다음을 통해 공유


Microsoft Entra ID를 사용하여 SAP HANA for Single Sign-On 구성

이 문서에서는 Microsoft Entra ID와 SAP HANA를 통합하는 방법에 대해 알아봅니다. SAP HANA를 Microsoft Entra ID와 통합하면 다음을 수행할 수 있습니다.

  • SAP HANA에 액세스할 수 있는 사용자를 Microsoft Entra ID로 제어합니다.
  • 사용자가 Microsoft Entra 계정을 사용하여 SAP HANA에 자동으로 로그인되도록 할 수 있습니다.
  • 하나의 중앙 위치에서 계정을 관리합니다.

필수 조건

이 문서에 설명된 시나리오에서는 다음과 같은 필수 구성 요소가 이미 있다고 가정합니다.

  • SSO(Single Sign-On)를 사용하도록 설정된 SAP HANA 구독
  • 공용 IaaS, 온-프레미스, Azure VM 또는 Azure의 SAP 대형 인스턴스에서 실행 중인 HANA 인스턴스
  • HANA 인스턴스에 설치된 XSA 관리 웹 인터페이스 및 HANA Studio

참고

SAP HANA의 프로덕션 환경을 사용하여 이 문서의 단계를 테스트하지 않는 것이 좋습니다. 애플리케이션 개발 또는 스테이징 환경에서 통합을 먼저 테스트한 다음, 프로덕션 환경을 사용하세요.

이 문서의 단계를 테스트하려면 다음 권장 사항을 따릅니다.

  • Microsoft Entra 구독. Microsoft Entra 환경이 없는 경우 여기에서 1개월 평가판을 받을 수 있습니다.
  • SAP HANA Single Sign-On을 사용하도록 설정된 구독

시나리오 설명

이 문서에서는 테스트 환경에서 Microsoft Entra Single Sign-On을 구성하고 테스트합니다.

  • SAP HANA는 IDP 시작 SSO를 지원합니다.
  • SAP HANA는 Just-In-Time 사용자 프로비저닝을 지원합니다.

참고

이 애플리케이션의 식별자는 고정 문자열 값이므로 하나의 테넌트에서 하나의 인스턴스만 구성할 수 있습니다.

SAP HANA의 Microsoft Entra ID에 대한 통합을 구성하려면 갤러리의 SAP HANA를 관리 SaaS 앱 목록에 추가해야 합니다.

  1. Microsoft Entra 관리 센터에 최소한 클라우드 애플리케이션 관리자로 로그인합니다.
  2. Entra ID>엔터프라이즈 애플리케이션>새 애플리케이션으로 이동합니다.
  3. 갤러리에서 추가 섹션의 검색 상자에 SAP HANA를 입력합니다.
  4. 결과 패널에서 SAP HANA 를 선택한 다음, 앱을 추가합니다. 앱이 테넌트에 추가될 때까지 잠시 동안 기다려 주세요.

또는 엔터프라이즈 앱 구성 마법사를 사용할 수도 있습니다. 이 마법사에서는 테넌트에 애플리케이션을 추가하고, 앱에 사용자/그룹을 추가하고, 역할을 할당하고, SSO 구성을 안내할 수 있습니다. Microsoft 365 마법사에 대해 자세히 알아보세요.

SAP HANA에 대한 Microsoft Entra SSO 구성 및 테스트

B.Simon이라는 테스트 사용자를 사용하여 SAP HANA에서 Microsoft Entra SSO를 구성하고 테스트합니다. SSO가 작동하려면 Microsoft Entra 사용자와 SAP HANA의 관련 사용자 간에 연결 관계를 설정해야 합니다.

SAP HANA에서 Microsoft Entra SSO를 구성하고 테스트하려면 다음 단계를 수행합니다.

  1. Microsoft Entra SSO 구성 - 사용자가 이 기능을 사용할 수 있도록 합니다.
    1. Microsoft Entra 테스트 사용자를 만들어 Britta Simon에서 Microsoft Entra Single Sign-On을 테스트합니다.
    2. Microsoft Entra 테스트 사용자를 할당 하여 Britta Simon이 Microsoft Entra Single Sign-On을 사용할 수 있도록 합니다.
  2. SAP HANA SSO 구성 - 애플리케이션 쪽에서 Single Sign-On 설정을 구성합니다.
    1. SAP HANA 테스트 사용자 만들기 - Britta Simon의 Microsoft Entra 표현과 연결된 해당 사용자를 SAP HANA에 만듭니다.
  3. SSO 테스트 - 구성이 작동하는지 확인합니다.

