การใช้มาตรฐาน SAML 2.0 ช่วยให้คุณกำหนดค่าการลงชื่อเพียงครั้งเดียว (SSO) ให้กับแอประบบคลาวด์บางแอปได้ โดยหลังจากตั้งค่า SSO แล้ว ผู้ใช้จะลงชื่อเข้าใช้แอปด้วยข้อมูลเข้าสู่ระบบ Google Workspace ของตนเองผ่าน SSO ได้
ใช้ SAML เพื่อตั้งค่า SSO สำหรับ SAP Cloud Platform Identity Authentication
คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้ขั้นตอนที่ 1: ดาวน์โหลดข้อมูลผู้ให้บริการข้อมูลประจำตัวของ Google
-
ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู
ความปลอดภัย
การตรวจสอบสิทธิ์
SSO ด้วยแอปพลิเคชัน SAML
คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้
- ในส่วนตั้งค่าการลงชื่อเพียงครั้งเดียว (SSO) โดยใช้ Google เป็นผู้ให้บริการข้อมูลประจำตัว (IdP) SAML ให้ทำดังนี้
- ถัดจาก URL ของ SSO ให้คลิกคัดลอก
แล้วบันทึก URL
- ถัดจากรหัสเอนทิตี ให้คลิกคัดลอก
แล้วบันทึกรหัสเอนทิตี
- ถัดจากใบรับรอง ให้คลิกดาวน์โหลด
แล้วบันทึกใบรับรอง
- ดาวน์โหลดข้อมูลเมตาของผู้ให้บริการข้อมูลประจำตัว
คุณต้องมีรายละเอียดเหล่านี้เพื่อตั้งค่าใน SAP Cloud Platform Identity Authentication ให้เสร็จสิ้น
- ถัดจาก URL ของ SSO ให้คลิกคัดลอก
- เปิดคอนโซลผู้ดูแลระบบค้างไว้ คุณจะดำเนินการกำหนดค่าต่อในคอนโซลผู้ดูแลระบบหลังจากขั้นตอนการตั้งค่าในแอป
ขั้นตอนที่ 2: ตั้งค่า SAP Cloud Platform Identity Authentication เป็นผู้ให้บริการ SAML 2.0
- ในแท็บเบราว์เซอร์ใหม่ ให้ลงชื่อเข้าใช้บัญชีกลุ่มผู้ใช้ SAP ที่ใช้งานจริง
- ไปที่ https://{your-domain}.accounts.ondemand.com/admin/ แล้วแทนที่ {your-domain} ด้วยโดเมน SAP Cloud Platform Identity Authentication
- คลิก Identity Providers
Corporate Identity Providers
- คลิก +เครื่องหมายบวก
การกำหนดค่า SAML 2.0
- อัปโหลดข้อมูลเมตาและใบรับรองของผู้ให้บริการข้อมูลประจำตัวที่ดาวน์โหลดไว้ในขั้นตอนที่ 1
- คลิกบันทึก
- ไปที่ Applications & Resources
Tenant Settings
SAML 2.0 Configuration
- ดาวน์โหลดข้อมูลเมตาของผู้เช่า SAP
- ลงชื่อเข้าใช้ SAP Cloud Platform โดยใช้บัญชีของคุณ
- ไปที่ความปลอดภัย
ความน่าเชื่อถือ
- ในแท็บ Local Service Provider ให้เปลี่ยนเป็นโหมดแก้ไข
- เปลี่ยน Configuration Type เป็น Custom
- คลิกบันทึก
- คลิก Get Metadata เพื่อดาวน์โหลดข้อมูลเมตาของบัญชี SAP Cloud Platform Identity Authentication
- คลิกแท็บ Application Identity Provider
Add Trusted Identity Provider
- อัปโหลดข้อมูลเมตาของกลุ่มผู้ใช้ SAP ที่ดาวน์โหลดไว้ในขั้นตอนที่ 8
- ไปที่บัญชีผู้เช่า https://{your-domain}.accounts.ondemand.com/admin/#/applications/ แล้วแทนที่ {your-domain} ด้วยโดเมน SAP Cloud Platform Identity Authentication
- คลิก Add เพื่อลงทะเบียนแอปพลิเคชัน
- ไปที่ Authenticating Identity Provider แล้วเลือก Google เป็นผู้ให้บริการข้อมูลประจำตัว
- คลิก SAML 2.0 Configuration แล้วอัปโหลดข้อมูลเมตาของบัญชี SAP Cloud Platform Identity Authentication ที่คุณดาวน์โหลดไว้ในขั้นตอนที่ 14
- ทําให้แอปใช้งานได้ใน SAP Cloud ดูข้อมูลเพิ่มเติม
ขั้นตอนที่ 3: ตั้งค่า Google เป็นผู้ให้บริการข้อมูลประจำตัว SAML
-
ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู
แอป
แอปในเว็บและบนอุปกรณ์เคลื่อนที่
คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้
-
คลิกเพิ่มแอป
ค้นหาแอป
- ในส่วนป้อนชื่อแอป ให้ป้อน SAP Cloud Platform Identity Authentication
- ในผลการค้นหา ให้ชี้ไปที่ SAP Cloud Platform Identity Authentication แล้วคลิกเลือก
- ในหน้าต่างรายละเอียดผู้ให้บริการข้อมูลประจำตัวของ Google ให้คลิกต่อไป
