本博客描述了在Active Directory联合身份验证服务和SAP Netweaver之间使用SAML作为ABAP实现单点登录机制
总之,本文档中提供的配置已在以下提到的平台版本上执行。
Microsoft ADFS(Windows Server 2012 R2)作为身份提供程序SAP Netweaver AS ABAP 7.50 SP10作为服务提供商
在我们运行配置之前,请确保您的网关系统已启用HTTPS,并且证书已签名
激活安全会话管理以在客户端服务器上启用SAML 2.0
激活安全会话管理,执行以下步骤。
确保从ADFS激活事务SICF
/default\U host/sap/bc/webdynpro/sap/saml2
中的以下服务,您可以导出元数据文件以与依赖方建立安全信任。
使用以下URL从ADFS服务器下载元数据文件
https:///FederationMetadata/2007-06/联邦元数据.xml
要为特定客户机配置SAML2.0,大数据的培训,请执行以下步骤
转到事务SAML2并选择启用SAML2.0支持
添加提供商名称并单击下一步
在常规设置屏幕中继续默认选项
在服务提供商设置中选择自动选择模式
选择完成
选择编辑->在签名中包含证书以建立SAP Netweaver AS ABAP和Microsoft ADFS之间的连接
选择要创建的元数据导出元数据
保存元数据副本与身份提供商共享此信息
在服务提供商设置页签中,您可以查看配置详细信息
导入身份提供商的元数据文件,执行以下步骤
本节提供有关如何在Microsoft Active Directory联合身份验证服务(ADFS)上配置SAML的信息。
先决条件–已成功安装和配置ADFS
添加依赖方信任
打开ADFS管理工具,导航到可信关系->依赖方信任->添加依赖方信任
点击开始
选择从文件中导入依赖方的数据并选择浏览导航到ABAP元数据文件
点击下一步
点击确定
提供名称
选择下一步
选择允许所有用户访问依赖方并选择下一步
选择下一步并使用默认屏幕
选择关闭
选择添加规则
在配置规则屏幕上单击下一步
,执行以下步骤
在LDAP属性下,选择SAM帐户名
在Outgoing Claim Types下,选择名称ID
选择依赖方信任->属性
转到高级选项卡,并将安全哈希算法更改为SHA-1
注意-将其与您在ABAP系统上选择的匹配
导出ADFS令牌签名证书
打开ADFS管理工具
导航到右侧面板上的服务->证书
,在令牌签名下,双击证书。
在证书窗口,快云服务器,选择"详细信息"选项卡。
选择"复制到文件"并选择"下一步"
选择"Base-64 encoded X.509(.CER)"。
随后选择"下一步"以导出证书。
本节提供有关如何在服务上启用SAML的信息。
要启用SAP Netweaver server以使用SAML执行用户身份验证,个人云服务器,大数据传输,执行以下步骤
在执行网关服务时,客户端将重定向到外部SAML 2.0 IdP服务器的登录屏幕。
注意:要测试该服务,请使用服务器详细信息编辑以下链接–
https://:/sap/opu/odata/iwfnd/catalogservice/?sap客户端=&$format=xml
https://blogs.sap.com/2018/02/28/saml-integration-between-microsoft-azure-portal-and-sap-analytics-cloud/
https://blogs.sap.com/2017/12/19/sap-analytics-cloud-saml-sso-using-adfs-active-directory-federation-services-as-an-identity-provider/
https://blogs.sap.com/2018/02/22/adfs-with-sap-business-intelligence-platform/
https://blogs.sap.com/2018/03/01/saml-microsoft azure portal和sap business intelligence平台之间的集成/
,自助建站开发