SAP Analytics Cloud和Cloud for Customer之间的Single Sign on配置
詳細方法在這篇SAP博客上能夠找到:
https://blogs.sap.com/2019/01/17/setup-sso-between-cloud-for-customer-and-sap-analytic-cloud/
(1) 準備好custom SAML IDP
 (2) Enable your Custom SAML IdP for your SAP Analytics Cloud (SAC) Tenant
具體4個步驟:
a. In IDPTENANT App: Download IDP metadata and create users
 b. In SACDEMO App: Download SAC metadata and upload IDP metadata
 c. In IDPTENANT App: Upload SAC metadata and set user mappings
 d. In SACDEMO App: Test authentication against IDP into SAC
a. In IDPTENANT App: Edit profiles with C4C login names
 b. In C4CDEMO App: Download C4C metadata and upload IDP metadata
 c. In IDPTENANT App: Upload C4C metadata and set user mappings
 d. In C4CDEMO App: Test authentication against IDP into C4C
登錄IDPTENANT,菜單Applications & Resources->Tenant Settings, 點擊SAML 2.0 Configuration,
下載metadata:
在IDPTENANT上創建用戶,這個用戶的email address必須和SAP Analytics Cloud上的email地址完全一致。
 
這樣,Custom IDP和SAP Analytics Cloud設置成互相trust之后,下面再重復一遍步驟,完成Custom IDP和C4C的互相信任設置。
添加一個新的user:
保存之后,上面E-Mail字段里維護的郵箱,會收到一封郵件,提示用戶激活在IDPTENANT上的用戶:
 
回到SAC系統上,將系統的Authentication方式從某人的SAP Cloud Identity(即SAP ID Service)更改成SAML Single Sign-on:SSO
將SAC的SAML Service Provider metadata下載到本地:
然后將IDPTENANT下載的SAML metadata上傳到SAC上:
選擇將SAP Analytics Cloud tenant上user模型的哪一個字段映射到IDP Tenant上user模型的哪一個字段。我們當然是選擇Email字段。
Choose a user attribute to map to your identity provider IDPTENANT. Select Email to map your SACDEMO and IDPTENANT users via their Email attribute. Verify your account with the identity provider and Save your settings
再回到IDP Tenant, 新建一個應用:
準備將SAC導出的metadata上傳到IDP tenant:
 
Make sure you set the Name ID Attribute and Default Name ID format to E-Mail as displayed above. This will ensure the SACDEMO users and the IDPTENANT users are mapped via their assigned E-Mail attribute.
將Name ID Attribute和Default Name ID Format設置成Email:
以SAP Analytics Cloud Administrator的身份登錄SAC,新建一個User:
這個user記錄里維護的email地址會收到一封郵件,要求激活在SAP Analytics Cloud上的用戶:
一旦點擊log in按鈕后,會自動重定向到IDP tenant的登錄頁面:
輸入用戶名和密碼之后,登錄上了SAP Analytics Cloud系統:
回到IDP tenant,找到剛才新建的user記錄,維護Login Name:USSALESOPS
登錄Cloud,在Administrator-Common tasks下面找到Configure singl sign-on:
點擊My System->SP Metadata, 下載C4C service provider Metadata:
點擊New Identity Provider:
將IDP tenant Metadata上傳到C4C并激活。
 
找到C4C用戶USSALESOPS, 將其郵件地址維護成和SAP Analytics Cloud新建用戶一致的郵箱地址:
回到IDP tenant,新建一個應用,取名C4CDEMO:
進入IDP tenant SAML 2.0配置,將C4C SAML Metadata上傳到C4CDEMO應用里:
這里比較重要:
Make sure you set the Name ID Attribute to Login Name and the Default Name ID format to Unspecified. This will ensure the C4CDEMO users and the IDPTENANT users are mapped via their assigned Login Name attribute.
在Name ID attribute字段里,設置為Login Name,這樣可以讓IDP tenant和C4C使用Login Name完成用戶映射:
配置完成后,登錄C4C,選擇使用IDP tenant進行Authentication,輸入USSALESOPS這個用戶維護的郵件地址:
登錄成功。
要獲取更多Jerry的原創文章,請關注公眾號"汪子熙":
 
總結
以上是生活随笔為你收集整理的SAP Analytics Cloud和Cloud for Customer之间的Single Sign on配置的全部內容,希望文章能夠幫你解決所遇到的問題。
 
                            
                        - 上一篇: ps常见颜色以及其色值
- 下一篇: 计算机世界的虚拟机,容器和医学界的人工硬
