SAP Fiori와 Microsoft Entra SSO(Single Sign-On) 통합
이 문서에서는 MICROSOFT Entra ID와 SAP Fiori를 통합하는 방법에 대해 알아봅니다. SAP Fiori를 Microsoft Entra ID와 통합하면 다음을 수행할 수 있습니다.
- SAP Fiori에 대한 액세스 권한이 있는 사용자를 Microsoft Entra ID에서 제어합니다.
- 사용자가 해당 Microsoft Entra 계정으로 SAP Fiori에 자동으로 로그인되도록 설정합니다.
- 하나의 중앙 위치에서 계정을 관리합니다.
필수 구성 요소
이 문서에 설명된 시나리오에서는 다음과 같은 필수 구성 요소가 이미 있다고 가정합니다.
- 활성 구독이 있는 Microsoft Entra 사용자 계정입니다. 계정이 아직 없는 경우 무료계정을 만들 수 있습니다.
- 다음 역할 중 하나입니다.
- SAP Fiori SSO(Single Sign-On)가 설정된 구독
시나리오 설명
이 문서에서는 테스트 환경에서 Microsoft Entra SSO를 구성하고 테스트합니다.
- SAP Fiori는 SP에 의해 시작된 SSO를 지원합니다.
메모
SAP Fiori에서 시작하는 iFrame 인증의 경우, 무음 인증을 위해 SAML AuthnRequest에 IsPassive 서브를 사용하는 것이 좋습니다. IsPassive 매개 변수에 대한 자세한 내용은 Microsoft Entra SAML 단일 로그인 정보를 참조하세요.
갤러리에서 SAP Fiori 추가
SAP Fiori의 Microsoft Entra ID 통합을 구성하려면 갤러리의 SAP Fiori를 관리되는 SaaS 앱 목록에 추가해야 합니다.
- 적어도 클라우드 애플리케이션 관리자권한을 가지고 Microsoft Entra 관리 센터에 로그인합니다.
- ID >애플리케이션>엔터프라이즈 애플리케이션>새 애플리케이션으로 이동하세요.
- 갤러리 추가 섹션의 검색 상자에 SAP Fiori 입력합니다.
- 결과 패널에서 SAP Fiori 선택한 다음, 앱을 추가합니다. 앱이 테넌트에 추가되는 동안 몇 초 정도 기다립니다.
또는 Enterprise 앱 구성 마법사사용할 수도 있습니다. 이 마법사에서는 테넌트에 애플리케이션을 추가하고, 앱에 사용자/그룹을 추가하고, 역할을 할당하고, SSO 구성을 안내할 수 있습니다. Microsoft 365 마법사에 대해 자세히 알아보세요.
SAP Fiori용 Microsoft Entra SSO 구성 및 테스트
B.Simon이라는 테스트 사용자를 사용하여 SAP Fiori에서 Microsoft Entra SSO를 구성하고 테스트합니다. SSO가 작동하려면 Microsoft Entra 사용자와 SAP Fiori의 관련 사용자 간에 연결 관계를 설정해야 합니다.
SAP Fiori에서 Microsoft Entra SSO를 구성하고 테스트하려면 다음 단계를 수행합니다.
-
사용자가 이 기능을 사용할 수 있도록 Microsoft Entra SSO 구성합니다.
- Microsoft Entra 테스트 사용자 만들기 - B.Simon에서 Microsoft Entra Single Sign-On을 테스트합니다.
- Microsoft Entra 테스트 사용자 할당하여 B.Simon이 Microsoft Entra Single Sign-On을 사용할 수 있도록 합니다.
-
SAP Fiori SSO 구성 - 애플리케이션 쪽에서 Single Sign-On 설정을 구성합니다.
- SAP Fiori 테스트 사용자 만들기 - B.Simon의 Microsoft Entra 표현과 연결된 해당 사용자를 SAP Fiori에 만듭니다.
- 테스트 SSO- 구성이 작동하는지 확인합니다.
Microsoft Entra SSO 구성
다음 단계에 따라 Microsoft Entra SSO를 사용하도록 설정합니다.
새 웹 브라우저 창을 열고 SAP Fiori 회사 사이트에 관리자로 로그인합니다.
http 및 https 서비스가 활성 상태이고 관련 포트가 트랜잭션 코드 SMICM할당되었는지 확인합니다.
SAP 시스템 T01에서 Single Sign-On이 필요한 SAP Business Client에 로그인합니다. 그런 다음 HTTP 보안 세션 관리를 활성화합니다.
트랜잭션 코드 SICF_SESSIONS로 이동하십시오. 현재 값을 가진 모든 관련 프로필 매개 변수가 표시됩니다. 다음 예제와 같습니다.
login/create_sso2_ticket = 2 login/accept_sso2_ticket = 1 login/ticketcache_entries_max = 1000 login/ticketcache_off = 0 login/ticket_only_by_https = 0 icf/set_HTTPonly_flag_on_cookies = 3 icf/user_recheck = 0 http/security_session_timeout = 1800 http/security_context_cache_size = 2500 rdisp/plugin_auto_logout = 1800 rdisp/autothtime = 60
메모
조직 요구 사항에 따라 매개 변수를 조정합니다. 앞의 매개 변수는 예제로만 제공됩니다.
필요한 경우 SAP 시스템의 인스턴스(기본) 프로필에서 매개 변수를 조정하고 SAP 시스템을 다시 시작합니다.
관련 클라이언트를 두 번 클릭하여 HTTP 보안 세션을 사용하도록 설정합니다.
SAP
다음 SICF 서비스를 활성화합니다.
/sap/public/bc/sec/saml2 /sap/public/bc/sec/cdc_ext_service /sap/bc/webdynpro/sap/saml2 /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
SAP용 Business Client의 SAML2 트랜잭션 코드로 이동합니다. [T01/122]. 구성 UI가 새 브라우저 창에서 열립니다. 이 예제에서는 SAP 시스템 122용 Business Client를 사용합니다.
사용자 이름과 암호를 입력하고 로그온을 선택합니다.
공급자 이름 상자에서 T01122을 http://T01122로 교체한 후, 저장을 선택합니다.
메모
기본적으로 공급자 이름은 형식 <sid><client>입니다. Microsoft Entra ID에는>://<이름>형식의 <프로토콜 이름이 필요합니다. Microsoft Entra ID에서 여러 SAP Fiori ABAP 엔진을 구성할 수 있도록 공급자 이름을 https://<sid><클라이언트> 유지하는 것이 좋습니다.
ABAP 시스템 T01/122 페이지의 SAML 2.0 구성에서 업데이트된 공급자 이름
로컬 공급자 탭>메타데이터선택합니다.
SAML 2.0 메타데이터 대화 상자에서 생성된 메타데이터 XML 파일을 다운로드하여 컴퓨터에 저장합니다.
Microsoft Entra 관리 센터에 최소한 클라우드 애플리케이션 관리자로 로그인하십시오.
Identity>애플리케이션>엔터프라이즈 애플리케이션>SAP Fiori>싱글 사인온을 탐색합니다.
Single Sign-On 메서드 페이지에서 SAML을 선택합니다.
SAML 단일 로그인 설정 페이지에서 기본 SAML 구성의 연필 아이콘을 클릭하여 설정을 편집합니다.
편집
기본 SAML 구성 섹션에서 Service Provider 메타데이터 파일이경우 다음 단계를 수행합니다.
메타데이터 파일을 업로드를 클릭합니다.
메타데이터 파일
폴더 로고 클릭하여 메타데이터 파일을 선택하고 업로드를 클릭합니다.
메타데이터 파일
메타데이터 파일이 성공적으로 업로드되면 식별자 및 회신 URL 값이 기본 SAML 구성 창에 자동으로 채워집니다. 로그온 URL 상자에 다음 패턴을 가진 URL을 입력하세요:
https://<your company instance of SAP Fiori>
.메모
일부 고객은 해당 인스턴스에 대해 구성된 잘못된 회신 URL 오류가 발생했습니다. 이러한 오류가 발생하면 다음 PowerShell 명령을 사용합니다. 먼저 애플리케이션 개체의 회신 URL을 회신 URL로 업데이트한 다음 서비스 주체를 업데이트합니다. Get-MgServicePrincipal 사용하여 서비스 주체 ID 값을 가져옵니다.
