SAP Analytics Cloud和Cloud for Customer之间的Single Sign on配置

Posted sap-jerry

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SAP Analytics Cloud和Cloud for Customer之间的Single Sign on配置相关的知识,希望对你有一定的参考价值。

详细方法在这篇SAP博客上能够找到:

https://blogs.sap.com/2019/01/17/setup-sso-between-cloud-for-customer-and-sap-analytic-cloud/

(1) 准备好custom SAML IDP
(2) Enable your Custom SAML IdP for your SAP Analytics Cloud (SAC) Tenant

具体4个步骤:

a. In IDPTENANT App: Download IDP metadata and create users
b. In SACDEMO App: Download SAC metadata and upload IDP metadata
c. In IDPTENANT App: Upload SAC metadata and set user mappings
d. In SACDEMO App: Test authentication against IDP into SAC

a. In IDPTENANT App: Edit profiles with C4C login names
b. In C4CDEMO App: Download C4C metadata and upload IDP metadata
c. In IDPTENANT App: Upload C4C metadata and set user mappings
d. In C4CDEMO App: Test authentication against IDP into C4C

技术图片

登录IDPTENANT,菜单Applications & Resources->Tenant Settings, 点击SAML 2.0 Configuration,

技术图片

下载metadata:

技术图片

在IDPTENANT上创建用户,这个用户的email address必须和SAP Analytics Cloud上的email地址完全一致。

技术图片
技术图片

这样,Custom IDP和SAP Analytics Cloud设置成互相trust之后,下面再重复一遍步骤,完成Custom IDP和C4C的互相信任设置。

添加一个新的user:

技术图片

保存之后,上面E-Mail字段里维护的邮箱,会收到一封邮件,提示用户激活在IDPTENANT上的用户:

技术图片
技术图片

回到SAC系统上,将系统的Authentication方式从某人的SAP Cloud Identity(即SAP ID Service)更改成SAML Single Sign-on:SSO

技术图片

将SAC的SAML Service Provider metadata下载到本地:

技术图片

然后将IDPTENANT下载的SAML metadata上传到SAC上:

技术图片

选择将SAP Analytics Cloud tenant上user模型的哪一个字段映射到IDP Tenant上user模型的哪一个字段。我们当然是选择Email字段。

Choose a user attribute to map to your identity provider IDPTENANT. Select Email to map your SACDEMO and IDPTENANT users via their Email attribute. Verify your account with the identity provider and Save your settings

技术图片

再回到IDP Tenant, 新建一个应用:

技术图片

准备将SAC导出的metadata上传到IDP tenant:

技术图片
技术图片

Make sure you set the Name ID Attribute and Default Name ID format to E-Mail as displayed above. This will ensure the SACDEMO users and the IDPTENANT users are mapped via their assigned E-Mail attribute.

将Name ID Attribute和Default Name ID Format设置成Email:

技术图片

以SAP Analytics Cloud Administrator的身份登录SAC,新建一个User:

技术图片

这个user记录里维护的email地址会收到一封邮件,要求激活在SAP Analytics Cloud上的用户:

技术图片

一旦点击log in按钮后,会自动重定向到IDP tenant的登录页面:

技术图片

输入用户名和密码之后,登录上了SAP Analytics Cloud系统:

技术图片

回到IDP tenant,找到刚才新建的user记录,维护Login Name:USSALESOPS

技术图片

登录Cloud,在Administrator-Common tasks下面找到Configure singl sign-on:

技术图片

点击My System->SP Metadata, 下载C4C service provider Metadata:

技术图片

点击New Identity Provider:

技术图片

将IDP tenant Metadata上传到C4C并激活。

技术图片
技术图片

找到C4C用户USSALESOPS, 将其邮件地址维护成和SAP Analytics Cloud新建用户一致的邮箱地址:

技术图片

回到IDP tenant,新建一个应用,取名C4CDEMO:

技术图片

进入IDP tenant SAML 2.0配置,将C4C SAML Metadata上传到C4CDEMO应用里:

技术图片

这里比较重要:

Make sure you set the Name ID Attribute to Login Name and the Default Name ID format to Unspecified. This will ensure the C4CDEMO users and the IDPTENANT users are mapped via their assigned Login Name attribute.

在Name ID attribute字段里,设置为Login Name,这样可以让IDP tenant和C4C使用Login Name完成用户映射:

技术图片

配置完成后,登录C4C,选择使用IDP tenant进行Authentication,输入USSALESOPS这个用户维护的邮件地址:

技术图片

登录成功。

要获取更多Jerry的原创文章,请关注公众号"汪子熙":
技术图片













以上是关于SAP Analytics Cloud和Cloud for Customer之间的Single Sign on配置的主要内容,如果未能解决你的问题,请参考以下文章

SAP Analytics Cloud关于Smart Predict功能的说明

SAP Analytics Cloud导入数据的规模限制

领先分析机构的市场研究发现,96% 的受访者会推荐 SAP Analytics Cloud

为SAP Analytics Cloud的story创建持久化页面

SAP Commerce Cloud 新一代 UI Spartacus 和 Customer Data cloud 的集成

如何把SAP Kyma和SAP Cloud for Customer连接起来