- ในหน้ารายละเอียดของผู้ให้บริการ ให้ทำดังนี้
- สำหรับ ACS URL และรหัสเอนทิตี ให้แทนที่ {your-domain} ด้วยโดเมน SAP Cloud Platform Identity Authentication
- สำหรับ URL เริ่มต้น ให้ตรวจสอบว่าไม่ได้เลือกช่องการตอบกลับที่ลงชื่อ
หากเลือกช่องนี้ ระบบจะลงชื่อการตอบกลับทั้งหมด หากไม่ได้เลือก ระบบจะลงชื่อเฉพาะที่มีการยืนยันเท่านั้น
- คลิกต่อไป
-
(ไม่บังคับ) หากต้องการป้อนชื่อกลุ่มที่เกี่ยวข้องกับแอปนี้ ให้ทำดังนี้
- สำหรับการเป็นสมาชิกกลุ่ม (ไม่บังคับ) ให้คลิกค้นหากลุ่ม แล้วป้อนตัวอักษรของชื่อกลุ่มอย่างน้อย 1 ตัว จากนั้นเลือกชื่อกลุ่ม
- เพิ่มกลุ่มอีกตามต้องการ (สูงสุด 75 กลุ่ม)
- ป้อนชื่อแอตทริบิวต์กลุ่มที่เกี่ยวข้องของผู้ให้บริการสำหรับแอตทริบิวต์แอป
ไม่ว่าคุณจะป้อนชื่อกลุ่มกี่รายการก็ตาม คำตอบของ SAML จะรวมเฉพาะกลุ่มที่ผู้ใช้เป็นสมาชิกอยู่เท่านั้น (ทั้งโดยตรงหรือโดยอ้อม) โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเกี่ยวกับการเชื่อมโยงการเป็นสมาชิกกลุ่ม
- คลิกเสร็จสิ้น
ขั้นตอนที่ 4: เปิดแอปสำหรับผู้ใช้
-
ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู
แอป
แอปในเว็บและบนอุปกรณ์เคลื่อนที่
คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้
- คลิก SAP Cloud Platform Identity Authentication
- คลิกสิทธิ์เข้าถึงของผู้ใช้
-
หากต้องการเปิดหรือปิดบริการให้ทุกคนในองค์กร ให้คลิกเปิดสำหรับทุกคนหรือปิดสำหรับทุกคน แล้วคลิกบันทึก
-
(ไม่บังคับ) วิธีเปิดหรือปิดบริการสำหรับหน่วยขององค์กร
- เลือกหน่วยขององค์กรทางด้านซ้าย
- หากต้องการเปลี่ยนสถานะบริการ ให้เลือกเปิดหรือปิด
- เลือกตัวเลือกใดตัวเลือกหนึ่งต่อไปนี้
- หากตั้งค่าสถานะบริการเป็นรับค่า และคุณต้องการคงการตั้งค่าที่อัปเดตแล้วไว้ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป ให้คลิกลบล้าง
- หากตั้งค่าสถานะบริการเป็นลบล้าง ให้คลิกรับค่าเพื่อเปลี่ยนกลับเป็นการตั้งค่าเดียวกันกับระดับบนสุด หรือคลิกบันทึกเพื่อคงการตั้งค่าใหม่ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป
ดูข้อมูลเพิ่มเติมเกี่ยวกับโครงสร้างองค์กร
-
(ไม่บังคับ) หากต้องการเปิดใช้บริการให้กับผู้ใช้ในหน่วยขององค์กรหรือข้ามหน่วย ให้เลือกกลุ่มที่มีสิทธิ์เข้าถึง โปรดดูรายละเอียดที่หัวข้อปรับแต่งการเข้าถึงบริการโดยใช้กลุ่มที่มีสิทธิ์เข้าถึง
- ตรวจสอบว่าโดเมนอีเมลของบัญชีผู้ใช้ SAP Cloud Platform Identity Authentication ตรงกับโดเมนหลักของบัญชี Google ที่มีการจัดการขององค์กร
ขั้นตอนที่ 5: ยืนยันว่า SSO ใช้ได้
SAP Cloud Platform Identity Authentication รองรับ SSO ทั้งจากผู้ให้บริการข้อมูลประจำตัวและผู้ให้บริการ
ยืนยัน SSO จากผู้ให้บริการข้อมูลประจำตัว
-
ในคอนโซลผู้ดูแลระบบของ Google ให้ไปที่เมนู
แอป
แอปในเว็บและบนอุปกรณ์เคลื่อนที่
คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้
- คลิก SAP Cloud Platform Identity Authentication
- คลิกทดสอบการเข้าสู่ระบบผ่าน SAML ในส่วน SAP Cloud Platform Identity Authentication
ระบบจะเปิดแอปขึ้นมาในแท็บใหม่ หากไม่เปิด ให้แก้ปัญหาข้อความแสดงข้อผิดพลาดแล้วลองอีกครั้ง โปรดดูรายละเอียดเกี่ยวกับการแก้ปัญหาที่หัวข้อข้อความแสดงข้อผิดพลาดของแอป SAML
ยืนยัน SSO จากผู้ให้บริการ
- ปิดหน้าต่างของเบราว์เซอร์ทั้งหมด
- เริ่มต้นแอปโดยใช้ URL ที่ได้มาหลังจากทำให้แอปใช้งานได้ใน SAP Cloud
ระบบควรนำคุณไปยังหน้าลงชื่อเข้าใช้ของ Google - เลือกบัญชีและป้อนรหัสผ่าน
หลังจากตรวจสอบสิทธิ์ข้อมูลเข้าสู่ระบบแล้ว แอปควรเปิดขึ้น
ขั้นตอนที่ 6: ตั้งค่าการจัดสรรผู้ใช้
Google, Google Workspace รวมถึงเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง