为了在ADFS和SAP Business Intelligence platform之间启用SAML,通过单点登录(SSO)将内容部署在SAP NW上作为Java
本文档描述了如何在ADFS和部署在SAP Netweaver上作为Java的SAP Business Intelligence之间建立信任
配置分为以下
SAP BI配置
设置NW上BIP的SAML身份验证为Java
Open命令并导航到wdeploy目录。默认目录为
C:\Program Files(x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\wdeploy
部署.batsapappsvr73-DAPP=BOE predeploy
C:\Program Files(x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\wdeploy\workdir\sapappsvr73\application
启用saml身份验证
您现在必须通过编辑上面生成的京东方sca使用wdeploy文件。
使用第三方工具ex–WinRAR并提取京东方sca文件
打开京东方sca文件
注意-在进行任何更改之前,企业大数据分析,请复制一份。
导航到DEPLOYARCHIVES目录并打开京东方耳存档
来自京东方耳档案文件,打开京东方war档案
进入WEB-INF
转到lib
添加服务提供商jar
将NW配置为Java用于HTTPS SSL
按照以下步骤将NW配置为Java
https://blogs.sap.com/2012/03/19/how-to-configure-ssl-by-using-configuration-tool-in-sap-netweaver-administration-73/
启用SAML必需的Web应用程序属性
必须为不同的Web应用程序启用SAML身份验证。这可以通过取消中相应端点的注释来完成安全上下文.xml也可以通过编辑启用saml在相应应用程序的customproperties文件中。
在这里,我们将在安全上下文.xml在上面生成的京东方sca文件京东方战争\WEB-INF,SAML入口端点有一个部分。
默认情况下,真正云服务器,仅启用经典BI启动板的SAML入口端点。
中的更改bilanchpad.properties属性
创建bilanchpad.properties属性文件在京东方战争\WEB-INF\config\custom假设自定义属性文件不存在。如果已经存在,只需添加属性saml.enabled=真
部署描述符中的配置–网站.xml
在SP配置中启用SAML
激活SAML上下文配置
为SAML引入了一个新的过滤器,中的相关部分网站.xml默认情况下将保留注释。
启用中的过滤器网站.xml通过取消对SAML部分的注释来实现BOE webapps的功能。
网站.xml文件路径-京东方战争\WEB-INF\网站.xml
注意:SAML身份验证启用是在web应用程序级别完成的,即在BOE本身中,而不是在单个web路径包中。
更新SP中的IDP元数据
必须从相应的IDP下载IDP元数据。在浏览器中运行以下URL并下载IDP元数据文件。
https://adfsdomainname/federationmetadata/2007-06/federationmetedata.xml
将文件重命名为idp meta-已下载.xml
复制ADFS IDP IDP meta-已下载.xml文件到京东方战争\WEB-INF
SAML密钥库生成SAML交换涉及使用加密技术对数据进行签名和加密。
您可以通过以下步骤使用Java实用工具keytool生成自己的自签名密钥
导航到\SAP BusinessObjects Enterprise XI 4.0\win64\u x64\sapjvm\bin并运行以下命令生成证书。
keytool-genkeypair-别名-keypass-keystore-keyalg RSA-validity
aliasname–证书别名,Password–您选择的密码,numberofdays–自签名证书有效的天数,sampletestKeystore.jks是密钥库文件的名称。
示例–keytool-genkeypair-alias Testkey-keypass Password1-keystoresampletestKeystore.jks-keyalg RSA-validity 735
生成的密钥库文件必须从bin文件夹复制并粘贴到京东方战争\WEB-INF和新别名、密码的引用,密钥库文件名必须在中更改安全上下文.xml文件
第一个参数(示例密钥库.jks)指向已使用的密钥存储文件,第二行包含在输入keystore generation命令后在命令提示符中输入的keystore的密码(Password1),然后,第三行映射具有别名密码值对(Password1)的私钥的密码。默认证书的第四行别名是最后一个参数。(Testkey)。
注意:每次更改密钥库文件时,都必须生成SP元数据。
完成上述所有更改后,部署京东方sca文件,返现网,大数据好不好,现在部署在Netweaver上,但我们还需要启用可信身份验证,将在京东方sca并部署。
将netweavier的可信身份验证配置为Java和Web session
我们使用Web\u session方法启用SSO来传递IDP用户名和密码委托人.conf用于传递共享密钥的文件。
生成共享密钥启用可信认证并在京东方网站-inf/config/default/文件夹,将以下文件解压缩到
京东方网站-inf/config/custom/folder
-全局.properties
增加以下内容全局.properties
sso.enabled=真
受信任的身份验证共享.secret=我的秘密
可信的.auth.user.param=MyUser
可信的.auth.user.retrieval=WEB\u SESSION
点击〖保存〗按钮,保存委托人.conf文件到以下位置目录:
\SAP BusinessObjects Enterprise XI 4.0\win64\u x64 \
\SAP BusinessObjects Enterprise XI 4.0\win32\u x86 \
在BOE中创建IDP用户
IDP用户必须在BOE中创建,或通过一些SDK脚本导入,或使用CMC中的CSV选项导出。
基于SAML的身份验证依赖于来自web服务器到CMS。为了这个,新手建站教程,IDP用户必须在BOE中创建为企业用户
将批量用户导入BIPlatform:
https://blogs.sap.com/2013/05/16/bi-40-sp6-how-to-import-users-in-bulk-from-central-management-console/
定位自定义.jsp位于C:\Program Files(x86)\SAP的web文件夹中的文件BusinessObjects\tomcat\webapps\BOE\WEB-INF\eclipse\插件\网页.信息视图\网络\自定义.jsp
对设备进行以下更改:自定义.jsp文件在上述位置