Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o SAP Fiori à ID do Microsoft Entra. Ao integrar o SAP Fiori ao Microsoft Entra ID, você poderá:
- Controlar quem tem acesso ao SAP Fiori no Microsoft Entra ID.
- Permitir que os usuários entrem automaticamente no SAP Fiori com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções:
- Assinatura do SAP Fiori habilitada para SSO (logon único).
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O SAP Fiori dá suporte ao SSO iniciado por SP
Observação
Para a Autenticação de iFrame iniciada pelo SAP Fiori, é recomendável usar o parâmetro IsPassive no AuthnRequest SAML para autenticação silenciosa. Para obter mais detalhes sobre o parâmetro IsPassive, consulte as informações sobre o Logon único de SAML do Microsoft Entra.
Como adicionar o SAP Fiori por meio da galeria
Para configurar a integração do SAP Fiori ao Microsoft Entra ID, você precisará adicioná-lo à lista de aplicativos SaaS gerenciados por meio da galeria.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar da por meio da galeria, digite SAP Fiori na caixa de pesquisa.
- Selecione SAP Fiori no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o SAP Fiori
Configure e teste o SSO do Microsoft Entra com o SAP Fiori com um usuário de teste chamado B. Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do SAP Fiori.
Para configurar e testar o SSO do Microsoft Entra com o SAP Fiori, execute as seguintes etapas:
-
Configurar o SSO do Microsoft Entra – para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra, para testar o login único do Microsoft Entra com B.Simon.
- Designar o usuário de teste do Microsoft Entra para permitir que B.Simon use o login único do Microsoft Entra.
-
Configurar o SSO do SAP Fiori – para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste no SAP Fiori para ter um equivalente de B.Simon no SAP Fiori que esteja vinculado à representação do usuário do Microsoft Entra.
- Teste SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Abra uma nova janela do navegador da Web e entre em seu site de empresa do SAP Fiori como administrador.
Certifique-se de que os serviços http e https estão ativos e as portas relevantes são atribuídas ao código de transação SMICM.
Entre no cliente do SAP Business para o sistema SAP T01, em que o logon único é necessário. Em seguida, ative o gerenciamento de Sessão de Segurança HTTP.
Vá para o código de transação SICF_SESSIONS. Todos os parâmetros de perfil relevantes com os valores atuais são exibidos. A aparência deles é similar à do exemplo a seguir:
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60
Observação
Ajuste os parâmetros com base nos requisitos da sua organização. Os parâmetros anteriores são fornecidos apenas como um exemplo.
Se necessário, ajuste os parâmetros no perfil/padrão da instância do sistema SAP e reinicie esse sistema.
Selecione duas vezes o cliente relevante para habilitar uma sessão de segurança HTTP.
Ative os seguintes serviços SICF:
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Vá para o código de transação SAML2 no cliente de negócios do sistema SAP [T01/122]. A interface do usuário de configuração é aberta em uma nova janela do navegador. Neste exemplo, usamos o Cliente Business para o sistema SAP 122.
Insira seu nome de usuário e senha e selecione Fazer logon.
Na caixa Nome do Provedor , substitua T01122http://T01122por e, em seguida, selecione Salvar.
Observação
Por padrão, o nome do provedor está no formato <sid><cliente>. O Microsoft Entra ID espera o nome no formato <protocolo>://<nome>. Recomendamos que você mantenha o nome do provedor como https://<sid><cliente> para que você possa configurar vários mecanismos de ABAP do SAP Fiori no Microsoft Entra ID.
Selecione a guia Provedor Local>Metadados.
Na caixa de diálogo Metadados do SAML 2.0 , baixe o arquivo XML de metadados gerado e salve-o em seu computador.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
Navegue até Entra ID>Aplicativos corporativos>SAP Fiori>Autenticação única.
Na página Selecionar um método de logon único, escolha SAML.
Na página Configurar login único com SAML, selecione o ícone de lápis da Configuração Básica do SAML e edite as configurações.
Na seção Configuração básica do SAML, se você tiver um arquivo de metadados do provedor de serviços, execute as seguintes etapas:
Selecione Carregar arquivo de metadados.
Selecione logotipo da pasta para selecionar o arquivo de metadados e selecione Carregar.
Quando o arquivo de metadados é carregado com êxito, os valores de Identificador e URL de Resposta são preenchidos automaticamente no painel Configuração Básica de SAML. Na caixa URL de Entrada, digite uma URL com o seguinte padrão:
https://<your company instance of SAP Fiori>
.Observação
Alguns clientes encontraram um erro de uma URL de Resposta incorreta configurada para as respectivas instâncias. Se você receber qualquer erro desse tipo, use estes comandos do PowerShell. Primeiro, atualize as URLs de Resposta no objeto do aplicativo com a URL de Resposta e, depois, atualize a entidade de serviço. Use Get-MgServicePrincipal para obter o valor da ID da entidade de serviço.
