Integrare Microsoft Entra ID con SAP Fiori
L'integrazione di SAP Fiori con Microsoft Entra ID offre i vantaggi seguenti:
- È possibile usare Microsoft Entra ID per controllare chi può accedere a SAP Fiori.
- Gli utenti possono accedere automaticamente a SAP Fiori con gli account Microsoft Entra (Single Sign-On).
- È possibile gestire gli account da una posizione centrale, il portale di Azure.
Per configurare l'integrazione di Microsoft Entra con SAP Fiori, sono necessari gli elementi seguenti:
- Una sottoscrizione di Microsoft Entra.
- Una sottoscrizione a SAP Fiori con accesso Single Sign-On abilitato.
- È necessario SAP Fiori 7.20 o versioni successive.
Aggiungere SAP Fiori dalla raccolta
Per integrare SAP Fiori con Microsoft Entra ID, prima è necessario aggiungerlo dalla raccolta dell’applicazione SaaS all'elenco delle app SaaS gestite.
Configurare l'accesso Single Sign-On di Microsoft Entra con SAP Fiori
Per il corretto funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione collegata tra un utente di Microsoft Entra e l'utente correlato in SAP Fiori. Completare le seguenti attività:
- Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
- Configurare l'accesso Single Sign-On di SAP Fiori.
- Assegnare gli utenti di Microsoft Entra all'applicazione SAP Fiori.
- Creare utenti SAP Fiori collegati agli account degli utenti Microsoft Entra.
Configurare l'accesso Single Sign-On di Microsoft Entra
Aprire una nuova finestra del Web browser e accedere al sito SAP Fiori aziendale come amministratore. Assicurarsi che i servizi http e https siano attivi e che le relative porte siano assegnate al codice di transazione SMICM.
Accedere al client SAP aziendale per il sistema SAP T01, in cui è obbligatorio l’accesso Single Sign-On. Attivare quindi la gestione della sessione di sicurezza HTTP. Passare al codice transazione SICF_SESSIONS ed esaminare i parametri del profilo. Modificare i parametri in base ai requisiti dell'organizzazione e riavviare il sistema SAP.
Attivare i servizi SICF seguenti:
- /sap/public/bc/sec/saml2
- /sap/public/bc/sec/cdc_ext_service
- /sap/bc/webdynpro/sap/saml2
- /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
Selezionare il codice di transazione SAML2 nel client aziendale del sistema SAP [T01/122]. L’interfaccia utente di configurazione viene aperta in una nuova finestra del browser. Immettere nome utente e password, quindi selezionare Accedi.
Nella casella Nome del provider, sostituire T01122 con
<http://T01122>
, quindi selezionare Salva.Nota
Per impostazione predefinita, il nome del provider è nel formato _sid-client_. Microsoft Entra ID prevede che il nome sia nel formato protocol://name. È consigliabile specificare il nome del provider nel formato https:// _sid-client_ in modo da poter configurare più motori ABAP SAP Fiori in Microsoft Entra ID.
Selezionare scheda Provider locale / Metadati. Nella finestra di dialogo Metadati SAML 2.0, scaricare il file XML con i metadati generati e salvarlo nel computer.
Nel riquadro per l’integrazione delle applicazioni SAP Fiori del portale di Azure, selezionare Single Sign-On.
Nel riquadro Selezionare un metodo di accesso Single Sign-On, selezionare la modalità SAML o SAML/WS-Fed per abilitare il Single Sign-On.
Nel riquadro Configura l'accesso Single Sign-On con SAML, selezionare Modifica (l'icona a forma di matita) per aprire il riquadro Configurazione SAML di base.
Nella sezione Configurazione SAML di base selezionare Carica file di metadati e usare l'opzione Carica file di metadati per caricare il file di metadati scaricato in precedenza.
Dopo il caricamento del file di metadati, i valori di Identificatore e URL di risposta vengono inseriti automaticamente nel riquadro Configurazione SAML di base. Nella casella URL di accesso, immettere un URL con il modello seguente: https://[istanza aziendale di SAP Fiori].
L'applicazione SAP Fiori prevede un formato specifico per le asserzioni SAML. Le attestazioni che includono nome, cognome, indirizzo di posta elettronica, nome e ID utente univoco. Per gestire questi valori, nel riquadro Configura l'accesso Single Sign-On con SAML, selezionare Modifica.
Nel riquadro Attributi utente e attestazioni, configurare gli attributi token SAML. Quindi, completare i passaggi seguenti:
- Selezionare Modifica per aprire il riquadro Gestisci attestazioni utente.
- Nell'elenco Trasformazione, selezionare ExtractMailPrefix().
- Nell’elenco Parametro 1, selezionare utente.nomeprincipaleutente.
Nel riquadro Configura l'accesso Single Sign-On con SAML, nella sezione Certificato di firma SAML, selezionare Scarica accanto a XML metadati federazione.
Selezionare un'opzione di download in base alle esigenze. Salvare il certificato nel computer.
Nella sezione Configura SAP Fiori, copiare gli URL seguenti in base alle esigenze:
- URL di accesso
- Identificatore Microsoft Entra
- URL di chiusura sessione
Configurare l'accesso Single Sign-On di SAP Fiori
Accedere al sistema SAP e selezionare il codice di transazione SAML2. Verrà aperta una nuova finestra del browser con la pagina di configurazione SAML.
Per configurare gli endpoint per un provider di identità attendibile (Microsoft Entra ID), selezionare la scheda Provider attendibili.
Selezionare Aggiungi e scegliere Carica file di metadati dal menu di scelta rapida.
Caricare il file di metadati scaricato dal portale di Azure.
Nella pagina successiva, nella casella Alias, immettere un nome alias arbitrario.
Assicurarsi che il valore della casella Algoritmo con classificazione sia SHA-256.
In Endpoint Single Sign-On, selezionare HTTP POST.
In Single Logout Endpoints, selezionare Reindirizzamento HTTP.
Accettare le impostazioni predefinite di Endpoint degli artefatti e requisiti di autenticazione.
Selezionare Provider attendibile / Federazione dell’identità e formati supportati NameID non specificati.
I valori per Origine ID utente e Modalità mapping ID utente determinano il collegamento tra l'utente SAP e l'attestazione Microsoft Entra. Sono supportati due scenari:
- Scenario 1: Mapping utente SAP a utente Microsoft Entra
- Scenario 2: Selezionare l'ID utente SAP in base all'indirizzo e-mail configurato in SU01. In questo caso l'ID posta elettronica deve essere configurato in SU01 per ogni utente che richiede l'accesso SSO.
Assegnare gli utenti di Microsoft Entra
Nel portale di Azure selezionare Applicazioni aziendali, quindi Tutte le applicazioni e infine SAP Fiori.
Nell'elenco delle applicazioni selezionare SAP Fiori.
Per verificare il risultato, dopo aver attivato l’istanza Microsoft Entra ID del provider di identità in SAP Fiori, accedere a uno degli URL seguenti per testare l'accesso Single Sign-On come utente assegnato (non dovrebbero essere richiesti nome utente e password):