Eğitim
Sertifikasyon
Microsoft Sertifikalı: SAP İş Yükleri için Azure Uzmanlığı - Certifications
Azure kaynaklarından yararlanırken Microsoft Azure'da SAP çözümünün planlanması, geçişi ve çalışmasını gösterin.
Bu tarayıcı artık desteklenmiyor.
En son özelliklerden, güvenlik güncelleştirmelerinden ve teknik destekten faydalanmak için Microsoft Edge’e yükseltin.
SAP'ye tek oturum açma (SSO) için Microsoft Entra ID kimlik bilgilerini kullanmak üzere Power Platform için SAP OData bağlayıcısını ayarlayabilirsiniz. Bu, kullanıcılarınızın SAP'deki yetkilerini ve atanmış rollerini korurken birden fazla hizmete birden fazla kez giriş yapmak zorunda kalmadan Power Platform çözümdeki SAP verilerine erişmesini sağlar.
Bu makale, SAP ile Microsoft Entra ID arasında güven oluşturma ve Azure API Management'ın Microsoft Entra ID OAuth belirtecini SAP'ye OData çağrıları yapmak için kullanılan bir SAML belirtecine dönüştürmesini yapılandırma dahil olmak üzere süreci adım adım açıklamaktadır.
Ayrıca, Yaşasın! SAP OData bağlayıcısı artık OAuth2 ve SAP Principal Propagation'ı destekliyor blog yazısında kurulum süreci hakkında ek bilgiler ve bağlam elde edebilirsiniz.
SAML 2.0 kullanarak SAP ile Microsoft Entra ID arasında bir güven ilişkisi kurmak için önce SAP'den meta veri xml dosyasını indirin.
SAP GUI'da SAP Basis yöneticisi olarak bu adımları gerçekleştirin.
SAP GUI'de, ilgili SAP istemcisine bağlı sihirbazı açmak için SAML2 işlemini çalıştırın ve Yerel Sağlayıcı sekmesini seçin.
Meta Veri'yi seçin ve ardından Meta Veriyi İndir'i seçin. Sonraki bir adımda SAP SAML meta verilerini Microsoft Entra ID'ye yükleyeceksiniz.
URI uyumlu Sağlayıcı Adı'nı not edin.
Not
Microsoft Entra ID, bu değerin URI uyumlu olmasını gerektirir. Sağlayıcı Adı zaten ayarlanmışsa ve URI uyumlu değilse önce SAP Basis ekibinize danışmadan değiştirmeyin. Sağlayıcı Adı'nın değiştirilmesi mevcut SAML yapılandırmalarını bozabilir. Bunu değiştirme adımları bu makalenin kapsamı dışındadır. Yardım için SAML Basis ekibinize danışın.
SAP'nin resmi belgelerine daha fazla bilgi için bakın.
Bu adımları Azure portalında Microsoft Entra ID yöneticisi olarak gerçekleştirin.
Microsoft Entra ID>Enterprise uygulamalarını seçin.
Yeni uygulama'yı seçin.
Sap Netweaver'i arayın.
Kurumsal uygulamaya bir ad verin ve ardından Oluştur'u seçin.
Tek oturum açma'ya gidin ve SAML'yi seçin.
Meta veri dosyasını karşıya yükle'yi seçin ve SAP'den indirdiğiniz meta veri dosyasını seçin.
Ekle'yi seçin.
Yanıt URL'sini (Onaylama İşlemi Tüketici Hizmeti URL'si) SAP OAuth belirteç uç noktası olarak değiştirin. URL https://<SAP server>:<port>/sap/bc/sec/oauth2/token
biçimindedir.
Oturum açma URL'sini URI uyumlu bir değerle değiştirin. Bu parametre kullanılmaz ve URI uyumlu herhangi bir değere ayarlanabilir.
Kaydet'i seçin.
Öznitelikler ve İddialar altında, Düzenle'yi seçin.
Talep adı Benzersiz Kullanıcı Tanımlayıcısı'nın (Ad Kimliği)user.userprincipalname [nameid=format:emailAddress] olarak ayarlandığını onaylayın.
SAML Sertifikaları'nın altında Sertifika (Base64) ve Federasyon Meta Verileri XML'i için İndir'i seçin.
SAP NetWeaver ve OAuth2 bölümü için Microsoft Entra ID belgelerinde özetlenen adımları izleyin.
SAP'de OAuth2 istemcisi oluşturulduktan sonra bu makaleye geri dönün.
Ek ayrıntılar için SAP'nin SAP NETWEAVER hakkındaki resmi belgelerine bakın. Bilgilere erişmek için SAP yöneticisi olmanız gerektiğini unutmayın.
Microsoft Power Platform SAP OData konektörüne erişim izni veren bir Microsoft Entra ID uygulaması kurun. Bu uygulama, bir Azure API Management kaynağının belirteçleri SAML OAuth belirteçlerine dönüştürmesine olanak tanır.
Azure portalında Microsoft Entra ID yöneticisi olarak bu adımları uygulayın.
Microsoft Entra ID>Uygulama kayıtları>Yeni Kayıt'ı seçin.
Bir Ad girin ve ardından Kaydol'u seçin.
Sertifikalar ve gizli anahtarlar>Yeni istemci gizli anahtarı'nı seçin.
Bir Açıklama girin ve Ekle'yi seçin.
Bu gizli diziyi kopyalayın ve güvenli bir yere kaydedin.
