События
9 апр., 15 - 10 апр., 12
Закодируете будущее с помощью ИИ и подключитесь к одноранговым узлам и экспертам Java в JDConf 2025.
ЗарегистрироватьсяЭтот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
В этой статье вы узнаете, как интегрировать SAP HANA с идентификатором Microsoft Entra. Интеграция SAP HANA с идентификатором Microsoft Entra позволяет:
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
Примечание
Мы не рекомендуем использовать рабочую среду SAP HANA для тестирования действий, описанных в этой статье. Сначала протестируйте интеграцию в среде разработки или промежуточной среде приложения, а затем используйте ее в рабочей среде.
Чтобы протестировать действия, описанные в этой статье, следуйте приведенным ниже рекомендациям.
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Примечание
Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.
Чтобы настроить интеграцию SAP HANA с идентификатором Microsoft Entra ID, необходимо добавить SAP HANA из коллекции в список управляемых приложений SaaS.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройте и проверьте единый вход Microsoft Entra в SAP HANA с помощью тестового пользователя B.Simon. Для работы единого входа в систему необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в SAP HANA.
Чтобы настроить и проверить единый вход Microsoft Entra в SAP HANA, выполните следующие действия.
Выполните следующие действия, чтобы включить SSO Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум Администратор облачных приложений.
Перейдите к Идентичность>Приложения>Корпоративные приложения>SAP HANA>Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
На странице Базовая конфигурация SAML введите значения следующих полей.
В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<Customer-SAP-instance-url>/sap/hana/xs/saml/login.xscfunc
.
Примечание
Значение URL-адреса ответа не является реальным. Обновите значение с фактическим URL-адресом ответа. Чтобы получить значения, обратитесь в службу поддержки клиентов SAP HANA. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
Приложение SAP HANA ожидает утверждения SAML в определенном формате. Настройте следующие утверждения для этого приложения. Управлять значениями этих атрибутов можно в разделе Атрибуты пользователя на странице интеграции приложения. На странице Настройка единого входа с помощью SAML нажмите кнопку Изменить, чтобы открыть диалоговое окно Атрибуты пользователя.
В разделе Атрибуты пользователя в диалоговом окне User Attributes & Claims (Атрибуты пользователя и утверждения) выполните следующие действия.
a. Щелкните значок редактирования, чтобы открыть диалоговое окно Управление утверждениями пользователя.
b. Из списка Преобразование выберите ExtractMailPrefix().
с. Из списка Параметр 1 выберите user.mail.
d. Нажмите кнопку Сохранить.
На странице Настройка единого входа с помощью SAML, в разделе Сертификат подписи SAML, щелкните Скачать, чтобы загрузить XML-файл метаданных федерации в соответствии с вашими требованиями и сохраните его на компьютере.
В этом разделе описано, как создать тестового пользователя B.Simon.
B.Simon
.B.Simon@contoso.com
.В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к SAP HANA.
Для настройки единого входа на стороне SAP HANA войдите в веб-консоль XSA HANA, перейдя к соответствующей конечной точке HTTPS.
Примечание
В конфигурации по умолчанию URL-адрес перенаправляет запрос на экран входа, который требует учетные данные прошедшего проверку подлинности пользователя базы данных SAP HANA. Пользователь, который входит в систему, должен иметь разрешения, необходимые для выполнения задач администрирования SAML.
В веб-интерфейсе XSA перейдите к поставщику удостоверений SAML. Нажмите кнопку + в нижней части экрана, чтобы отобразить область Добавление сведений о поставщике удостоверений. Затем выполните следующие действия:
a. В области "Добавление сведений о поставщике удостоверений" вставьте содержимое XML-файла метаданных (который вы скачали) в поле метаданных.
b. Если содержимое XML-документа является допустимым, процесс синтаксического анализа извлечет сведения, необходимые для полей темы, идентификатора сущности и издателя в области экрана Общие данные. Он извлекает сведения, необходимые для полей URL-адреса в области экрана Destination (Место назначения), например базовый URL-адрес и URL-адрес единого входа (*).