$params = @{ web = @{ redirectUris = "<Your Correct Reply URL>" } } Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
O aplicativo SAP Fiori espera que as declarações SAML estejam em um formato específico. Configure as declarações a seguir para este aplicativo. Para gerenciar esses valores de atributo, no painel Configurar o Logon Único com o SAML, selecione Editar.
No painel Atributos e Declarações do Usuário , configure os atributos de token SAML, conforme mostrado na imagem anterior. Em seguida, conclua as seguintes etapas:
Selecione Editar para abrir o painel Gerenciar declarações do usuário .
Na lista Transformação , selecione ExtractMailPrefix().
Na lista Parâmetro 1, selecione user.userprincipalname.
Clique em Salvar.
Na página Configurar login único com SAML, na seção Certificado de Assinatura SAML, localize o XML de Metadados de Federação e clique em Baixar para baixar o certificado e salvá-lo em seu computador.
Na seção Configurar o SAP Fiori, copie as URLs apropriadas de acordo com suas necessidades.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criação e atribuição de uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do SAP Fiori
Entre no sistema SAP e acesse o código de transação SAML2. Uma nova janela do navegador é aberta com a página de configuração do SAML.
Para configurar endereços para um provedor de identidade confiável (Microsoft Entra ID), selecione a guia Provedores Confiáveis.
Selecione Adicionar e selecione Carregar Arquivo de Metadados no menu de contexto.
Carregue o arquivo de metadados baixado. Selecione Próximo.
Na página seguinte, na caixa Alias, digite o nome do alias. Por exemplo, aadsts. Selecione Próximo.
Verifique se o valor na caixa Algoritmo Digest é SHA-256. Selecione Próximo.
Em Pontos de Extremidade de Logon Único, selecione HTTP POST e, em seguida, selecione Avançar.
Em Pontos de Extremidade de Logoff Único, selecione Redirecionamento HTTP e, em seguida, selecione Avançar.
Em Pontos de Extremidade de Artefato, selecione Avançar para continuar.
Em Requisitos de Autenticação, selecione Concluir.
Selecione Provedor Confiável>Federação de Identidades (na parte inferior da página). Selecione Editar.
Selecione Adicionar.
Na caixa de diálogo Formatos de NameID compatíveis, selecione Não especificado. Selecione OK.
Os valores da Origem da ID do Usuário e do Modo de Mapeamento de ID de Usuário determinam o vínculo entre o usuário SAP e a alegação do Microsoft Entra.
Cenário 1: mapeamento de usuário SAP para usuário do Microsoft Entra
No SAP, em Detalhes do Formato de NameID "Não especificado" , observe os detalhes:
No portal do Azure, em Atributos de Usuário & Declarações, observe as declarações necessárias do Microsoft Entra ID.
Cenário 2: Selecione a ID de usuário do SAP com base no endereço de email configurado no SU01. Nesse caso, a ID de email deve ser configurada no SU01 para cada usuário que precisar do SSO.
No SAP, em Detalhes do Formato de NameID "Não especificado" , observe os detalhes:
No portal do Azure, em Atributos de Usuário & Declarações, observe as declarações necessárias do Microsoft Entra ID.
Selecione Salvar e, em seguida, selecione Habilitar para habilitar o provedor de identidade.
Quando solicitado, selecione OK.
Criar um usuário de teste do SAP Fiori
Nesta seção, você criará um usuário chamado Brenda Fernandes no SAP Fiori. Trabalhe com sua equipe interna de especialistas SAP ou com o parceiro SAP de sua organização para adicionar os usuários à plataforma SAP Fiori.
Teste de SSO
Depois que o provedor de identidade do Microsoft Entra ID for ativado no SAP Fiori, tente acessar uma das seguintes URLs para testar o logon único (não deverá ser solicitado um nome de usuário e senha):
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
Observação
Substitua
<sap-url>
pelo nome do host real do SAP.A URL de teste deve levar à página de aplicativo de teste a seguir no SAP. Se a página abrir, o logon único do Microsoft Entra terá sido configurado com êxito.
Se você receber uma solicitação de nome de usuário e senha, habilite o rastreamento para ajudar a diagnosticar o problema. Use a seguinte URL para o rastreamento:
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
.
Conteúdo relacionado
Depois de configurar o SAP Fiori, você poderá impor um controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.