Az OAuth2 a service ID végfelhasználó hozzáférési jogkivonatának lekérésére használja a felhasználó nevében. Fontos korlátozás az OAuth-kialakításban: a OAuth 2.0 Client ID hozzáférési jogkivonat igényléséhez használt OAuth 2.0-ügyféllel username azonosnak kell lennie. Ezért a példánkban egy OAuth 2.0-ügyfelet fogunk regisztrálni CLIENT1 névvel. Előfeltételként egy azonos nevű felhasználónak (CLIENT1) kell léteznie az SAP-rendszerben, és azt a felhasználót, amelyet a hivatkozott alkalmazás használ.

  2. OAuth-ügyfél regisztrálásakor a SAML Bearer Grant type.

    Feljegyzés

    További részletekért tekintse meg az OAuth 2.0 ügyfélregisztrációt az SAML-tulajdonosi támogatási típushoz itt.

  3. T-Code SU01 végrehajtása felhasználói CLIENT1 System type létrehozásához és jelszó hozzárendeléséhez. Mentse a jelszót, mert meg kell adnia a hitelesítő adatokat az API-programozónak, akinek a hívó kódba kell mentenie a felhasználónevet. Profilt vagy szerepkört nem szabad hozzárendelni.

Regisztrálja az új OAuth 2.0-ügyfélazonosítót a létrehozási varázslóval

  1. Új OAuth 2.0-ügyfél indítási tranzakció SOAUTH2 regisztrálásához. A tranzakció áttekintést jelenít meg a már regisztrált OAuth 2.0-ügyfelekről. Válassza a Létrehozás lehetőséget az új OAuth-ügyfél varázslójának elindításához, amely ebben a példában CLIENT1 néven szerepel.

  2. Nyissa meg a T-Code-ot: SOAUTH2, adja meg a leírást, majd kattintson a tovább gombra.

    SOAUTH2

    OAuth 2.0 ügyfélazonosító

  3. Válassza ki a már hozzáadott SAML2-azonosítót – Microsoft Entra-azonosítót a legördülő listából, és mentse.

    SAML2 IdP – Microsoft Entra ID 1

    SAML2 IdP – Microsoft Entra ID 2

    SAML2 IdP – Microsoft Entra ID 3

  4. Kattintson a Hozzáadás a hatókör-hozzárendelés alatt elemre a korábban létrehozott hatókör hozzáadásához:DAAG_MNGGRP_001

    Hatókör

    hatókör-hozzárendelés

  5. Kattintson a befejezés gombra.

Hozzáférési jogkivonat kérése az Azure AD-ből

Ha hozzáférési jogkivonatot szeretne kérni az SAP-rendszertől az Azure Active Directory (Azure AD) identitásszolgáltatóként (IdP) történő használatával, kövesse az alábbi lépéseket:

1. lépés: Alkalmazás regisztrálása az Azure AD-ben

  1. Jelentkezzen be az Azure Portalra: Lépjen az Azure Portalra a portal.azure.com.
  2. Új alkalmazás regisztrálása:
    • Lépjen az "Azure Active Directory" elemre.
    • Válassza az "Alkalmazásregisztrációk" > "Új regisztráció" lehetőséget.
    • Adja meg az alkalmazás adatait, például a nevet, az átirányítási URI-t stb.
    • Kattintson a "Regisztráció" gombra.
  3. API-engedélyek konfigurálása:
    • A regisztráció után keresse meg az "API-engedélyeket".
    • Kattintson az "Engedély hozzáadása" elemre, és válassza a "Szervezetem által használt API-k" lehetőséget.
    • Keresse meg az SAP-rendszert vagy a releváns API-t, és adja hozzá a szükséges engedélyeket.
    • Adjon rendszergazdai hozzájárulást az engedélyekhez.

