SAP Cloud Platform Identity Authentication-app

U moet zijn ingelogd als hoofdbeheerder om deze taak te kunnen uitvoeren.

Met Security Assertion Markup Language (SAML) kunnen uw gebruikers hun inloggegevens voor Google Cloud gebruiken om in te loggen bij zakelijke cloud-apps.

SSO via SAML instellen voor SAP Cloud Platform Identity Authentication

Hier leest u hoe u Single sign-on (SSO) via SAML instelt voor de SAP Cloud Platform Identity Authentication-app.

Stap 1: SAP Cloud Platform Identity Authentication instellen als SAML 2.0-serviceprovider (SP)
  1. Log in bij de Google Beheerdersconsole.

    Log in met een account met hoofdbeheerdersrechten (eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Beveiligingand thenVerificatieand thenSSO met SAML-apps.

    U moet zijn ingelogd als hoofdbeheerder om deze taak te kunnen uitvoeren.

  3. Klik op de knop Downloaden om de Google IDP-metadata en het X.509-certificaat te downloaden.
  4. Kopieer de SSO-URL en de Entiteits-ID (Uitgever-ID).
  5. Log in een nieuw browsertabblad in op uw 'production SAP tenant'-account.
  6. Ga naar https://uw-domein.accounts.ondemand.com/admin/.
  7. Ga naar Identity Providers (Identiteitsproviders) > Corporate Identity Providers (Identiteitsproviders voor bedrijven).
  8. Klik op +Plus om de Google-identiteitsprovider toe te voegen.
  9. Ga naar SAML 2.0 Configuration (SAML 2.0-configuratie).
  10. Upload de Google IdP-metadata en het X.509-certificaat. Deze zijn vereist voor SSO-installatie. U heeft ze in stap 3 gedownload.
  11. Sla de wijzigingen op.
  12. Ga naar Applications & Resources (Apps en bronnen) > Tenant Settings (Tenantinstellingen) > SAML 2.0 Configuration (SAML 2.0-configuratie).
  13. Kopieer de ACS-URL en download de SP-tenantmetadata.
  14. Log in bij het SAP Cloud Platform met uw account.
  15. Ga naar Security (Beveiliging) > Trust (Vertrouwen).
  16. Schakel op het tabblad Local Service Provider (Lokale serviceprovider) over op de bewerkingsmodus.
  17. Wijzig het Configuration Type (Configuratietype) in Custom (Aangepast).
  18. Klik op Save (Opslaan).
  19. Klik op Get Metadata (Metadata ophalen) om de metadata van het SAP Cloud Platform Identity Authentication-account te downloaden.
  20. Ga naar het tabblad Application Identity Provider (App-identiteitsprovider).
  21. Klik op Add Trusted Identity Provider (Vertrouwde identiteitsprovider toevoegen).
  22. Upload de SAP-tenantmetadata die u in stap 13 heeft gedownload.
  23. Ga naar het tenantaccount https://uw-domein.accounts.ondemand.com/admin/#/applications/.
  24. Klik op de knop Add (Toevoegen) om uw app te registreren.
  25. Ga naar Authenticating Identity Provider (Identiteitsprovider verifiëren) en zorg dat Google is geselecteerd als IdP.
  26. Ga naar SAML 2.0 Configuration (SAML 2.0-configuratie).
  27. Upload de metadata van het SAP Cloud Platform Identity Authentication-account die u heeft gedownload in stap 19.
  28. Implementeer uw eigen app in de SAP Cloud. Meer informatie.
  29. Ga naar het volgende gedeelte om Google in te stellen als SAML-identiteitsprovider (IdP).
Stap 2: Google instellen als SAML-identiteitsprovider (IdP)
  1. Ga terug naar het browsertabblad met de Beheerdersconsole.
  2. Ga in de Beheerdersconsole naar Menu and then Appsand thenWeb- en mobiele apps.
  3. Klik op App toevoegenand thenApps zoeken.
  4. Voer SAP Cloud Platform Identity Authentication in het zoekveld in.
  5. Plaats in de zoekresultaten de muisaanwijzer op de SAML-app van SAP Cloud Platform Identity Authentication en klik op Selecteren.
  6. Klik op de pagina Google-identiteitsprovidergegevens op Doorgaan.
  7. Voer in het gedeelte Serviceprovidergegevens de volgende URL's in de velden Entiteits-ID en ACS-URL in:
            ACS-URL: https://uw-domein.accounts.ondemand.com/saml2/idp/acs/uw-domein.accounts.ondemand.com
            Entiteits-ID: https://uw-domein.accounts.ondemand.com
            
