
A medida que el panorama empresarial moderno evoluciona y se vuelve cada vez más orientado a la nube, hemos visto un impacto directo de esta evolución en la forma en que los clientes de SAP ejecutan e implementan sus aplicaciones de misión crítica. Los clientes de SAP están adoptando la plataforma SAP Business Technology para lograr su viaje al mundo de la nube.
Sin comprometer la seguridad, una de las solicitudes clave de las aplicaciones alojadas en SAP BTP es una experiencia de usuario simplificada y excelente.
En este escenario, lo guiaré a través de los pasos para implementar una aplicación en SAP BTP y otorgar acceso a EXTERNO usuarios para esta aplicación usando Microsoft Azure Active Directory B2C
y Servicios de SAP Cloud Identity: autenticación de identidad.
Agradecimiento especial y mención
Me gustaría agradecer especialmente Martín Raepple y Martijn De Boer por su ayuda y orientación durante esta configuración.
Diagrama de alto nivel
Diagrama de flujo de autorización
Nota: Estos son los pasos que tomé para entender el concepto y también para mi PoC. Hay algunos atajos aquí. Para su implementación en vivo, todas las partes interesadas relevantes del conjunto de habilidades de SAP y el conjunto de habilidades de Microsoft deben participar.
Ahora comienza la diversión………
Descargo de responsabilidad: no soy experto en Microsoft. El siguiente conocimiento es lo que recopilé durante la implementación de PoC. Si no tiene acceso al inquilino de Microsoft Azure Active Directory B2C, puede activar su inquilino de prueba en este enlace Azure Active Directory B2C: prueba gratuita | microsoft azure (Tenga en cuenta que necesitará una tarjeta de crédito y también deberá estar atento a cualquier cargo, etc.)
Como toda esta autenticación funciona según el principio de los tokens JWT, el token JWT emitido por Azure AD B2C debe estar en un formato que SAP IAS pueda decodificar y pasar a su aplicación.
¡El token JWT creado a partir del flujo de usuario estándar de Azure AD B2C es rechazado por SAP IAS!
A partir de ahora, cuando crea una aplicación (flujo de usuario) en Azure AD B2C, tiene la opción de elegir
Para nuestra necesidad elegimos ‘Sign Up and Sign In Flow’. Al igual que con este flujo, un usuario externo puede crear un usuario en AD B2C registrándose y, después de registrarse, puede autenticarse en AD B2C. Sin embargo, el token JWT que se emite como notificación de ‘Correo electrónico’ como matriz y SAP IAS espera la notificación de correo electrónico como parámetro único.
Para superar este desafío, tuvimos que crear un ‘Política personalizada‘ en Azure AD B2C. Ahora, con un conocimiento limitado de Microsoft AD B2C, el desafío era cómo crear una política personalizada. ¡Escucho a todos los expertos en seguridad gritar que es fácil! Puede ser que sea…..!!!
Si tampoco eres experto en Microsoft Azure AD B2C como yo. Hay una manera increíble de crear estas políticas personalizadas en su arrendatario AD B2C.
Una vez que se implemente este paquete y si inicia sesión en su arrendatario AD B2C, verá políticas personalizadas en la sección Marco de experiencia de identidad como se muestra a continuación. También verá una aplicación llamada ‘Aplicación de prueba IEF’ en Todas las aplicaciones.
Con esto, ha configurado su arrendatario AD B2C para aceptar solicitudes de autenticación de su arrendatario SAP IAS.
Con esta configuración, está todo listo para probar su aplicación.
Estoy seguro de que hay otras formas inteligentes de lograr esto, ¡esperando comentarios/sugerencias!
Calle Eloy Gonzalo, 27
Madrid, Madrid.
Código Postal 28010
Paseo de la Reforma 26
Colonia Juárez, Cuauhtémoc
Ciudad de México 06600
Real Cariari
Autopista General Cañas,
San José, SJ 40104
Av. Jorge Basadre 349
San Isidro
Lima, LIM 15073