Met de standaard Security Assertion Markup Language 2.0 (SAML) kunt u Single sign-on (SSO) instellen voor een aantal cloud-apps. Nadat u SSO heeft ingesteld, kunnen uw gebruikers hun Google Workspace-inloggegevens gebruiken om met SSO in te loggen bij een app.
SAML gebruiken om SSO in te stellen voor SAP Cloud Platform Identity Authentication
Alles uitvouwen | Alles samenvouwen
U moet zijn ingelogd als hoofdbeheerder om deze taak te kunnen uitvoeren.
-
Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.
Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.
- Doe het volgende in het gedeelte Single sign-on (SSO) instellen met Google als SAML-identiteitsprovider (IdP):
- Klik naast SSO-URL op Kopiëren
en sla de URL op.
- Klik naast Entiteits-ID op Kopiëren
en sla de entiteits-ID op.
- Klik naast Certificaat op Downloaden
en sla het certificaat op.
- Download de metadata van de identiteitsprovider.
U heeft deze gegevens nodig om de installatie af te ronden in SAP Cloud Platform Identity Authentication.
- Klik naast SSO-URL op Kopiëren
- Laat de Beheerdersconsole geopend. Nadat u de installatiestappen in de app heeft uitgevoerd, gaat u in de Beheerdersconsole verder met de configuratie.
- Log in een nieuw browsertabblad in op uw 'production SAP tenant'-account.
- Ga naar https://{uw-domein}.accounts.ondemand.com/admin/ en vervang {uw-domein} door uw SAP Cloud Platform Identity Authentication-domein.
- Klik op Identity Providers (Identiteitsproviders)
Corporate Identity Providers (Identiteitsproviders voor bedrijven).
- Klik op +Plus
SAML 2.0-configuratie.
- Upload de metadata en het certificaat van de identiteitsprovider die u in stap 1 heeft gedownload.
- Klik op Opslaan.
- Ga naar Applications & Resources (Apps en bronnen)
Tenant Settings (Tenantinstellingen)
SAML 2.0 Configuration (SAML 2.0-configuratie).
- Download de SAP-tenantmetadata.
- Log in bij het SAP Cloud Platform met uw account.
- Ga naar Security (Beveiliging)
Trust (Vertrouwen).
- Ga op het tabblad Local Service Provider (Lokale serviceprovider) over op de bewerkingsmodus.
- Wijzig het Configuration Type (Configuratietype) in Custom (Aangepast).
- Klik op Opslaan.
- Klik op Get Metadata (Metadata ophalen) om de metadata van het SAP Cloud Platform Identity Authentication-account te downloaden.
- Klik op het tabblad Application Identity Provider (App-identiteitsprovider)
Add Trusted Identity Provider (Vertrouwde identiteitsprovider toevoegen).
- Upload de SAP-tenantmetadata die u in stap 8 heeft gedownload.
- Ga naar het tenantaccount https://{uw-domein}.accounts.ondemand.com/admin/#/applications/ en vervang {uw-domein} door uw SAP Cloud Platform Identity Authentication-domein.
- Klik op Add (Toevoegen) om uw app te registreren.
- Ga naar Authenticating Identity Provider (Identiteitsprovider verifiëren) en selecteer Google als uw identiteitsprovider.
- Klik op SAML 2.0 Configuration (SAML 2.0-configuratie) en upload de metadata van het SAP Cloud Platform Identity Authentication-account die u in stap 14 heeft gedownload.
- Implementeer uw apps in SAP Cloud. Meer informatie
-
Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.
Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.
-
- Klik op App toevoegen
Apps zoeken.
- Voer SAP Cloud Platform Identity Authentication in bij App-naam invoeren.
- Plaats in de zoekresultaten de muisaanwijzer op SAP Cloud Platform Identity Authentication en klik op Selecteren.
- Klik in het venster Gegevens Google-identiteitsprovider op Doorgaan.
- Doe het volgende op de pagina Serviceprovidergegevens:
- Vervang voor ACS-URL en Entiteits-ID de variabele {uw-domein} door uw SAP Cloud Platform Identity Authentication-domein.
