
Sie verwenden SAP Cryptographic Library.
Weitere Informationen finden Sie im SAP-Hinweis 1848999
.
Ohne SAP Cryptographic Library funktioniert der Service-Provider weiterhin, aber mit dem Risiko, dass er nicht mit SAML-Providern interoperabel ist, die RSA-Signaturen und -Verschlüsselung fordern.
Der Benutzer muss eine Rolle haben, die es ihm erlaubt, Aliasnamen im Internet Communication Framework (ICF) anzulegen. Die Rolle muss das Berechtigungsobjekt S_ICF_ADM beinhalten.
Ihnen ist die Rolle SAP_ SAML2_ CFG_ ADM zugeordnet.
Diese Rolle ermöglicht Ihnen, die SAML-2-Konfigurationsoberfläche im Bearbeitungsmodus zu verwenden. Es gibt auch eine Rolle mit reinem Lesezugriff, SAP_ SAML2_ CFG_ DISPLAY.
Sie haben den AS ABAP so konfiguriert, dass er HTTP-Sicherheitssessions verwendet.
Weitere Informationen finden Sie unter HTTP-Sicherheits-Session-Management auf dem AS ABAP aktivieren.
In Ihrem SAML-Netzwerk gibt es einen SAML-2.0-Identity-Provider.
Der Identity-Provider kann sich im selben Local Area Network oder in einer anderen Domäne befinden.
Diese Vorgehensweise liefert einen Überblick über die auszuführenden Schritte, um SAP NetWeaver Application Server (AS) ABAP als einen Security-Assertion-Markup-Language-2.0-Service-Provider (SAML-2.0-Service-Provider) zu konfigurieren. Als Service-Provider ermöglicht der AS ABAP Ihnen, die Authentifizierung von Benutzern auf einen Identity-Provider abzuwälzen. Der Identity-Provider ermöglicht Ihnen, die Identitäten über Domänen hinweg für Single Sign-On (SSO) zu föderieren. Nach der Anmeldung ermöglicht SAML 2.0 Single Log-Out (SLO).
Aktivieren Sie die SAML 2.0-Unterstützung.
Weitere Informationen finden Sie unter SAML-Service-Provider aktivieren.
Wenn Sie sich dafür entscheiden, die Schlüsselpaare für das Signieren und Verschlüsseln zu ersetzen, können Sie dies mit dem Trust-Manager tun. Die Namen der Anwendungen von Secure Store and Forward (SSF), die dem Signieren und Verschlüsseln in Persönliche Sicherheitsumgebungen (PSEs) entsprechen, sind SAML2-Service-Provider – Verschlüsselung und SAML2-Service.Provider – Signatur.
Weitere Informationen über das Verwalten von PSEs auf dem AS ABAP finden Sie unter:
Legen Sie fest, wie Ihr Service-Provider mit Identity-Providern kommuniziert.
Weitere Informationen finden Sie unter:
Vertrauen Sie einem Identity-Provider.
Weitere Informationen finden Sie unter Einem Identity-Provider vertrauen.
Legen Sie fest, wie die Identitäten auf dem Identity-Provider und dem Service-Provider föderiert werden sollen.
Weitere Informationen finden Sie unter:
Konfigurieren Sie die Anwendungen, die Sie mit SAML schützen wollen.
Anwendungen verwenden entweder die Standard-Anwendungskontexte und Richtlinien, die für den Identity-Provider definiert wurden, oder den benutzerdefinierten Anwendungskontext und Richtlinien, die in einer Web-Anwendungsrichtlinie definiert wurden.
Weitere Informationen über das Aktivieren von SAML für eine Anwendung, einschließlich der Option, eine Web-Anwendungsrichtlinie auszuwählen, finden Sie unter Anmeldung über SAML.
Weitere Informationen darüber, wie Sie Web-Anwendungsrichtlinien definieren, finden Sie unter Ressourcen mit SAML schützen.