您必須以超級管理員的身分登入才能執行這項工作。
您可以使用安全宣告標記語言 (SAML),讓使用者透過 Google Cloud 憑證登入企業雲端應用程式。
透過 SAML 為 SAP Cloud Platform 身分識別驗證設定單一登入 (SSO) 服務
以下說明如何透過 SAML 為 SAP Cloud Platform 身分識別驗證應用程式設定單一登入 (SSO) 服務。
步驟 1:將 SAP Cloud Platform 身分識別驗證設定為 SAML 2.0 服務供應商 (SP)-
-
在管理控制台中,依序點選「選單」圖示 「安全性」「驗證」「使用 SAML 應用程式的單一登入 (SSO) 服務」。
您必須以超級管理員的身分登入才能執行這項工作。
- 點選「下載」按鈕,下載 Google IdP 中繼資料和 X.509 憑證。
- 複製 SSO 網址和實體 ID (發行者 ID)。
- 在瀏覽器的新分頁中,登入您的正式版 SAP 用戶帳戶。
- 前往 https://<您的網域>.accounts.ondemand.com/admin/。
- 依序前往 [Identity Providers] (識別資訊提供者) > [Corporate Identity Providers] (企業識別資訊提供者)。
- 按一下加號 (+),加入 Google 識別資訊提供者。
- 前往 [SAML 2.0 Configuration] (SAML 2.0 設定)。
- 上傳您在步驟 3 下載的 Google IdP 中繼資料和 X.509 憑證 (這是 SSO 設定的必要項目)。
- 儲存變更。
- 依序前往「Applications & Resources」>「Tenant Settings」>「SAML 2.0 Configuration」。
- 複製 ACS 網址並下載 SAP 用戶群中繼資料。
- 使用您的帳戶登入 SAP Cloud Platform。
- 依序前往 [Security] (安全性) > [Trust] (信任)。
- 在「Local Service Provider」(本機服務供應商) 分頁之下,切換成編輯模式。
- 將 [Configuration Type] (設定類型) 變更為 [Custom] (自訂)。
- 按一下 [Save] (儲存)。
- 按一下 [Get Metadata] (取得中繼資料),下載 SAP Cloud Platform 身分識別驗證帳戶中繼資料。
- 前往「Application Identity Provider」(應用程式識別資訊提供者) 分頁。
- 按一下「Add Trusted Identity Provider」。
- 上傳您在步驟 13 下載的 SAP 用戶群中繼資料。
- 前往用戶群帳戶:https://<您的網域>.accounts.ondemand.com/admin/#/applications/。
- 按一下 [Add] (新增) 按鈕來註冊您的應用程式。
- 前往 [Authenticating Identity Provider] (驗證識別資訊提供者),確認您已選取 Google 做為您的 IdP。
- 前往 [SAML 2.0 Configuration] (SAML 2.0 設定)。
- 上傳您在步驟 19 下載的 SAP Cloud Platform 身分識別驗證帳戶中繼資料。
- 在 SAP Cloud 中部署您自己的應用程式。瞭解詳情。
- 繼續按照下一節的說明將 Google 設定為 SAML 識別資訊提供者 (IdP)。
- 返回管理控制台瀏覽器分頁。
-
在管理控制台中,依序點選「選單」圖示 「應用程式」「網頁和行動應用程式」。
-
依序按一下 [新增應用程式] [搜尋應用程式]。
- 在搜尋欄位中輸入 SAP Cloud Platform 身分識別驗證。
- 將滑鼠游標懸停在搜尋結果中的 SAP Cloud Platform 身分識別驗證 SAML 應用程式上,然後按一下 [選取]。
- 在「Google 識別資訊提供者詳細資料」頁面上按一下 [繼續]。
- 在「服務供應商詳細資訊」部分,將下列網址輸入 [實體 ID] 和 [ACS 網址] 欄位:
ACS 網址:https://<您的網域>.accounts.ondemand.com/saml2/idp/acs/<您的網域>.accounts.ondemand.com
實體 ID:https://<您的網域>.accounts.ondemand.com
- 取消勾選「已簽署的回應」。
未勾選 [已簽署的回應] 核取方塊時,只能簽署聲明部分。勾選 [已簽署的回應] 核取方塊後,則會簽署整個回應。 - 按一下「繼續」。
- (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
- Click Add Mapping.
- Click the Select field menu and select a Google directory attribute.
- Enter the corresponding application attribute under App attributes.
- (選用) 如要輸入與這個應用程式相關的群組名稱:
- 在「群組成員 (選用)」部分,按一下「搜尋群組」,輸入一或多個群組名稱字母,然後選取群組名稱。
- 視需要新增其他群組 (最多 75 個群組)。
- 在「應用程式屬性」部分,輸入服務供應商對應的群組屬性名稱。
無論輸入多少個群組名稱,SAML 回應都只會包含使用者所屬的群組 (直接或間接)。詳情請參閱「關於群組成員對應」。
- 在「屬性對應」頁面上,按一下「完成」。
-
-
在管理控制台中,依序點選「選單」圖示 「應用程式」「網頁和行動應用程式」。
- 選取「SAP Cloud Platform 身分識別驗證」。
-
按一下 [使用者存取權]。
-
如要為貴機構中的所有使用者開啟或關閉服務,請按一下「為所有人啟用」或「為所有人關閉」,接著再點選「儲存」。
-
(選用) 如何為機構單位開啟或關閉服務:
- 在左側選取機構單位。
- 選取「開啟」或「關閉」即可變更服務狀態。
- 選擇下列其中一項設定:
- 如果服務狀態已設為「已沿用」,而您想要保留更新後的設定 (即使上層設定發生變更,仍要套用更新的設定),請按一下「覆寫」。
- 如果服務狀態設為「已覆寫」,按一下「沿用」 即可還原成與上層機構相同的設定;或按一下「儲存」 即可保留新設定 (即使上層設定發生變更亦然)。
注意:進一步瞭解機構架構。
-
如要為一組屬於相同或不同機構單位的使用者開啟服務,請選取存取權群組。詳情請參閱為群組開啟服務。
- 確認您的 SAP Cloud Platform 身分識別驗證使用者帳戶電子郵件 ID 與 Google 網域中的 ID 相符。
SAP Cloud Platform 身分識別驗證同時支援識別資訊提供者 (IdP) 和服務供應商 (SP) 啟動的單一登入 (SSO) 服務。您可以透過任一模式確認該服務的運作狀態,步驟如下:
IdP 啟動的單一登入 (SSO) 服務
-
-
在管理控制台中,依序點選「選單」圖示 「應用程式」「網頁和行動應用程式」。
- 選取「SAP Cloud Platform 身分識別驗證」。
- 按一下左上方的 [測試 SAML 登入]。
SAP Cloud Platform 身分識別驗證應該會在另一個分頁中開啟。如果沒有,請根據系統顯示的 SAML 錯誤訊息,視情況更新 IdP 和 SP 設定,然後重新測試 SAML 登入功能。
SP 啟動的單一登入 (SSO) 服務
- 您在 SAP Cloud 中部署應用程式後,系統會提供一個網址,請使用這個網址啟動您的應用程式。
- 輸入登入憑證。
- 登入憑證通過驗證後,系統會自動將您重新導向回您的應用程式。
超級管理員可以指定在 SAP Cloud Platform 身分識別驗證應用程式中自動佈建使用者。
Google、Google Workspace 與相關符號和標誌均為 Google LLC 的商標。所有其他公司名稱和產品名稱則為相關公司的商標。