с. В поле Name на экране General Data введите имя для нового поставщика удостоверений единого входа SAML.
Примечание
Имя поставщика удостоверений SAML является обязательным и должно быть уникальным. Оно появится в списке доступных поставщиков удостоверений SAML, который отображается при выборе SAML в качестве метода проверки подлинности для приложений XS SAP HANA. Например, в области экрана Authentication (Проверка подлинности) средства управления артефактами XS.
Нажмите кнопку Save (Сохранить), чтобы сохранить сведения о поставщике удостоверений SAML и добавить нового поставщика удостоверений SAML в список известных поставщиков удостоверений SAML.
В HANA Studio откройте системные свойства и на вкладке Configuration (Конфигурация) примените для параметров фильтр по строке saml. Затем измените значение параметра assertion_timeout с 10 секунд на 120 секунд.
Чтобы пользователи Microsoft Entra могли войти в SAP HANA, необходимо зарегистрировать их в SAP HANA. SAP HANA поддерживает подготовку по требованию, которая включена по умолчанию.
Если необходимо создать пользователя вручную, выполните приведенные ниже действия.
Примечание
Можно изменить метод внешней проверки, используемый пользователем. Они могут пройти проверку подлинности с помощью внешней системы, такой как Kerberos. Чтобы получить дополнительные сведения о внешних удостоверениях, свяжитесь со своим администратором домена.
Откройте SAP HANA Studio от имени администратора и включите SAML SSO для пользователя БД.
Выберите невидимый флажок слева от SAML, затем выберите ссылку Настроить.
Выберите Добавить, чтобы добавить поставщика удостоверений SAML. Выберите соответствующий IDP SAML и нажмите ОК.
Добавьте Внешнюю личность (в данном случае: BrittaSimon). Затем выберите OK.
Примечание
Необходимо заполнить поле внешнего удостоверения для пользователя, и это значение должно соответствовать полю NameID в токене SAML из идентификатора Microsoft Entra ID. Флажок "Любой" не должен быть установлен, так как этот параметр требует, чтобы поставщик удостоверений (IDP) отправлял свойство SPProviderID в поле NameID, что в настоящее время не поддерживается Microsoft Entra ID. Дополнительные сведения см. в разделе "Единый вход с помощью SAML 2.0".
Для тестирования назначьте все роли XS пользователю.
Совет
Следует предоставить разрешения, которые подходят только для вашего варианта использования.
Сохраните пользователя.
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение SAP HANA, для которого настроили единый вход.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку SAP HANA на портале "Мои приложения", вы автоматически войдете в приложение SAP HANA, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Предоставление из облачных служб удостоверений SAP в SAP HANA — это бета-функция, доступная на платформе SAP Business Technology. Дополнительные сведения см. в статьях о настройке предоставления пользователей из Microsoft Entra ID в SAP Cloud Identity Services и о настройке предоставления пользователей из SAP Cloud Identity Services в базу данных SAP HANA (Beta).
После настройки единого входа SAP HANA вы можете применить функцию управления сеансами, которая предотвращает кражу и несанкционированный доступ к конфиденциальным данным вашей организации в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.
События
9 апр., 15 - 10 апр., 12
Закодируете будущее с помощью ИИ и подключитесь к одноранговым узлам и экспертам Java в JDConf 2025.
ЗарегистрироватьсяОбучение
Модуль
Secure SAP on Microsoft Cloud - Training
In this module, you learn about integrating Azure Identity Services with SAP RISE, implementing single sign-on, transitioning from SAP Identity Management to Microsoft Entra, using Microsoft Security Copilot and Microsoft Sentinel with SAP RISE.
Сертификация
Microsoft Certified: Azure for SAP Workloads Specialty - Certifications
Демонстрация планирования, миграции и работы решения SAP в Microsoft Azure при использовании ресурсов Azure.