在本文中,我们介绍了为SAP ABAP应用程序服务器实现单点登录(3.0)所需的所有步骤。
单点登录(SSO)概述。
在默认的SAP设置中,用户在SAP GUI登录屏幕上输入其SAP用户名和密码。SAP用户名和密码通过网络传输,无需加密。
为确保网络安全,云服务器好用吗,SAP提供了"安全网络通信"接口(SNC),使用户无需输入用户名或密码即可登录SAP系统。SNC接口还可以通过SAP加密库直接调用,以加密SAP GUI和SAP服务器之间的所有通信,从而为SAP提供安全的单点登录。
在这种情况下,不需要额外的单点登录(SSO)服务器。在前端软件上工作,用户体验流线型,大数据是干什么的,易访问。
优点。
安全。
安全认证,一个强大的密码,可选附加因素不再需要在便笺上提示密码所有密码都保存在一个受保护的中心位置。
节省成本。
为只需要记住一个密码的用户提高效率由于减少了手动身份验证、密码重置、,帮助台交互…有效设置和管理服务器端安全功能的功能
简单
精益产品,快速实施项目,快速投资回报不再需要跨多个系统提供、保护和重置密码不再需要在多个系统中管理密码策略
下图显示了不同组件之间的工作流程和通信。
当用户单击SAP GUI连接时,实时数据采集系统,安全登录客户端检索相应SAP服务器系统的SNC名称(服务用户的用户主体名称)。
安全登录客户端从票证授予服务开始请求Kerberos服务令牌。
安全登录客户端接收Kerberos服务令牌
安全登录客户端提供Kerberos服务令牌SAP客户端和SAP服务器之间的SAP单点登录和安全通信的服务令牌。
用户已通过身份验证,通信安全。
执行步骤。
步骤:–1在Windows域控制器中创建一个单服务帐户。
我们建议格式为Kerberos
注意。我们建议您不要使用SAP Service,因为默认情况下没有为此帐户设置Password Never Expires选项。如果此帐户的密码过期,则单点登录失败。
***转到Windows AD并将服务帐户创建为SSA\U SNC\U SPNEGO。
为此帐户启用"密码永不过期"选项,然后单击"完成"
步骤:-2。注册服务帐户的服务主体名称。
将服务帐户的服务主体名称(SPN)注册为SAP NetWeaver的主机名作为ABAP,全部作为ABAP别名。
确保所有SPN都是唯一的。您可以将cmd检查为setspn-X SPN Name.
***转到Active Directory用户和计算机,右键单击服务帐户属性和分配的SPN Name,按照以下步骤
。
在属性编辑器中,编辑SPN Name并设置服务帐户所需的SPN Name.
在屏幕截图中,大数据精准,我们设置了SAP服务器的SAP/FQDN和SAP服务器的HTTP/FQDN.
设置好服务原则名称后,点击Apply,确定
第3步。升级SAP Crypto lib版本至8.5,重启应用服务器
步骤4.
在SAP中执行SNCWIZARD T-code。它将抛出错误"SAPCRYPTOLIB too old"。
作为解决方案,应用SAP Note–2304831。
使用事务SNOTE下载SAP Note。
选择SNOTE并执行它。
注意:SPNEGO和SNCWIZARD事务只能使用SAP NetWeaver for ABAP 7.4 SPS08或更高版本。
SAP Note成功已实施。如下所示的屏幕截图参考。
步骤–5在t代码SNCWIZARD中设置SNC的配置文件参数
单击continue。
保留默认值并继续。
完成此SNCWIZARD后,在默认配置文件中设置以下配置文件参数。需要重新启动系统才能影响这些参数值。
单击"完成",确保重新启动应用程序服务器以影响参数值。
步骤6在Tx-SPNEGO中为基于Kerberos的SNC创建或验证密钥选项卡。
继续下一步,然后输入服务用户ID.
切换服务主体名称选项卡,它将显示我们为服务用户帐户分配的SPN名称。
在下面的屏幕截图中,用户主体唯一性和令牌检查为绿色标记。这是为了在SPN中找不到任何问题。
单击继续。
单击完成并关闭此向导。
第7步使用t代码SU01将windows域用户ID映射到SAP用户ID。
第8步在客户端计算机中安装安全登录软件。
有关详细信息,请参阅下面的URl详情
https://help.sap.com/viewer/df185fd53bb645b1bd99284ee4e4a750/3.0/en-US/da610fd072e4409baa8b6a96973b5c67.html
第9步在安全网络设置下的SAP GUI属性中设置SNC名称。
使用AD登录的SSO登录到应用服务器后。
在这里我们可以选择要登录的客户端并单击用户选项卡..
然后它将以AD登录方式登录到SAP系统。
有关故障排除步骤,大数据难吗,请参阅以下信息。
https://bit.ly/2MZzcwu
https://bit.ly/2pxZqN6