Udostępnij za pośrednictwem


Konfiguracja uwierzytelniania dla rozwiązań SAP Procurement

Łącznik SAP ERP jest przeznaczony do pracy tak, by wiele osób miało dostęp i używało równocześnie aplikacji, zatem połączenia nie są współdzielone. Poświadczenia użytkownika są dostarczane w połączeniu, podczas gdy inne szczegóły wymagane do połączenia z systemem SAP (takie jak szczegóły serwera i konfiguracja zabezpieczeń) są dostarczane jako część akcji.

Włączenie logowania jednokrotnego ułatwia odświeżanie danych z systemu SAP przy równoczesnym stosowaniu się do uprawnień na poziomie użytkownika skonfigurowanych w systemie SAP. Istnieje kilka sposobów skonfigurowania logowania jednokrotnego w celu usprawnienia zarządzania tożsamościami i dostępem.

Łącznik SAP ERP obsługuje następujące typy uwierzytelniania:

Typ uwierzytelnienia Jak użytkownik nawiązuje połączenie Kroki konfiguracji
Uwierzytelnianie SAP Użyj nazwy użytkownika i hasła SAP, aby uzyskać dostęp do serwera SAP. Krok 4
Uwierzytelnianie systemu Windows Użyj nazwy użytkownika i hasła Windows, aby uzyskać dostęp do serwera SAP. Kroki: 1, 2, 3, 4
Microsoft Entra Uwierzytelnianie tożsamości Użyj Tożsamości Microsoft Entra, by uzyskać dostęp do serwera SAP. Kroki: 1, 2, 3, 4

Uwaga

Do skonfigurowania rejestracji jednokrotnej na platformie Tożsamość Microsoft Entra i w systemie SAP są wymagane określone uprawnienia administracyjne. Przed skonfigurowaniem rejestracji jednokrotnej należy uzyskać wymagane uprawnienia administracyjne dla każdego systemu.

Więcej informacji:

Krok 1. Konfigurowanie ograniczonego delegowania Kerberos

Ograniczone delegowanie protokołu Kerberos (KCD) zapewnia bezpieczny dostęp użytkowników lub usług do zasobów dozwolonych przez administratorów bez konieczności wielokrotnego żądania poświadczeń. Trzeba skonfigurować delegowanie Kerberos dla uwierzytelniania Tożsamości Microsoft Entra.

Diagram przepływy ruchu lokalnej bramy danych.

Uruchom usługę systemu Windows jako konto domeny z jednostkami usług (SPN) (SetSPN).

Zadania konfiguracji:

  1. Skonfiguruj nazwę SPN dla konta usługi bramy. Jako administrator domeny użyj narzędzia Setspn, które jest dołączone do systemu Windows, by włączyć delegowanie.

  2. Dostosuj ustawienia komunikacji dla bramy. Włącz połączenia poczty wychodzącej Tożsamości Microsoft Entra oraz przejrzyj ustawienia zapory i portu, aby zapewnić komunikację.

  3. Skonfiguruj standardowe ograniczone delegowanie protokołu Kerberos. Jako administrator domeny musisz skonfigurować konto domeny dla usługi, tak aby ograniczyć możliwość uruchamiania konta w jednej domenie.

  4. Udziel kontu usługi bramy praw zasad lokalnych na komputerze bramy.

  5. Dodaj konto usługi bramy do grupy autoryzacji i dostępu systemu Windows.

  6. Ustaw parametry konfiguracji mapowania użytkowników na maszynie bramy.

  7. Zmień konto usługi bramy na konto domeny. W standardowej instalacji brama działa jako domyślne konto usługi maszyny lokalnej NT Service\PBIEgwService. Musi być ono uruchomione jako konto domeny, aby obsługiwać bilety Kerberos na potrzeby logowania jednokrotnego.

Więcej informacji:

Krok 2. Konfigurowanie SAP ERP do włączania użycia Common CryptoLib (sapcrypto.dll)

Aby korzystać z funkcji SSO w celu uzyskania dostępu do serwera SAP, należy upewnić się, że

  • Serwer SAP jest konfigurowany na potrzeby Kerberos SSO przy użyciu CommonCryptoLib jako biblioteki Secure Network Communication (SNC).
  • Nazwa SNC rozpoczyna się od nazwy CN.

Ważne

Sprawdź, czy na komputerze, na którym zainstalowano bramę, nie jest uruchomiony program Secure Login Client (SLC) dla oprogramowania SAP. Program SLC przechowuje w pamięci podręcznej bilety protokołu Kerberos w sposób, który może zakłócać możliwość korzystania przez bramę z protokołu Kerberos na potrzeby logowania jednokrotnego. Aby uzyskać więcej informacji, zapoznaj się z uwagę 2780475 dotyczącą oprogramowania SAP (wymagany jest superużytkownik).