Microsoft Entra SSO 구성

다음 단계에 따라 Microsoft Entra SSO를 사용하도록 설정합니다.

  1. Microsoft Entra 관리 센터에 최소한 클라우드 애플리케이션 관리자로 로그인합니다.

  2. Entra ID>Enterprise 앱>SAP HANA>Single Sign-On으로 이동합니다.

  3. Single Sign-On 방법 선택 페이지에서 SAML을 선택합니다.

  4. SAML로 Single Sign-On 설정 페이지에서 기본 SAML 구성에 대한 연필 아이콘을 선택하여 설정을 편집합니다.

    기본 SAML 구성 편집

  5. 기본 SAML 구성 섹션에서 다음 필드의 값을 입력합니다.

    회신 URL 텍스트 상자에 다음 패턴을 사용하여 URL을 입력합니다.https://<Customer-SAP-instance-url>/sap/hana/xs/saml/login.xscfunc

    참고

    회신 URL 값은 실제 값이 아닙니다. 실제 회신 URL로 값을 업데이트합니다. 값을 얻으려면 SAP HANA 클라이언트 지원 팀에 문의하세요. 기본 SAML 구성 섹션에 표시된 패턴을 참조할 수도 있습니다.

  6. SAP HANA 애플리케이션에는 특정 형식의 SAML 어설션이 필요합니다. 이 애플리케이션에 대해 다음 클레임을 구성합니다. 애플리케이션 통합 페이지의 사용자 특성 섹션에서 이러한 특성의 값을 관리할 수 있습니다. SAML을 사용하여 단일 Sign-On 설정 페이지에서 편집 단추를 선택하여 사용자 특성 대화 상자를 엽니다.

  7. 사용자 특성 및 클레임 대화 상자의 사용자 특성 섹션에서 다음 단계를 수행합니다.

    a. 편집 아이콘을 선택하여 사용자 클레임 관리 대화 상자를 엽니다.

    이미지

    b. 변환 목록에서 ExtractMailPrefix()를 선택합니다.

    다. 매개 변수 1 목록에서 user.mail을 선택합니다.

    다. 저장을 선택합니다.

  8. SAML로 단일 Sign-On 설정 페이지의 SAML 서명 인증서 섹션에서 다운로드를 선택하여 요구 사항에 따라 지정된 옵션에서 페더레이션 메타데이터 XML을 다운로드하고 컴퓨터에 저장합니다.

    인증서 다운로드 링크

Microsoft Entra 테스트 사용자 만들기 및 할당

사용자 계정 만들기 및 할당 빠른 시작의 지침에 따라 B.Simon이라는 테스트 사용자 계정을 만듭니다.

SAP HANA SSO 구성

  1. SAP HANA 쪽에서 Single Sign-On을 구성하려면 해당 HTTPS 엔드포인트로 이동하여 HANA XSA 웹 콘솔 에 로그인합니다.

    참고

    기본 구성에서는 URL이 요청을 로그온 화면으로 리디렉션하며, 인증된 SAP HANA 데이터베이스 사용자의 자격 증명이 필요합니다. 로그인하는 사용자는 SAML 관리 작업을 수행할 권한이 있어야 합니다.

  2. XSA 웹 인터페이스에서 SAML ID 공급자로 이동합니다. 여기에서 화면 아래쪽의 단추를 선택하여 +ID 공급자 정보 추가 창을 표시합니다. 다음 단계를 수행합니다.

    ID 공급자 추가

    a. ID 공급자 정보 추가 창에서 메타데이터 XML(다운로드한)의 내용을 메타데이터 상자에 붙여넣습니다.

    b. XML 문서의 내용이 유효한 경우 구문 분석 프로세스는 일반 데이터 화면 영역의 주체, 엔터티 ID 및 발급자 필드에 필요한 정보를 추출합니다. 또한 대상 화면 영역의 URL 필드(예: 기본 URL 및 SingleSignOn URL(*) 필드) 에 필요한 정보를 추출합니다.

