LoginSignup
1

【IBM Security Verify】SAP S/4HANAとのSAML連携

Last updated at Posted at 2023-05-25

はじめに

IBM Security VerifyとSAP S/4HANAとの間でSSOの動作確認をするべくSAML連携をやってみましたので、設定した内容など共有します。
筆者はIdP側の人間のためSP側の設定については詳細な説明を割愛します。
また、環境によっては今回と異なる設定が必要になる場合があるためその点ご承知おきください。

検証環境

image.png

IBM Security Verify側の設定

Verify管理者画面より、アプリケーションの追加を選択。
スクリーンショット 2023-05-24 16.43.00.png
アプリケーションタイプの選択を聞かれるので、「SAP NetWeaver」を選択。IBMSecurityVerifyではSAP向けにカタログされているテンプレートが既に用意されておりますのでこちらを利用します。
※検索ボックスにSAPと入力すると早いです。
(SAPに知見のある方より伺いましたがNetweaverは古い名前のようです。)
スクリーンショット 2023-05-24 16.43.36.png
アプリケーションにSAPが追加されました。そのまま追加したアプリケーションを選択し、「設定」を押下します。
image.png
「サインオン」タブを選択し、連携先SAPのプロバイダーID、アサーションコンシューマーサービスURL、サービス・プロバイダーのSSOURLを入力します。これらはSP側の設定値を入手して設定してください。
image.png
続いて、SAP側に渡すMetadataファイルを用意します。
IBMSecurityVerifyの同画面を右にスクロールしますと、MetadataをダウンロードできるURLが用意されています。URLを押下するとMetadataファイルをダウンロードできます。
image.png
IdP側の設定はここまでとなります。

SAP側の設定

SAP側も画面に沿って設定していきます。
まずはSAP S/4HANAで「トランザクションコード:SAML2」を実行してABAPシステムのSAML2.0設定を開いてください。
詳細な説明は割愛します。
なお、SP側の設定については上記のようにIBMSecurityVerifyのアプリケーション設定画面の右側で、SAPとの連携について設定方法が表示されますので、参考になさってください。
image.png
「認証されたプロバイダ」タブを選択。
アイデンティティプロバイダで「追加」を選択。
image.png
IBMSecurityVerifyからダウンロードしたMetadataファイルをアップロード。
image.png
image.png
ダイジェストアルゴリズムは「SHA-256」を選択。
Artifactプロファイルは「なし」。
image.png
シングルサインオンエンドポイントのバインディングは「HTTP POST」を選択。
image.png
その後シングルログアウトエンドポイントについての設定になりますが、今回はシングルログアウトを使用しない環境のため変更なしで進めました。
image.png
Artifactエンドポイントは設定無し。
image.png
終了をクリック。
image.png
NameIDの設定
(今回はE-mailを選択。)
image.png
IdPの有効化
見えづらくすみませんが、「有効化」を押下すると確認画面がでてきますので、「OK」を押下することでIdPが有効化されます。
image.png
その後、ISVとSAP間でのSAML連携が完了し、SAPへのログインはIBMSecurityVerifyを経由できるようになります。
image.png
image.png

最後に

IBMSecurityVerifyとSAPS/4HANAのSAML連携を試した内容を共有しました。
IBMSecurityVerifyではSAP向けのカスタムテンプレートが存在しているものの、
このような実際の連携事例は探すと見つからない場合があるので、参考になれば幸いです。

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
What you can do with signing up
1