  8. Haal het vinkje weg voor Ondertekende reactie.
    Wanneer het vakje Ondertekende reactie niet is geselecteerd, wordt alleen de verklaring ondertekend. Wanneer het vakje Ondertekende reactie wel is geselecteerd, wordt de gehele reactie ondertekend.
  9. Klik op Doorgaan.
  10. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  11. (Optioneel) Groepsnamen invoeren die relevant zijn voor deze app:
    1. Klik bij Groepslidmaatschap (optioneel) op Zoeken naar een groep. Voer een of meer letters van de groepsnaam in en selecteer de groepsnaam.
    2. Voeg naar wens extra groepen toe (maximaal 75 groepen).
    3. Vul bij App-kenmerk de naam in van het overeenkomstige groepskenmerk van de serviceprovider.

    Ongeacht de hoeveelheid groepsnamen die u invult, bevat de SAML-reactie alleen groepen waarvan een gebruiker lid is (direct of indirect). Ga voor meer informatie naar Over het toewijzen van groepslidmaatschappen.

  12. Klik op de pagina Kenmerktoewijzing op Voltooien.
Stap 3: De SAP Cloud Platform Identity Authentication-app aanzetten
  1. Log in bij de Google Beheerdersconsole.

    Log in met een account met hoofdbeheerdersrechten (eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Appsand thenWeb- en mobiele apps.
  3. Selecteer SAP Cloud Platform Identity Authentication.
  4. Klik op Gebruikerstoegang.
  5. Als u een service wilt aan- of uitzetten voor iedereen in uw organisatie, klikt u op Aan voor iedereen of Uit voor iedereen. Klik dan op Opslaan.

  6. (Optioneel) Zo zet u service aan of uit voor een organisatie-eenheid:
    1. Selecteer links de organisatie-eenheid.
    2. Selecteer Aan of Uit om de servicestatus te wijzigen.
    3. Kies een van deze opties:
      • Als de servicestatus is ingesteld op Overgenomen en u de geüpdatete instelling wilt behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd, klikt u op Overschrijven.
      • Als de servicestatus is ingesteld op Overschrijven, klikt u op Overnemen om de instelling hetzelfde te maken als de instelling voor de bovenliggende organisatie-eenheid, of op Opslaan om de nieuwe instelling te behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd.
        Opmerking: Bekijk meer informatie over de organisatiestructuur.
  7. Als u een service wilt inschakelen voor een groep gebruikers binnen een organisatie-eenheid of in verschillende organisatie-eenheden, selecteert u een toegangsgroep. Zie Services inschakelen voor toegangsgroepen voor meer informatie.
  8. Controleer of de e-mail-ID's van uw SAP Cloud Platform Identity Authentication-gebruikersaccounts overeenkomen met die in uw Google-domein.
Stap 4: Controleren of SSO werkt

SAP Cloud Platform Identity Authentication ondersteunt zowel door de identiteitsprovider (IdP) als de serviceprovider (SP) gestarte SSO. Volg deze stappen om SSO te verifiëren in een van beide modi:

Door IdP gestart

  1. Log in bij de Google Beheerdersconsole.

    Log in met een account met hoofdbeheerdersrechten (eindigt niet op @gmail.com).

  2. Ga in de Beheerdersconsole naar Menu and then Appsand thenWeb- en mobiele apps.
  3. Selecteer SAP Cloud Platform Identity Authentication.
  4. Klik linksboven op SAML-login testen.

    Als het goed is, wordt SAP Cloud Platform Identity Authentication geopend in een nieuw tabblad. Als dit niet het geval is, gebruikt u de informatie in de SAML-foutmeldingen die worden weergegeven om de IdP- en SP-instellingen te updaten en test u de SAML-inlog opnieuw.

Door SP gestart

  1. Start uw app met de URL die u heeft gekregen nadat u de app had geïmplementeerd in de SAP Cloud.
  2. Voer uw inloggegevens in.
  3. Nadat uw inloggegevens zijn geverifieerd, wordt u automatisch teruggestuurd naar de app.
Stap 5: Automatische registratie instellen

Als hoofdgebruiker kunt u automatisch gebruikers inschrijven in de SAP Cloud Platform Identity Authentication-app.

 


Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
true
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
16821886569455743751
true
Zoeken in het Helpcentrum
true
true
true
false
false