$params = @{ web = @{ redirectUris = "<Your Correct Reply URL>" } } Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
SAP Fiori 애플리케이션은 SAML 어설션이 특정 형식이어야 합니다. 이 애플리케이션에 대해 다음 클레임을 구성합니다. 이러한 특성 값을 관리하려면 SAML 창에서 단일 Sign-On 설정 창에서 편집을 선택합니다.
사용자 특성 & 클레임 창에서 이전 이미지와 같이 SAML 토큰 특성을 구성합니다. 그런 다음, 다음 단계를 완료합니다.
편집 선택하여 사용자 클레임 관리 창을 엽니다.
변환 목록에서 ExtractMailPrefix()선택합니다.
매개 변수 1 목록에서 user.userprincipalname 선택합니다.
저장을 선택합니다.
Single Sign-On을 SAML로 설정 페이지의, SAML 서명 인증서 섹션에서 페더레이션 메타데이터 XML를 찾아 다운로드를 선택하여 인증서를 다운로드한 후 컴퓨터에 저장합니다.
인증서 다운로드 링크
SAP Fiori 설정 섹션에서 요구 사항에 따라 적절한 URL을 복사합니다.
복사
Microsoft Entra 테스트 사용자 만들기
이 섹션에서는 B.Simon이라는 테스트 사용자를 만듭니다.
- 사용자 관리자로서 Microsoft Entra 관리 센터에 로그인하십시오.
- 아이덴티티>사용자>모든 사용자.
- 화면 맨 위에서 새 사용자>새 사용자만들기를 선택합니다.
-
사용자 속성에서 다음 단계를 수행합니다.
-
표시 이름 필드에
B.Simon
입력합니다. -
사용자 계정 이름 필드에 username@companydomain.extension입력합니다. 예를 들어
B.Simon@contoso.com
. - 암호 표시 확인란을 선택한 다음 암호 상자에 표시되는 값을 적어 씁니다.
- 검토 +만들기를 선택합니다.
-
표시 이름 필드에
- 만들기선택합니다.
Microsoft Entra 테스트 사용자 할당
이 섹션에서는 SAP Fiori에 대한 액세스 권한을 부여하여 B.Simon이 Single Sign-On을 사용할 수 있도록 합니다.
- Microsoft Entra 관리 센터에 적어도 클라우드 애플리케이션 관리자로 로그인하세요.
- Identity>애플리케이션>엔터프라이즈 애플리케이션>SAP Fiori로 이동하세요.
- 앱의 개요 페이지에서 사용자 및 그룹선택합니다.
- 사용자/그룹 추가선택한 다음, 할당 추가 대화 상자에서 사용자 및 그룹을 선택합니다.
- 사용자 및 그룹 대화 상자의 사용자 목록에서 B.Simon 선택한 다음 화면 아래쪽에서 선택 단추를 클릭합니다.
- 사용자에게 역할이 할당될 것으로 예상되는 경우 역할 선택 드롭다운에서 해당 역할을 선택할 수 있습니다. 이 앱에 대해 역할이 설정되지 않은 경우 "기본 액세스" 역할이 선택된 것을 볼 수 있습니다.
- 할당 추가 대화 상자에서 할당 단추를 클릭합니다.
SAP Fiori SSO 구성
SAP 시스템에 로그인하고 SAML2 트랜잭션 코드로 이동합니다. SAML 구성 페이지가 있는 새 브라우저 창이 열립니다.
신뢰할 수 있는 ID 공급자(Microsoft Entra ID)에 대한 엔드포인트를 구성하려면 신뢰할 수 있는 공급자 탭을 선택합니다.
신뢰할 수 있는 공급자 탭
추가를 선택한 다음 상황에 맞는 메뉴에서 메타데이터 파일 업로드를 선택합니다.
메타데이터 파일 추가 및 업로드 옵션
다운로드한 메타데이터 파일을 업로드합니다. 다음선택합니다.
업로드할 메타데이터 파일을 선택합니다.
다음 페이지의 별칭 상자에 별칭 이름을 입력합니다. 예를 들어, aadsts은과 같습니다. 다음선택합니다.
SAP 시스템의 별칭 상자
다이제스트 알고리즘 상자의 값이 SHA-256입니다. 다음선택합니다.
다이제스트 알고리즘 값 확인
단일 Sign-On 엔드포인트에서 HTTP POST를 선택하고, 그런 다음 다음을 선택합니다.
SAP
단일 로그아웃 엔드포인트에서, HTTP 리디렉션을 선택한 다음, 다음을 선택합니다.
SAP
아티팩트 엔드포인트아래에서 다음을 선택하여 계속하세요.
SAP
인증 요구 사항에서 마침을 선택합니다.
의 마침 옵션
신뢰할 수 있는 공급자>ID 페더레이션 선택합니다(페이지 맨 아래). 을 선택하고편집을 합니다.
을 선택하고을 추가합니다.
지원되는 NameID 형식 대화 상자에서 지정되지 않은 선택합니다. 확인,선택합니다.
지원되는 NameID 형식 대화 상자 및 옵션
사용자 ID 원본 및 사용자 ID 매핑 모드의 값은 SAP 사용자와 Microsoft Entra 클레임 간의 연결을 결정합니다.
시나리오 1: SAP 사용자와 Microsoft Entra 사용자 매핑
SAP에서 NameID 형식 "지정되지 않음"의 세부 사항 아래에 있는 내용을 주목하십시오.
S AP에서 'NameID 형식 "지정되지 않음" 대화 상자의 '세부 정보'를 보여 주는
Azure Portal의 사용자 특성 & 클레임아래에서 Microsoft Entra ID의 필수 클레임을 확인합니다.
"사용자 특성 & 클레임" 대화 상자를 보여 주는
시나리오 2: SU01에서 구성된 전자 메일 주소를 기반으로 SAP 사용자 ID를 선택합니다. 이 경우 SSO가 필요한 각 사용자에 대해 SU01에서 전자 메일 ID를 구성해야 합니다.
SAP의 NameID 형식 "지정되지 않음"세부 정보에서 내용을 확인하십시오.
NameID 형식 "지정되지 않음" 대화 상자의 세부 정보
Azure Portal의 사용자 특성 & 클레임아래에서 Microsoft Entra ID의 필수 클레임을 확인합니다.
Azure Portal
저장을 선택한 다음, 사용하도록 설정을 선택하여 ID 공급자를 활성화합니다.
저장 및 사용 옵션
메시지가 표시되면 확인 선택합니다.
SAML 2.0 구성 대화 상자의 확인 옵션
SAP Fiori 테스트 사용자 만들기
이 섹션에서는 SAP Fiori에서 Britta Simon이라는 사용자를 만듭니다. 사내 SAP 전문가 팀 또는 조직 SAP 파트너와 협력하여 SAP Fiori 플랫폼에 사용자를 추가합니다.
SSO 테스트
SAP Fiori에서 ID 공급자 Microsoft Entra ID가 활성화된 후 다음 URL 중 하나에 액세스하여 Single Sign-On을 테스트합니다(사용자 이름 및 암호를 묻는 메시지가 표시되지 않음).
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
https://<sap-url>/sap/bc/bsp/sap/it00/default.htm
메모
<sap-url>
실제 SAP 호스트 이름으로 바꿉습니다.테스트 URL은 SAP에서 다음 테스트 애플리케이션 페이지로 이동해야 합니다. 페이지가 열리면 Microsoft Entra Single Sign-On이 성공적으로 설정됩니다.
표준 테스트 애플리케이션 페이지
사용자 이름 및 암호를 묻는 메시지가 표시되면 추적을 사용하도록 설정하여 문제를 진단합니다. 추적에 다음 URL을 사용합니다.
https://<sap-url>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#
.
관련 콘텐츠
SAP Fiori가 구성되면 세션 제어를 적용하여 조직의 중요한 데이터의 반출 및 반입을 실시간으로 보호할 수 있습니다. 세션 제어는 조건부 액세스에서 확장됩니다. Microsoft Defender for Cloud Apps세션 제어를 적용하는 방법을 알아봅니다.