API İzinleri>İzin ekle'yi seçin.
Microsoft Graph>Atanan izinler'i seçin.
openid öğesini arayın ve seçin.
İzinler ekle'yi seçin.
Kimlik Doğrulaması>Platform ekle>Web'i seçin.
Yeniden yönlendirme URI'sini https://localhost:44326/signin-oidc
olarak ayarlayın.
Erişim belirteçleri ve kimlik belirteçleri'ni ve ardından Yapılandır'ı seçin.
Bir API’yi kullanıma sunma'yı seçin.
Uygulama Kimliği URl'si yanındaki Ekle'yi seçin.
Varsayılan değeri kabul edin ve Kaydet'i seçin.
Yeni bir kapsam ekle'yi seçin.
Kapsam adı'nı user_impersonation olarak ayarlayın.
Kimler izin verebilir? ayarını Yöneticilere ve kullanıcılara ayarlayın.
Yeni bir kapsam ekle'yi seçin.
Uygulama (istemci) kimliği'ni kopyalayın.
Bir Microsoft Entra ID kurumsal uygulaması oluşturulduğunda, eşleşen bir uygulama kaydı oluşturur. Sap NetWeaver için oluşturduğunuz Microsoft Entra ID kurumsal uygulamasıyla eşleşen Uygulama kaydını bulun.
Bir API'yi Açığa Çıkarın>Bir istemci uygulaması ekleyin seçeneğini belirleyin.
Azure API Management örneğinizin Microsoft Entra ID uygulama kaydının Uygulama (istemci) Kimliğiniİstemci Kimliği'ne yapıştırın.
user_impersonation kapsamını seçin ve ardından Uygulama ekle'yi seçin.
Azure API Yönetimi'nin Microsoft Entra ID uygulama kaydında, API'yi açığa çıkar> öğesini seçin. Yetkili istemci uygulamaları altında Power Platform SAP OData bağlayıcısının 6bee4d13-fd19-43de-b82c-4b6401d174c3
istemci kimliğini ekleyin.
user_impersonation kapsamını seçin ve ardından Kaydet'i seçin.
SAP'de Azure API Management'ın kullanıcılar adına belirteçler almasına olanak tanıyan bir OAuth 2.0 istemcisi oluşturun.
Ayrıntılar için SAP'nin resmi belgelerine bakın.
SAP GUI'da SAP Basis yöneticisi olarak bu adımları gerçekleştirin.
SOAUTH2 işlemini çalıştırın.
Create'u seçin.
İstemci Kimliği sayfasında:
İstemci Kimlik Doğrulaması sayfasında İleri'yi seçin.
Hibe Türü Ayarları sayfasında:
Kapsam Ataması sayfasında Ekle'yi seçin, Azure API Management'ın kullandığı OData hizmetlerini seçin (örneğin, ZAPI_BUSINESS_PARTNER_0001) ve ardından İleri'yi seçin.
Son'u seçin.
SAP OData XML meta verilerini Azure API Management örneğinize aktarın. Ardından, belirteçleri dönüştürmek için bir Azure API Management ilkesi uygulayın.
Azure API Management örneğinizi açın ve SAP OData API'si oluşturma adımlarını izleyin.
API'ler'in altında Adlandırılmış değerler'i seçin.
Aşağıdaki anahtar/değer çiftlerini ekleyin:
Tuş | Değer |
---|---|
AADSAPResource | SAP yerel sağlayıcı URI'si |
AADTenantId | Kiracı GUID'niz |
APIMAADRegisteredAppClientId | Microsoft Entra ID Uygulama GUID |
APIMAADRegisteredAppClientSecret | Önceki adımdan istemci gizli anahtarı |
SAPOAuthClientID | SAP sistem kullanıcısı |
SAPOAuthClientSecret | SAP sistem kullanıcı parolası |
SAPOAuthRefreshExpiry | Belirteç yenileme süre sonu |
SAPOAuthScope | SAP OAuth yapılandırması sırasında seçilen OData kapsamları |
SAPOAuthServerAddressForTokenEndpoint | Belirteç alımını gerçekleştirmek için çağrılacak Azure API Management için SAP uç noktası |
Not
SAP SuccessFactors için ayarların biraz farklı olduğunu unutmayın. Daha fazla bilgi için bkz. SAP SuccessFactors için Azure API Management ilkesi.
Azure API Yönetimi politikalarını kullanarak Microsoft Entra ID verilen belirteci, SAP NetWeaver'ın kabul edebileceği bir belirtece dönüştürün. Bu, OAuth2SAMLBearer akışı kullanılarak yapılır. Daha fazla bilgi için SAP'nin resmi belgelerine bakın.
Microsoft'in resmi GitHub sayfasından Azure API Management ilkesini kopyalayın.
Azure portalını açın.
Azure API Yönetim kaynağına gidin.
API'ler'i seçin ve ardından oluşturduğunuz OData API'sini seçin.
Tüm işlemler'i seçin.
Gelen işleme altında , Politikalar </> seçin.
Mevcut ilkeyi silin ve kopyaladığınız ilkeyi yapıştırın.
Kaydet'i seçin.
Eğitim
Sertifikasyon
Microsoft Sertifikalı: SAP İş Yükleri için Azure Uzmanlığı - Certifications
Azure kaynaklarından yararlanırken Microsoft Azure'da SAP çözümünün planlanması, geçişi ve çalışmasını gösterin.