    ID 공급자 설정 추가

    다. 일반 데이터 화면 영역의 이름 상자에 새 SAML SSO ID 공급자의 이름을 입력합니다.

    참고

    SAML IDP의 이름은 필수이며 고유해야 합니다. 사용할 SAP HANA XS 애플리케이션에 대한 인증 방법으로 SAML을 선택할 때 표시되는 사용 가능한 SAML IDP 목록에 표시됩니다. 예를 들어 XS 아티팩트 관리 도구의 인증 화면 영역에서 이 작업을 수행할 수 있습니다.

  3. 저장을 선택하여 SAML ID 공급자의 세부 정보를 저장하고 알려진 SAML IDP 목록에 새 SAML IDP를 추가합니다.

    저장 단추

  4. HANA Studio의 구성 탭의 시스템 속성 내에서 saml을 사용하여 설정을 필터링합니다. 그런 다음 assertion_timeout10초 에서 120초로 조정합니다.

SAP HANA 테스트 사용자 만들기

Microsoft Entra 사용자가 SAP HANA에 로그인할 수 있도록 SAP HANA에 프로비전해야 합니다. SAP HANA는 기본적으로 사용하도록 설정되는 Just-In-Time 프로비저닝을 지원합니다.

사용자를 수동으로 만들어야 할 경우 다음 단계를 수행합니다.

참고

사용자가 사용하는 외부 인증을 변경할 수 있습니다. Kerberos와 같은 외부 시스템으로 인증할 수 있습니다. 외부 ID에 대한 자세한 내용은 도메인 관리자에게 문의하세요.

  1. SAP HANA Studio를 관리자 권한으로 연 다음 SAML SSO에 대한 DB-User 사용하도록 설정합니다.

  2. SAML 왼쪽에 있는 보이지 않는 확인란을 선택한 다음 구성 링크를 선택합니다.

  3. 추가를 선택하여 SAML IDP를 추가합니다. 적절한 SAML IDP 를 선택한 다음 확인을 선택합니다.

  4. 외부 ID를 추가합니다(이 경우 BrittaSimon). 그런 다음 확인을 선택합니다.

    참고

    사용자의 외부 ID 필드를 채워야 하며, 해당 값은 Microsoft Entra ID의 SAML 토큰에 있는 NameID 필드와 일치해야 합니다. 이 옵션을 사용하려면 IDP가 현재 Microsoft Entra ID에서 지원되지 않는 NameID 필드에 SPProviderID 속성을 보내야 하므로 Any 확인란을 선택해서는 안 됩니다. 자세한 내용은 SAML 2.0을 사용하는 단일 Sign-On 참조하세요.

  5. 테스트를 위해 모든 XS 역할을 사용자에게 할당합니다.

    역할 할당

    사용 사례에 적합한 권한만 부여해야 합니다.

  6. 사용자를 저장합니다.

SSO 테스트

이 섹션에서는 다음 옵션을 사용하여 Microsoft Entra Single Sign-On 구성을 테스트합니다.

  • 이 애플리케이션 테스트를 선택하면 SSO를 설정한 SAP HANA에 자동으로 로그인됩니다.

  • Microsoft 내 앱을 사용할 수 있습니다. 내 앱에서 SAP HANA 타일을 선택하면 SSO를 설정한 SAP HANA에 자동으로 로그인됩니다. 내 앱에 대한 자세한 내용은 내 앱 소개를 참조하세요.

SAP Cloud Identity Services에서 SAP HANA로 프로비전하는 것은 SAP Business Technology Platform에서 사용할 수 있는 베타 기능입니다. 자세한 내용은 Microsoft Entra ID에서 SAP Cloud Identity Services로 사용자 프로비저닝을 구성하는 방법 및 SAP Cloud Identity Services에서 SAP HANA Database(베타)로의 사용자 프로비저닝을 구성하는 방법을 참조하세요.

SSO용 SAP HANA를 구성한 후에는 세션 제어를 적용하여 조직의’중요한 데이터의 반출 및 반입을 실시간으로 방지할 수 있습니다. 세션 제어는 조건부 액세스에서 확장됩니다. Cloud Apps용 Microsoft Defender를 사용하여 세션 제어를 적용하는 방법을 알아봅니다.