App na nuvem SAP Cloud Platform Identity Authentication

Com o padrão SAML 2.0, é possível configurar o Logon único (SSO) em vários apps na nuvem. Depois que você configurar o SSO, seus usuários poderão usar as credenciais do Google Workspace para fazer login em um app.

Usar SAML para configurar o SSO para a autenticação de identidade da SAP Cloud Platform

Para realizar essa tarefa, você precisa fazer login como superadministrador.

Etapa 1: receber informações do provedor de identidade do Google

  1. No Google Admin Console, acesse Menu e depois Segurançae depoisAutenticaçãoe depoisSSO com aplicativos SAML.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Na seção Configurar o logon único (SSO) com o Google como provedor de identidade SAML (IdP):
    1. Ao lado de URL do SSO, clique em Copiar e salve o URL.
    2. Ao lado de ID da entidade, clique em Copiar e salve o ID da entidade.
    3. Ao lado de Certificado, clique em Fazer download e salve o certificado.
    4. Faça o download dos metadados do provedor de identidade.
      Você precisa desses detalhes para concluir a configuração na autenticação de identidade da plataforma SAP Cloud.
  3. Mantenha o Admin Console aberto. Você vai continuar a configuração no Admin Console após as etapas de configuração no app.

Etapa 2: configurar o SAP Cloud Platform Identity Authentication como um provedor de serviços SAML 2.0

  1. Em uma nova guia do navegador, faça login na sua conta de locatário do SAP de produção.
  2. Acesse https://{seu-domínio}.accounts.ondemand.com/admin/ e substitua {seu-domínio} pelo seu domínio do SAP Cloud Platform Identity Authentication.
  3. Clique em Provedores de identidadee depoisProvedores de identidade corporativos.
  4. Clique em +Maise depoisConfiguração do SAML 2.0.
  5. Faça upload dos metadados e do certificado do provedor de identidade que você baixou na etapa 1.
  6. Clique em Salvar.
  7. Acesse Applications & Resourcese depoisTenant Settingse depoisSAML 2.0 Configuration.
  8. Faça o download dos metadados de locatário do SAP.
  9. Faça login no SAP Cloud Platform usando sua conta.
  10. Acesse Segurançae depoisConfiança.
  11. Na guia Local Service Provider, alterne para o modo de edição.
  12. Altere o Tipo de configuração para Personalizado.
  13. Clique em Salvar.
  14. Clique em Get Metadata para fazer o download dos metadados da conta do SAP Cloud Platform Identity Authentication.
  15. Clique na guia Application Identity Provider e depois Add Trusted Identity Provider.
  16. Faça upload dos metadados do locatário do SAP que você baixou na etapa 8.
  17. Acesse a conta do inquilino https://{seu-domínio}.accounts.ondemand.com/admin/#/applications/ e substitua {seu-domínio} pelo seu domínio do SAP Cloud Platform Identity Authentication.
  18. Clique em Adicionar para registrar seu aplicativo.
  19. Acesse Authenticating Identity Provider e selecione o Google como seu provedor de identidade.
  20. Clique em Configuração do SAML 2.0 e faça upload dos metadados da conta do SAP Cloud Platform Identity Authentication que você salvou na etapa 14.
  21. Implante seus apps no SAP Cloud. Saiba mais.

Etapa 3: configurar o Google como um provedor de identidade SAML

  1. No Google Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em Adicionar appe depoisPesquisar apps.
  3. Em Digitar o nome do app, digite SAP Cloud Platform Identity Authentication.
  4. Nos resultados da pesquisa, passe o cursor sobre SAP Cloud Platform Identity Authentication e clique em Selecionar.
  5. Na janela Detalhes do provedor de identidade do Google, clique em Continuar.
  6. Na página Detalhes do provedor de serviços:
    1. Em URL do ACS e ID da entidade, substitua {seu-dominio} pelo seu domínio da autenticação de identidade da plataforma SAP Cloud.
    2. Em URL de início, verifique se a caixa "Resposta assinada" está desmarcada.
      Se você marcar essa caixa, toda a resposta será assinada. Quando desmarcada, apenas a declaração é assinada.
  7. Clique em Continuar.
  8. (Opcional) Para inserir nomes de grupos relevantes para este app:
    1. Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
    2. Adicione outros grupos conforme necessário (máximo de 75 grupos).
    3. Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.

    Independentemente do total de nomes de grupo informados, a resposta SAML inclui apenas grupos de que o usuário faz parte (direta ou indiretamente). Para mais informações, acesse Sobre o mapeamento de associações a grupos.

  9. Clique em Concluir.

Etapa 4: ativar o app para os usuários

Antes de começar:se quiser ativar ou desativar um serviço para determinados usuários, coloque as contas deles em uma unidade organizacional (para controlar o acesso por departamento) ou em um grupo de acesso (para permitir o acesso dos usuários de um ou vários departamentos).
  1. No Google Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em SAP Cloud Platform Identity Authentication.
  3. Clique em Acesso de usuário.
  4. Para ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos e depois em Salvar.

  5. (Opcional) Para ativar ou desativar um serviço em uma unidade organizacional:
    1. Selecione a unidade organizacional à esquerda.
    2. Para mudar o status do serviço, selecione Ativado ou Desativado.
    3. Escolha uma opção:
      • Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Substituir.
      • Caso o status do serviço esteja definido como Substituído, clique em Herdar para reverter e usar a configuração mãe ou clique em Salvar para manter a nova configuração, mesmo que a configuração mãe seja alterada.
        Saiba mais sobre estrutura organizacional.
  6. (Opcional) Se você quiser ativar um serviço para alguns usuários em uma ou várias unidades organizacionais, selecione um grupo de acesso. Saiba mais em Personalizar o acesso ao serviço usando grupos de acesso.
  7. Verifique se os domínios de e-mail da sua conta de usuário do SAP Cloud Platform Identity Authentication correspondem ao domínio principal da Conta do Google gerenciada da sua organização.

Etapa 5: verificar se o SSO está funcionando

A SAP Cloud Platform Identity Authentication é compatível com o SSO iniciado pelo provedor de identidade e pelo provedor de serviços.

Verificar o SSO iniciado pelo provedor de identidade

  1. No Google Admin Console, acesse Menu e depois Appse depoisApps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em SAP Cloud Platform Identity Authentication.
  3. Na seção SAP Cloud Platform Identity Authentication, clique em Testar login SAML.

    O app vai abrir em uma guia separada. Caso contrário, resolva o problema da mensagem de erro e tente novamente. Confira mais detalhes sobre a solução de problemas em Mensagens de erro do app SAML.

Verificar o SSO iniciado pelo provedor de serviços

  1. Feche todas as janelas do navegador.
  2. Inicie o app usando o URL que você recebeu após implantar o app no SAP Cloud.
    A página de login do Google será aberta.
  3. Selecione sua conta e insira a senha.

Depois que suas credenciais forem autenticadas, o app será aberto.

Etapa 6: configurar o provisionamento de usuários

Como superadministrador, você pode provisionar usuários automaticamente no app. Para saber mais, acesse Configurar o provisionamento de usuários da SAP Cloud Platform Identity Authentication.


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas a que estão associados.