使用XSA和Azure Active Directory作为IDP的SAP HANA 2上的SSO身份验证是否真的有效?

时间:2017-10-24 13:50:14

标签: azure single-sign-on sap saml-2.0 hana

我正在使用XSA和Azure Active Directory(AAD)作为IDP测试SAP HANA 2上的SSO身份验证,结果非常令人沮丧。即使系统的配置很简单,问题在于AANA中配置的用户标识符被HANA与XSA错误解释,而HANA通过XSC正确解释。查看Azure上的配置

enter image description here

您可以看到使用了确切的邮件前缀,但是当我使用我的帐户(DTOSATO @)在HANA上通过AAD登录时,azure上的结果如下所示

enter image description here

因为,我的用户不是“5PRfJbLrfKuEem_B1VeUaxMO2sBHe_oTYuJCXLc91Oc”我可以想象这是一个新的HANA用户(以dinamically方式创建)。有趣的是,如果我将配置为AAD的用户标识符更改为“user.userprincipalname”,我将获得以下结果。

enter image description here

似乎user.userprincipalname是电子邮件,为什么?!。而且,甚至猜测参数的“正确”组合(见下图)

enter image description here

AAD向HANA发送我配置到Azure中的电子邮件的小写版本(如下图所示)。

enter image description here

因此,身份验证过程失败,因为HANA执行的匹配区分大小写,并且假定用户名必须为大写,如下图所示。

enter image description here

因此,显然无法使用HANA 2 + XSA和AAD登录SSO。是吗?

1 个答案:

答案 0 :(得分:-1)

我正在使用XSA项目(SAP HANA 2.0 SPS02),我们在XSA和MS Azure(外部IDP)之间成功激活了SAML的SSO。

您只需像以前一样将IDP元数据XML导入XSA,并正确配置IDP服务器。之后我们成功登录XSA环境(我没有在XSA中创建用户,因为没有必要)。

我们在SAP中打开了一个问题,因为用户api在XSA内部非常有限,我们无法访问基本数据作为电子邮件和内部名称或UI5应用程序(这是一个API问题,而不是SSO中的断言问题)。但是SSO对我们的应用程序运行良好。