云主机_创建数据库的方法_排行榜

2021-05-04 20:27

为了在ADFS和SAP Business Intelligence platform之间启用SAML,通过单点登录(SSO)将内容部署在SAP NW上作为Java

本文档描述了如何在ADFS和部署在SAP Netweaver上作为Java的SAP Business Intelligence之间建立信任

配置分为以下

SAP BI配置

设置NW上BIP的SAML身份验证为Java

Open命令并导航到wdeploy目录。默认目录为

C:\Program Files(x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\wdeploy

部署.batsapappsvr73-DAPP=BOE predeploy

C:\Program Files(x86)\SAP BusinessObjects\SAP BusinessObjects Enterprise XI 4.0\wdeploy\workdir\sapappsvr73\application

启用saml身份验证

您现在必须通过编辑上面生成的京东方sca使用wdeploy文件。

使用第三方工具ex–WinRAR并提取京东方sca文件

打开京东方sca文件

注意-在进行任何更改之前,请复制一份。

导航到DEPLOYARCHIVES目录并打开京东方耳存档

来自京东方耳档案文件,打开京东方war档案

进入WEB-INF

转到lib

添加服务提供商jar

将NW配置为Java用于HTTPS SSL

按照以下步骤将NW配置为Java

https://blogs.sap.com/2012/03/19/how-to-configure-ssl-by-using-configuration-tool-in-sap-netweaver-administration-73/

启用SAML必需的Web应用程序属性

必须为不同的Web应用程序启用SAML身份验证。这可以通过取消中相应端点的注释来完成安全上下文.xml也可以通过编辑启用saml在相应应用程序的customproperties文件中。

在这里,我们将在安全上下文.xml在上面生成的京东方sca文件京东方战争\WEB-INF,大数据运维,SAML入口端点有一个部分。

默认情况下,仅启用经典BI启动板的SAML入口端点。

中的更改bilanchpad.properties属性

创建bilanchpad.properties属性文件在京东方战争\WEB-INF\config\custom假设自定义属性文件不存在。如果已经存在,只需添加属性saml.enabled=真

部署描述符中的配置–网站.xml

在SP配置中启用SAML

激活SAML上下文配置

为SAML引入了一个新的过滤器,中的相关部分网站.xml默认情况下将保留注释。

启用中的过滤器网站.xml通过取消对SAML部分的注释来实现BOE webapps的功能。

网站.xml文件路径-京东方战争\WEB-INF\网站.xml

注意:SAML身份验证启用是在web应用程序级别完成的,即在BOE本身中,淘客论坛,而不是在单个web路径包中。

更新SP中的IDP元数据

必须从相应的IDP下载IDP元数据。在浏览器中运行以下URL并下载IDP元数据文件。

https://adfsdomainname/federationmetadata/2007-06/federationmetedata.xml

将文件重命名为idp meta-已下载.xml

复制ADFS IDP IDP meta-已下载.xml文件到京东方战争\WEB-INF

SAML密钥库生成SAML交换涉及使用加密技术对数据进行签名和加密。

您可以通过以下步骤使用Java实用工具keytool生成自己的自签名密钥

导航到\SAP BusinessObjects Enterprise XI 4.0\win64\u x64\sapjvm\bin并运行以下命令生成证书。

keytool-genkeypair-别名-keypass-keystore-keyalg RSA-validity

aliasname–证书别名,Password–您选择的密码,numberofdays–自签名证书有效的天数,sampletestKeystore.jks是密钥库文件的名称。

示例–keytool-genkeypair-alias Testkey-keypass Password1-keystoresampletestKeystore.jks-keyalg RSA-validity 735

生成的密钥库文件必须从bin文件夹复制并粘贴到京东方战争\WEB-INF和新别名、密码的引用,密钥库文件名必须在中更改安全上下文.xml文件

第一个参数(示例密钥库.jks)指向已使用的密钥存储文件,第二行包含在输入keystore generation命令后在命令提示符中输入的keystore的密码(Password1),然后,第三行映射具有别名密码值对(Password1)的私钥的密码。默认证书的第四行别名是最后一个参数。(Testkey)。

注意:每次更改密钥库文件时,都必须生成SP元数据。

完成上述所有更改后,云零售,部署京东方sca文件,现在部署在Netweaver上,淘客怎么做,但我们还需要启用可信身份验证,将在京东方sca并部署。

将netweavier的可信身份验证配置为Java和Web session

我们使用Web\u session方法启用SSO来传递IDP用户名和密码委托人.conf用于传递共享密钥的文件。

生成共享密钥启用可信认证并在京东方网站-inf/config/default/文件夹,好的云服务器,将以下文件解压缩到

京东方网站-inf/config/custom/folder

-全局.properties

增加以下内容全局.properties

sso.enabled=真

受信任的身份验证共享.secret=我的秘密

可信的.auth.user.param=MyUser

可信的.auth.user.retrieval=WEB\u SESSION

点击〖保存〗按钮,保存委托人.conf文件到以下位置目录:

\SAP BusinessObjects Enterprise XI 4.0\win64\u x64 \

\SAP BusinessObjects Enterprise XI 4.0\win32\u x86 \

在BOE中创建IDP用户

IDP用户必须在BOE中创建,或通过一些SDK脚本导入,或使用CMC中的CSV选项导出。

基于SAML的身份验证依赖于来自web服务器到CMS。为了这个,IDP用户必须在BOE中创建为企业用户

将批量用户导入BIPlatform:

https://blogs.sap.com/2013/05/16/bi-40-sp6-how-to-import-users-in-bulk-from-central-management-console/

定位自定义.jsp位于C:\Program Files(x86)\SAP的web文件夹中的文件BusinessObjects\tomcat\webapps\BOE\WEB-INF\eclipse\插件\网页.信息视图\网络\自定义.jsp

对设备进行以下更改:自定义.jsp文件在上述位置

分享到:
收藏
相关阅读