SAP-Analytics-Cloud和Cloud-for-Customer之间的Single-Sign-on配置

1次阅读

共计 2395 个字符,预计需要花费 6 分钟才能阅读完成。

具体办法在这篇 SAP 博客上可能找到:

https://blogs.sap.com/2019/01…

(1) 筹备好 custom SAML IDP
(2) Enable your Custom SAML IdP for your SAP Analytics Cloud (SAC) Tenant

具体 4 个步骤:

a. In IDPTENANT App: Download IDP metadata and create users
b. In SACDEMO App: Download SAC metadata and upload IDP metadata
c. In IDPTENANT App: Upload SAC metadata and set user mappings
d. In SACDEMO App: Test authentication against IDP into SAC

a. In IDPTENANT App: Edit profiles with C4C login names
b. In C4CDEMO App: Download C4C metadata and upload IDP metadata
c. In IDPTENANT App: Upload C4C metadata and set user mappings
d. In C4CDEMO App: Test authentication against IDP into C4C

登录 IDPTENANT,菜单 Applications & Resources->Tenant Settings, 点击 SAML 2.0 Configuration,

下载 metadata:

在 IDPTENANT 上创立用户,这个用户的 email address 必须和 SAP Analytics Cloud 上的 email 地址完全一致。


这样,Custom IDP 和 SAP Analytics Cloud 设置成相互 trust 之后,上面再反复一遍步骤,实现 Custom IDP 和 C4C 的相互信赖设置。

增加一个新的 user:

保留之后,下面 E -Mail 字段里保护的邮箱,会收到一封邮件,提醒用户激活在 IDPTENANT 上的用户:


回到 SAC 零碎上,将零碎的 Authentication 形式从某人的 SAP Cloud Identity(即 SAP ID Service) 更改成 SAML Single Sign-on:SSO

将 SAC 的 SAML Service Provider metadata 下载到本地:

而后将 IDPTENANT 下载的 SAML metadata 上传到 SAC 上:

抉择将 SAP Analytics Cloud tenant 上 user 模型的哪一个字段映射到 IDP Tenant 上 user 模型的哪一个字段。咱们当然是抉择 Email 字段。

Choose a user attribute to map to your identity provider IDPTENANT. Select Email to map your SACDEMO and IDPTENANT users via their Email attribute. Verify your account with the identity provider and Save your settings

再回到 IDP Tenant, 新建一个利用:

筹备将 SAC 导出的 metadata 上传到 IDP tenant:


Make sure you set the Name ID Attribute and Default Name ID format to E-Mail as displayed above. This will ensure the SACDEMO users and the IDPTENANT users are mapped via their assigned E-Mail attribute.

将 Name ID Attribute 和 Default Name ID Format 设置成 Email:

以 SAP Analytics Cloud Administrator 的身份登录 SAC,新建一个 User:

这个 user 记录里保护的 email 地址会收到一封邮件,要求激活在 SAP Analytics Cloud 上的用户:

一旦点击 log in 按钮后,会主动重定向到 IDP tenant 的登录页面:

输出用户名和明码之后,登录上了 SAP Analytics Cloud 零碎:

回到 IDP tenant,找到方才新建的 user 记录,保护 Login Name:USSALESOPS

登录 Cloud,在 Administrator-Common tasks 上面找到 Configure singl sign-on:

点击 My System->SP Metadata, 下载 C4C service provider Metadata:

点击 New Identity Provider:

将 IDP tenant Metadata 上传到 C4C 并激活。


找到 C4C 用户 USSALESOPS, 将其邮件地址保护成和 SAP Analytics Cloud 新建用户统一的邮箱地址:

回到 IDP tenant,新建一个利用,取名 C4CDEMO:

进入 IDP tenant SAML 2.0 配置, 将 C4C SAML Metadata 上传到 C4CDEMO 利用里:

这里比拟重要:

Make sure you set the Name ID Attribute to Login Name and the Default Name ID format to Unspecified. This will ensure the C4CDEMO users and the IDPTENANT users are mapped via their assigned Login Name attribute.

在 Name ID attribute 字段里,设置为 Login Name,这样能够让 IDP tenant 和 C4C 应用 Login Name 实现用户映射:

配置实现后,登录 C4C,抉择应用 IDP tenant 进行 Authentication,输出 USSALESOPS 这个用户保护的邮件地址:

登录胜利。

要获取更多 Jerry 的原创文章,请关注公众号 ” 汪子熙 ”:

正文完
 0