2. lépés: Ügyfélkód létrehozása

  1. Lépjen a regisztrált alkalmazásra: Lépjen a "Tanúsítványok és titkos kódok" elemre.
  2. Hozzon létre egy új ügyfélkulcsot:
    • Kattintson az "Új ügyfélkód" elemre.
    • Adjon meg egy leírást, és állítson be egy lejárati időszakot.
    • Kattintson a "Hozzáadás" gombra, és jegyezze fel az ügyfél titkos kódjának értékét, mivel a hitelesítéshez szükség lesz rá.

3. lépés: AZ SAP-rendszer konfigurálása az Azure AD-integrációhoz

  1. Hozzáférés az SAP Cloud Platformhoz: Jelentkezzen be az SAP Felhőplatform-pilótafülkébe.
  2. Megbízhatósági konfiguráció beállítása:
    • Lépjen a "Biztonság" > "Megbízhatósági konfiguráció" elemre.
    • Adja hozzá az Azure AD-t megbízható identitásszolgáltatóként az összevonási metaadatok XML-jének az Azure AD-ből való importálásával. Ez az Azure AD-alkalmazásregisztráció végpontok szakaszában található (az összevonási metaadat-dokumentum alatt).
  3. OAuth2-ügyfél konfigurálása:
    • Az SAP rendszerben konfiguráljon egy OAuth2-ügyfelet az Azure AD-től beszerzett ügyfélazonosító és ügyfélkód használatával.
    • Állítsa be a jogkivonatvégpontot és az egyéb releváns OAuth2-paramétereket.

4. lépés: Hozzáférési jogkivonat kérése

Tipp.

Fontolja meg az Azure API Management használatát az SAP egyszerű propagálási folyamatának egyszerűsítéséhez az Azure-ban, a Power Platformban, az M365-ben és több ügyfélalkalmazásban egyetlen helyen, beleértve az intelligens tokenek gyorsítótárazását, a biztonságos tokenkezelést és a szabályozási lehetőségeket, például a kérelmek szabályozását. További információ az SAP egyszerű propagálásáról az Azure API Managementtel. Ha az SAP Business Technology Platformot részesíti előnyben, tekintse meg ezt a cikket.

  1. A jogkivonat-kérelem előkészítése:

    • Hozzon létre egy jogkivonat-kérést a következő részletekkel:
      • Jogkivonatvégpont: Ez általában https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token.
      • Ügyfélazonosító: Az Alkalmazás (ügyfél) azonosítója az Azure AD-ből.
      • Titkos ügyfélkód: Az Azure AD-ből származó titkos ügyfélkód értéke.
      • Hatókör: A szükséges hatókörök (pl. https://your-sap-system.com/.default).
      • Megadás típusa: Kiszolgálóról kiszolgálóra történő hitelesítéshez használható client_credentials .
  2. Végezze el a jogkivonat-kérést:

    • Használjon olyan eszközt, mint a Postman vagy egy szkript, hogy POST-kérést küldjön a jogkivonat végpontjának.
    • Példakérés (cURL-ben):
      curl -X POST \
        https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token \
        -H 'Content-Type: application/x-www-form-urlencoded' \
        -d 'client_id={client_id}&scope=https://your-sap-system.com/.default&client_secret={client_secret}&grant_type=client_credentials'
      
  3. A hozzáférési jogkivonat kinyerése:

    • A válasz egy hozzáférési jogkivonatot fog tartalmazni, ha a kérés sikeres. Ezzel a hozzáférési jogkivonattal hitelesítheti az SAP-rendszerbe irányuló API-kéréseket.

5. lépés: A hozzáférési jogkivonat használata API-kérésekhez

  1. Adja hozzá a hozzáférési jogkivonatot az API-kérésekhez:
    • Az SAP-rendszer felé irányuló minden kéréshez adja meg a hozzáférési jogkivonatot a Authorization fejlécben.
    • Példa fejléc:
      Authorization: Bearer {access_token}
      

Következő lépések