  1. Pobierz 64-bitową bibliotekę CommonCryptoLib (sapcrypto.dll) w wersji 8.5.25 lub nowszej z programu SAP Launchpad i skopiuj ją do folderu na komputerze bramy.

  2. W tym samym katalogu, do którego skopiowano bibliotekę sapcrypto.dll, utwórz plik o nazwie sapcrypto.ini z następującą zawartością:

    ccl/snc/enable_kerberos_in_client_role = 1

    Plik .ini zawiera informacje konfiguracyjne wymagane przez bibliotekę CommonCryptoLib do włączenia logowania jednokrotnego w scenariuszu bramy. Upewnij się, że ścieżka (czyli c:\sapcryptolib\) zawiera oba elementy sapcrypto.ini i sapcrypto.dll. Pliki .dll i .ini muszą znajdować się w tej samej lokalizacji.

  3. Nadaj uprawnienia do plików .ini i .dll grupie Użytkownicy uwierzytelnieni. Zarówno użytkownik usługi bramy, jak i użytkownik usługi Active Directory, którego użytkownik usługi personifikuje, muszą mieć uprawnienia do odczytu i wykonywania obu plików.

  4. Utwórz systemową zmienną środowiskową CCL_PROFILE i ustaw jej wartości na ścieżkę sapcrypto.ini.

  5. Uruchom ponownie usługę bramy.

Więcej informacji: Używanie logowania jednokrotnego protokołu Kerberos na potrzeby logowania jednokrotnego do oprogramowania SAP BW przy użyciu biblioteki CommonCryptoLib (sapcrypto.dll)

Krok 3. Włączanie usługi SAP SNC na potrzeby uwierzytelniania usługi Azure AD i systemu Windows

Łącznik SAP ERP obsługuje Tożsamość Microsoft Entra oraz uwierzytelnianie Windows Server AD, włączając SAP Secure Network Communication (SNC). SNC to warstwa oprogramowania w architekturze systemu SAP, która zapewnia interfejs do zewnętrznych produktów zabezpieczeń, dzięki czemu można ustanowić bezpieczne logowanie jednokrotne do środowisk systemu SAP. Poniższe wskazówki dotyczące właściwości pomagają w konfiguracji.

Właściwości opis
Użyj warstwy SNC Aby włączyć usługę SNC, ustaw wartość Tak.
Biblioteka SNC Nazwa biblioteki SNC lub ścieżka względna do lokalizacji instalacji NCo lub ścieżka bezwzględna. Przykłady to sapcrypto.dll lub c:\sapcryptolib\sapcryptolib.dll.
Logowanie jednokrotne SNC Określa, czy łącznik używa tożsamości usługi czy poświadczeń użytkownika końcowego. Ustaw wartość Wł., aby użyć tożsamości użytkownika końcowego.
Nazwa partnera SNC Nazwa serwera SNC zaplecza. Example: p:CN=SAPserver.
Jakość ochrony SNC Jakość usługi do użycia w przypadku komunikacji SNC konkretnej lokalizacji docelowej lub serwera. Wartość domyślna jest definiowana przez system zaplecza. Maksymalna wartość jest definiowana przez produkt zabezpieczeń używany dla usługi SNC.

Nazwa SAP SNC dla użytkownika musi być równa w pełni kwalifikowanej nazwie domeny Active Directory użytkownika. Na przykład p:CN=JANEDOE@REDMOND.CORP.CONTOSO.COM musi być równa JANEDOE@REDMOND.CORP.CONTOSO.COM.

Uwaga

Tożsamość Microsoft Entra — konto Nazwa główna usługi Active Directory SAP musi mieć zdefiniowane AES 128 lub AES 256 w atrybucie msDS-SupportedEncryptionType.

Krok 4. Konfigurowanie serwera i kont użytkowników SAP w celu zezwalania na akcje

Sprawdź Nota SAP 460089 — minimalne profile autoryzacji dla zewnętrznych programów RFC, aby dowiedzieć się więcej o obsługiwanych typach kont użytkowników i minimalnych wymaganych uprawnieniach dla każdego typu akcji, takich jak zdalne wywołanie funkcji (RFC), interfejs programowania aplikacji biznesowych (BAPI) i dokument pośredni (IDOC).

Konta użytkowników SAP muszą mieć dostęp do grupy funkcji RFC_Metadata i odpowiednich modułów funkcji dla następujących operacji:

Operacje Dostęp do modułów funkcji
Akcje RFC RFC_GROUP_SEARCH i DD_LANGU_TO_ISOLA
Akcja odczytywania tabeli RFC BBP_RFC_READ_TABLE lub RFC_READ_TABLE
Przyznawanie minimalnego dostępu do serwera SAP dla połączenia SAP RFC_METADATA_GET i RFC_METADATA_GET_TIMESTAMP

Następny krok

Instalowanie szablonu SAP Procurement

Zobacz też

Wprowadzenie do szablonu SAP Procurement