使用Azure AD和SAP Netweaver的SSO

2020-08-20 01:53发布

点击此处---> 群内免费提供SAP练习系统(在群公告中)加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)你好 我们有一个场景,用户希望...

         点击此处--->   EasySAP.com群内免费提供SAP练习系统(在群公告中)

加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)


你好

我们有一个场景,用户希望使用Azure AD进行身份验证并通过SAP CRM(Netweaver 7.5)中的SAP网关访问OData服务。 当前,我们有一个工作流程,其中的流程是:

1)用户对Azure AD中的应用程序注册进行身份验证并获得JWT令牌

2)我们的Web应用程序(服务器端)使用Azure企业应用程序将此JWT交换为SAML

3)设置CRM,以信任从步骤2开始的企业应用程序,并且Web应用程序(服务器端)调用CRM来获取访问令牌

4)访问令牌作为Odata调用中的身份验证承载发送给CRM

这对我们有用,但是我对其他可用的OAuth流程(授权代码而不是SAML2)感到好奇,因为这会使我们的SAP SSO与我们现有的身份验证流程更加一致。 但是,当我从邮递员那里尝试时,会收到不同的错误消息,而我却找不到真正应该使用的端点

这是我目前正在尝试从Azure获取我的访问令牌

然后我尝试从SAP获得支持,但是失败。

 POST/sap/bc/sec/oauth2/token?code = &grant_type = authorization_code&redirect_uri = 

 {" error":" invalid_grant"," error_description":"授权代码的长度无效。"  }
 

由于SAML2流正常工作,我非常确定信任关系已正确设置,但是我不确定要使用哪些端点和参数

这是Oauth设置

感谢所有提示

oauthsetup.jpg (33.3 kB)
4条回答
Cikesha
2020-08-20 02:44

我们通过发布到 这个网址

https://login.microsoftonline.com/ id>/oauth2/token

具有以下正文作为表单数据

 grant_type:urn:ietf:params:oauth:grant-type:jwt-bearer
 断言:
 client_id:
 client_secret:<客户端机密>
 资源:<本地提供者名称>
 request_token_use:on_behalf_of
 request_token_type:urn:ietf:params:oauth:token-type:saml2 

不过,您可以使用下面的Nodejs服务生成SAML,采用我们最终完成的路线,并使用SAP API管理

一周热门 更多>