App na nuvem SAP Cloud Platform Identity Authentication

Com o padrão SAML 2.0, é possível configurar o Logon único (SSO) em vários apps na nuvem. Depois que você configurar o SSO, seus usuários poderão usar as credenciais do Google Workspace para fazer login em um app.

Usar SAML para configurar o SSO para a autenticação de identidade da SAP Cloud Platform

Para realizar essa tarefa, você precisa fazer login como superadministrador.

Etapa 1: receber informações do provedor de identidade do Google

  1. No Google Admin Console, acesse Menu e depois Segurança e depois Autenticação e depois SSO com aplicativos SAML.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Na seção Configurar o logon único (SSO) com o Google como provedor de identidade SAML (IdP) :
    1. Ao lado de URL do SSO, clique em Copiar e salve o URL.
    2. Ao lado de ID da entidade, clique em Copiar e salve o ID da entidade.
    3. Ao lado de Certificado, clique em Download e salve o documento.
    4. Faça o download dos metadados do provedor de identidade.
      Você precisa desses detalhes para concluir a configuração na autenticação de identidade da plataforma SAP Cloud.
  3. Mantenha o Admin Console aberto. Você continuará fazendo a configuração no Admin Console após as etapas de configuração no app.

Etapa 2: configurar o SAP Cloud Platform Identity Authentication como um provedor de serviços SAML 2.0

  1. Em uma nova guia do navegador, faça login na sua conta de locatário do SAP de produção.
  2. Acesse https://{seu-domínio}.accounts.ondemand.com/admin/ e substitua {seu-domínio} pelo seu domínio do SAP Cloud Platform Identity Authentication.
  3. Clique em Provedores de identidade e depois Provedores de identidade corporativos.
  4. Clique em +Mais e depois Configuração do SAML 2.0.
  5. Faça upload dos metadados e do certificado do provedor de identidade que você salvou na etapa 1.
  6. Clique em Salvar.
  7. Acesse Applications & Resources e Tenant Settings e depois SAML 2.0 Configuration.
  8. Faça o download dos metadados de locatário do SAP.
  9. Faça login no SAP Cloud Platform usando sua conta.
  10. Acesse Segurança e depois Confiança.
  11. Em Local Service Provider, alterne para o modo de edição.
  12. Altere Configuration Type para Custom.
  13. Clique em Salvar.
  14. Clique em Get Metadata para fazer o download dos metadados da conta do SAP Cloud Platform Identity Authentication.
  15. Clique na guia Application Identity Provider e depois Add Trusted Identity Provider.
  16. Faça upload dos metadados do locatário do SAP que você salvou na etapa 8.
  17. Acesse a conta do inquilino https://{seu-domínio}.accounts.ondemand.com/admin/#/applications/ e substitua {seu-domínio} pelo seu domínio do SAP Cloud Platform Identity Authentication.
  18. Clique em Adicionar para registrar seu aplicativo.
  19. Acesse Authenticating Identity Provider e selecione o Google como seu provedor de identidade.
  20. Clique em Configuração do SAML 2.0 e faça upload dos metadados da conta do SAP Cloud Platform Identity Authentication que você salvou na etapa 14.
  21. Implante seus apps no SAP Cloud. Saiba mais.

Etapa 3: configurar o Google como um provedor de identidade SAML

  1. No Google Admin Console, acesse Menu e depois Apps e depois Apps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em Adicionar aplicativo e depois Pesquisar aplicativos.
  3. Em Digitar o nome do app, digite SAP Cloud Platform Identity Authentication.
  4. Nos resultados da pesquisa, passe o cursor sobre SAP Cloud Platform Identity Authentication e clique em Selecionar.
  5. Na janela Detalhes do provedor de identidade do Google, clique em Continuar.
  6. Na página Detalhes do provedor de serviços :
    1. Para URL do ACS e ID da entidade, substitua {seu-domínio} pelo seu domínio do SAP Cloud Platform Identity Authentication.
    2. Em URL de início, verifique se a caixa "Resposta assinada" está desmarcada.
      Se você marcar essa caixa, toda a resposta será assinada. Quando desmarcada, apenas a declaração é assinada.
  7. Clique em Continuar.
  8. (Opcional) Para inserir nomes de grupos relevantes para este app:
    1. Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
    2. Adicione outros grupos conforme necessário (máximo de 75 grupos).
    3. Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.

    Independentemente do total de nomes de grupo informados, a resposta SAML inclui apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associação ao grupo.

  9. Clique em Concluir.

Etapa 4: ativar o app para os usuários

Antes de começar:se quiser ativar ou desativar o serviço para determinados usuários, coloque as contas deles em uma unidade organizacional (para controlar o acesso por departamento) ou em um grupo de acesso (para permitir o acesso dos usuários de um ou vários departamentos).
  1. No Google Admin Console, acesse Menu e depois Apps e depois Apps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em SAP Cloud Platform Identity Authentication.
  3. Clique em Acesso do usuário.
  4. Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativado para todos ou Desativado para todos, depois clique em Salvar.

  5. (Opcional) Para ativar ou desativar um serviço em uma unidade organizacional:
    1. Selecione a unidade organizacional à esquerda.
    2. Para mudar o status do serviço, selecione Ativado ou Desativado.
    3. Escolha uma opção:
      • Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Substituir.
      • Caso o status do serviço esteja definido como Substituído, clique em Herdar para reverter e usar a configuração mãe ou clique em Salvar para manter a nova configuração, mesmo que a configuração mãe seja alterada.

        Saiba mais sobre estrutura organizacional.

  6. (Opcional) Se você quiser ativar um serviço para alguns usuários em uma ou várias unidades organizacionais, selecione um grupo de acesso. Saiba mais em Personalizar o acesso ao serviço usando grupos de acesso.
  7. Verifique se os domínios de e-mail da sua conta de usuário do SAP Cloud Platform Identity Authentication correspondem ao domínio principal da Conta do Google gerenciada da sua organização.

Etapa 5: verificar se o SSO está funcionando

A SAP Cloud Platform Identity Authentication é compatível com o SSO iniciado pelo provedor de identidade e pelo provedor de serviços.

Verificar o SSO iniciado pelo provedor de identidade

  1. No Google Admin Console, acesse Menu e depois Apps e depois Apps da Web e para dispositivos móveis.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Clique em SAP Cloud Platform Identity Authentication.
  3. Na seção SAP Cloud Platform Identity Authentication, clique em Testar login SAML.

    O app abrirá uma guia separada. Caso contrário, resolva o problema da mensagem de erro e tente novamente. Confira mais detalhes sobre a solução de problemas em Mensagens de erro do app SAML.

Verificar o SSO iniciado pelo provedor de serviços

  1. Feche todas as janelas do navegador.
  2. Inicie o app usando o URL que você recebeu após implantar o app no SAP Cloud.
    A página de login do Google será aberta.
  3. Selecione sua conta e insira a senha.

Depois que suas credenciais forem autenticadas, o app será aberto.

Etapa 6: configurar o provisionamento de usuários

Como superadministrador, você pode provisionar usuários automaticamente no app. Para saber mais, acesse Configurar o provisionamento de usuários da SAP Cloud Platform Identity Authentication.


Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais estão associados.