- Zorg dat de optie Ondertekende reactie is uitgevinkt voor Start-URL.
If you check this box, the entire response is signed. When unchecked, only the assertion is signed.
- Klik op Doorgaan.
-
(Optioneel) Groepsnamen invoeren die relevant zijn voor deze app:
- Klik bij Groepslidmaatschap (optioneel) op Zoeken naar een groep. Voer een of meer letters van de groepsnaam in en selecteer de groepsnaam.
- Voeg naar wens extra groepen toe (maximaal 75 groepen).
- Voer bij App-kenmerk de naam in van het groepskenmerk van de bijbehorende serviceprovider.
Ongeacht de hoeveelheid groepsnamen die u invult, bevat de SAML-reactie alleen groepen waarvan een gebruiker lid is (direct of indirect). Ga voor meer informatie naar Over het toewijzen van groepslidmaatschappen.
- Klik op Voltooien.
Voordat u begint: als u de service wilt in- of uitschakelen voor bepaalde gebruikers, plaatst u hun accounts in een organisatie-eenheid (om de toegang te beheren per afdeling) of in een toegangsgroep (om de toegang te beheren voor gebruikers in verschillende afdelingen).
-
Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.
Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.
-
- Klik op SAP Cloud Platform Identity Authentication.
- Klik op Gebruikerstoegang.
-
Als u een service wilt aan- of uitzetten voor iedereen in uw organisatie, klikt u op Aan voor iedereen of Uit voor iedereen. Klik dan op Opslaan.
-
(Optioneel) Zo zet u service aan of uit voor een organisatie-eenheid:
- Selecteer links de organisatie-eenheid.
- Selecteer Aan of Uit om de servicestatus te wijzigen.
- Kies een van deze opties:
- Als de servicestatus is ingesteld op Overgenomen en u de geüpdatete instelling wilt behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd, klikt u op Overschrijven.
- Als de servicestatus is ingesteld op Overschrijven, klikt u op Overnemen om de instelling hetzelfde te maken als de instelling voor de bovenliggende organisatie-eenheid, of op Opslaan om de nieuwe instelling te behouden, zelfs als de instelling voor de bovenliggende organisatie-eenheid wordt gewijzigd.
Meer informatie over de organisatiestructuur.
-
(Optioneel) Als u een service wilt aanzetten voor een groep gebruikers binnen een organisatie-eenheid of in verschillende organisatie-eenheden, selecteert u een toegangsgroep. Ga naar Toegang tot services aanpassen met toegangsgroepen voor meer informatie.
- Zorg dat de e-maildomeinen van uw SAP Cloud Platform Identity Authentication-gebruikersaccount overeenkomen met het hoofddomein van het beheerde Google-account van uw organisatie.
SAP Cloud Platform Identity Authentication ondersteunt zowel door de identiteitsprovider gestarte als door de serviceprovider gestarte SSO.
Door de identiteitsprovider gestarte SSO verifiëren
-
Log in met een hoofdbeheerdersaccount op de Google Beheerdersconsole.
Als u geen hoofdbeheerdersaccount gebruikt, kunt u deze stappen niet uitvoeren.
-
- Klik op SAP Cloud Platform Identity Authentication.
- Klik in het gedeelte SAP Cloud Platform Identity Authentication op SAML-login testen.
De app wordt geopend op een nieuw tabblad. Als dit niet het geval is, lost u de foutmelding op en probeert u het opnieuw. Ga naar Foutmeldingen voor SAML-apps voor meer informatie over hoe u problemen oplost.
Door de serviceprovider gestarte SSO verifiëren
- Sluit alle browservensters.
- Start uw app met de URL die u heeft gekregen na implementatie van de app in SAP Cloud.
Als het goed is, wordt u doorgestuurd naar de inlogpagina van Google. - Selecteer uw account en voer uw wachtwoord in.
Nadat uw inloggegevens zijn geverifieerd, wordt de app geopend.
Google, Google Workspace en de gerelateerde merken en logo's zijn handelsmerken van Google LLC. Alle andere bedrijfs- en productnamen zijn handelsmerken van de bedrijven waarmee ze in verband worden gebracht.