你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

面向 SAP 的标识和访问管理

本文基于 Azure 登陆区域设计区域(用于标识和访问管理)一文中定义的几个注意事项和建议。 本文介绍在 Microsoft Azure 上部署 SAP 平台的标识和访问管理建议。 SAP 是一个任务关键型平台,因此应在设计中包含 Azure 登陆区域设计区域指南。

设计注意事项

  • 查看团队所需的 Azure 管理和活动。 考虑 Azure 上的 SAP 环境。 确定组织中可能的最佳责任分配。

  • 确定 Azure 资源管理边界与基础结构和 SAP 基础团队之间的 SAP 基础管理边界。 考虑在 SAP 非生产环境中为 SAP 基础团队提供提升的 Azure 资源管理访问权限。 例如,为他们提供虚拟机参与者角色。 还可以授予部分提升的管理访问权限,例如生产环境中的部分虚拟机参与者。 这两个选项在职责分离和运营效率之间实现了良好的平衡。

  • 对于中心 IT 和 SAP 基础团队,请考虑使用 Privileged Identity Management(PIM)和多重身份验证从Azure 门户和底层基础结构访问 SAP 虚拟机资源。

下面是 Azure 上的 SAP 的常见管理和管理活动:

Azure 资源 REST 资源提供程序 活动
虚拟机 Microsoft.Compute/virtualMachines 启动、停止、重启、解除分配、部署、重新部署、更改、重设大小、扩展、可用性集、邻近放置组
虚拟机 Microsoft.Compute/disks 读取和写入磁盘
存储 Microsoft.Storage 读取、更改存储帐户(例如启动诊断)
存储 Microsoft.NetApp 读取、更改 NetApp 容量池和卷
存储 Microsoft.NetApp ANF 快照
存储 Microsoft.NetApp ANF 跨区域副本 (replica)
网络 Microsoft.Network/networkInterfaces 读取、创建和更改网络接口
网络 Microsoft.Network/loadBalancers 读取、创建和更改负载均衡器
网络 Microsoft.Network/networkSecurityGroups 读取 NSG
网络 Microsoft.Network/azureFirewalls 读取防火墙
  • 如果使用 SAP Business Technology Platform (BTP) 服务,请考虑使用主体传播将标识从 SAP BTP 应用程序转发到 SAP 环境,方法是使用 SAP 云连接or。

  • 请考虑使用 Microsoft Entra 预配服务自动将用户和组预配到 SAP Analytics CloudSAP Identity Authentication

  • 请考虑迁移到 Azure 可能是查看和重新调整标识和访问管理流程的机会。 检查 SAP 环境中的进程以及企业级进程:

    • 查看 SAP 休眠用户锁定策略。
    • 查看 SAP 用户密码策略,并将其与 Microsoft Entra ID 保持一致。
    • 查看离开者、移动器和初学者(LMS)过程,并将其与 Microsoft Entra ID 保持一致。 如果使用 SAP 人力资源管理(HCM),SAP HCM 可能会驱动 LMS 过程。
  • 请考虑将用户从 SuccessFactors Employee Central 预配到 Microsoft Entra ID,并选择性地将电子邮件地址写回到 SuccessFactors。

  • Azure NetApp 文件和使用 Kerberos 进行 NFS 客户端加密的 Azure 虚拟机之间的安全网络文件系统 (NFS)。 Azure NetApp 文档支持用于 Microsoft Entra 连接的 Active Directory 域服务(AD DS)和 Microsoft Entra 域服务。 考虑 Kerberos 对 NFS v4.1 的性能影响。

  • SAP 标识管理(IDM)使用 SAP 云标识预配作为代理服务与 Microsoft Entra ID 集成。 将 Microsoft Entra ID 视为使用 SAP IDM 的用户的中心数据源。 使用 Kerberos 通过 NFS 客户端加密保护Azure NetApp 文档与 Azure 虚拟机之间的网络文件系统(NFS)通信。 Azure NetApp 文档需要 AD DS 或 Microsoft Entra 域服务连接进行 Kerberos 票证。 考虑 Kerberos 对 NFS v4.1 的性能影响。

  • 使用适当的保护级别(例如保护质量(QoP)来保护 SAP 系统与安全网络通信(SNC)之间的远程函数调用(RFC)连接。 SNC 保护会产生一些性能开销。 为了保护同一 SAP 系统的应用程序服务器之间的 RFC 通信,SAP 建议使用网络安全而不是 SNC。 以下 Azure 服务支持与 SAP 目标系统的受 SNC 保护的 RFC 连接:适用于 SAP 解决方案的 Azure Monitor 提供程序、Azure 数据工厂中的自承载集成运行时,以及 Power BI、Power Apps、Power Automate、Azure 分析服务 和Azure 逻辑应用的本地数据网关。 在这种情况下,需要 SNC 来配置单一登录(SSO)。

设计建议

  • 使用 Windows AD、Microsoft Entra ID 或 AD FS 实现 SSO,具体取决于访问类型,以便在中心标识提供者成功进行身份验证后,最终用户无需用户 ID 和密码即可连接到 SAP 应用程序。

    • 使用 SAML 实现 SAP SaaS 应用程序的 SSO,如 SAP Analytics CloudSAP Cloud PlatformBusiness by designSAP Qualtrics 和 SAP C4CMicrosoft Entra ID。
    • 使用 SAML 实现 基于 SAP NetWeaver 的 Web 应用程序的 SSO,例如 SAP Fiori 和 SAP Web GUI。
    • 可以使用 SAP NetWeaver SSO 或合作伙伴解决方案实现对 SAP GUI 的 SSO。
    • 对于 SAP GUI 和 Web 浏览器访问的 SSO,请实现 SNC – Kerberos/SPNEGO(简单且受保护的 GSSAPI 协商机制),因为它易于配置和维护。 对于具有 X.509 客户端证书的 SSO,请考虑 SAP Secure Login Server,这是 SAP SSO 解决方案的一个组件。
    • 使用 OAuth for SAP NetWeaver 实现 SSO,以允许第三方或自定义应用程序访问 SAP NetWeaver OData 服务。
    • 实现 到 SAP HANA 的 SSO
  • 假设 Microsoft Entra ID 是 RI 上托管的 SAP 系统的标识提供者标准版。 有关详细信息,请参阅 将服务与 Microsoft Entra ID 集成。

  • 对于访问 SAP 的应用程序,可能需要使用 主体传播来建立 SSO

  • 如果使用需要 SAP 标识身份验证服务(IAS)的 SAP BTP 服务或 SaaS 解决方案, 请考虑在 SAP Cloud Identity Authentication Services 和 Microsoft Entra ID 之间实现 SSO 来访问这些 SAP 服务。 此集成使 SAP IAS 充当代理标识提供者,并将身份验证请求转发到 Microsoft Entra ID 作为中央用户存储和标识提供者。

  • 如果使用 SAP SuccessFactors,请考虑使用 Microsoft Entra ID 自动用户预配。 通过此集成,向 SAP SuccessFactors 添加新员工时,可以在 Microsoft Entra ID 中自动创建其用户帐户。 (可选)可以在 Microsoft 365 或其他 Microsoft Entra ID 支持的 SaaS 应用程序中创建用户帐户。 使用“将电子邮件地址写回 SAP SuccessFactors”。