Intranetzugriffsverwaltung und Single Sign-On

Kapitel 5: Implementieren der Lösung

Veröffentlicht: 11. Mai 2004 | Aktualisiert: 26. Jun 2006

Die vorherigen Kapitel dieses Artikels enthalten zum Verständnis der geschäftlichen Anforderungen nötige Informationen sowie Angaben zur Implementierung von Lösungen für die beiden Contoso-Szenarios (Authentifizierung von UNIX-Arbeitsstationen beim Microsoft® Active Directory®-Verzeichnisdienst und Konfigurieren des SAP R/3-Anwendungsservers für eine Authentifizierung bei Active Directory). Dieses Kapitel enthält einen ausführlichen Leitfaden zur Implementierung der Lösungen.

Die Voraussetzungen und der Implementierungsleitfaden können mit dem Vorgehen in Kapitel 6, „Testen der Lösung“, überprüft werden.

Auf dieser Seite

Tools und Vorlagen
Integrieren von UNIX-Arbeitsstationen in Active Directory
Integrieren der SAP R/3 Application Server-Authentifizierung über das Kerberos-Protokoll

Tools und Vorlagen

Im Downloadpaket für die Identitäts- und Zugriffsverwaltung ist die Datei Identity and Access Management Tools and Templates.msi enthalten. Dabei handelt es sich um die Installationsdatei für dieTools und Vorlagen. Die in diesem Download enthaltenen Tools und Vorlagen enthalten textbasierte Skripts, Codebeispiele und Konfigurationsdateien für die Identitäts- und Zugriffsverwaltung, ausführbare Programme oder kompilierter Code sind jedoch nicht vorhanden.

Hinweis   Beim enthaltenen Code handelt es sich lediglich um Beispiele. Vor dem Einsatz in einer Produktionsumgebung sind diese Tools und Vorlagen unbedingt zu überprüfen, anzupassen und zu testen.

Beim Ausführen der Installationsdatei ähnelt die Ordnerstruktur der Struktur in Abbildung 5.1. Die genaue Struktur hängt jedoch davon ab, wo Sie die Datei installieren.

Abbildung 5.1 Ordnerstruktur für Tools und Vorlagen

Abbildung 5.1 Ordnerstruktur für Tools und Vorlagen

In diesem Leitfaden wird vorausgesetzt, dass Sie die Tools und Vorlagen im Standardspeicherort „%UserProfile%\Eigene Dateien\Identity and Access Management Tools and Templates“ installiert haben. Wenn Sie einen anderen Installationsort gewählt haben, müssen Sie denselben Pfad für alle in diesem Dokument beschriebenen Schritte verwenden.

Hinweis   Beim Installieren des MSI-Pakets für Tools und Vorlagen kann gelegentlich ein Fehler auftreten.  In der Datei „Readme.htm“ der Identitäts- und Zugriffsverwaltungsserie finden Sie diesbezüglich weitere Informationen.

Ordner: UNIX

Tabelle 5.1. Der UNIX-Ordner

Dateiname

Zweck

krb5.conf

In dieser Beispieldatei wird gezeigt, wie das Kerberos 5-Authentifizierungsprotokoll auf Sun Solaris 9-Arbeitsstationen konfiguriert wird.

pam.conf

Diese Beispieldatei enthält Anweisungen, wie der PAM-Service zur Unterstützung des Kerberos 5-Protokolls eingerichtet wird.

Integrieren von UNIX-Arbeitsstationen in Active Directory

Im Contoso-Beispiel werden UNIX-Arbeitsstationen und -Anwendungen in die Microsoft Identitäts- und Zugriffsverwaltungsplattform integriert. Dafür müssen lokale Benutzerkonten einer Solaris 9-Arbeitsstation zu Active Directory migriert werden. Bei Contoso müssen dazu zunächst Benutzer- und Arbeitsstationenkonten in Active Directory erstellt und dann die Solaris 9-Arbeitsstationen für die Nutzung des Kerberos-Protokolls konfiguriert werden. Mit diesem Protokoll ist es möglich, das Schlüsselverteilungscenter (KDC) in Microsoft Windows Server™ 2003 dazu zu verwenden, die Solaris  9-Konten mit Microsoft Windows®-Anmeldeinformationen zu authentifizieren.

Folgende High-Level-Aufgaben sind vor der Implementierung des Szenarios auszuführen:

  • Konten für UNIX-Arbeitsstationen und -Benutzer in Active Directory anlegen

  • UNIX-Arbeitsstationen für die Nutzung des Kerberos-Protokolls bei der Benutzeranmeldung konfigurieren

Implementierungsvoraussetzungen

Für die Implementierung des ausführlichen Leitfadens in diesem Kapitel muss sichergestellt sein, dass folgende Voraussetzungen erfüllt sind.

  • Installieren und konfigurieren Sie den Active Directory-Teil der Contoso-Infrastruktur wie im Artikel „Plattform und Infrastruktur“ dieser Serie beschrieben.

  • Stellen Sie sicher, dass auf den UNIX-Arbeitsstationen DNS (Domain Name System) konfiguriert ist, um die Domänennamen von Windows Server 2003 auflösen zu können. Öffnen Sie die Datei /etc/resolv.conf, und überprüfen Sie, ob sie Zeilen ähnlich denen in der folgenden Tabelle enthält.

    Tabelle 5.2. Windows Server 2003-Domänennamen

    Name

    Adresse oder Domäne

    Domäne

    na.corp.contoso.com

    Namenserver

    10.1.11.32

    suchen

    na.corp.contoso.com

  • Stellen Sie sicher, dass die UNIX-Arbeitsstationen IP-Adressen erhalten, die vom DHCP (Dynamic Host Configuration Protocol)-Server in Ihrer Domäne geleast werden.

  • Installieren Sie das Produkt Sun Enterprise Authentication Mechanism (SEAM) 1.0.1 (normalerweise in Solaris 9 enthalten) auf den UNIX-Arbeitsstationen.

  • Achten Sie darauf, dass die Uhren der UNIX-Arbeitsstationen mit denen des Domänencontrollers von Active Directory übereinstimmen.

Übersicht über die Implementierung

Die Implementierung dieses Szenarios beinhaltet folgende zwei Hauptaktivitäten.

  • Kontenerstellung unter UNIX

  • Konfiguration der UNIX-Arbeitsstation

Kontenerstellung unter UNIX

Bei Contoso wurden folgende Aufgaben ausgeführt, um Benutzerkonten in Active Directory zu erstellen, die den Benutzerkonten auf Solaris 9-Arbeitsstationen entsprechen. Sie können diese Aufgaben an die Anforderungen Ihres Unternehmens anpassen.

  • Aufgabe 1:    In Active Directory UNIX-Benutzerkonten hinzufügen

  • Aufgabe 2:    In Active Directory Konten für UNIX-Arbeitsstationen erstellen

  • Aufgabe 3:    Dateien mit Schlüsseltabellen für die UNIX-Arbeitsstationen generieren

Vorsicht   Die Benutzerkonten in Active Directory müssen genau mit den Namen der Benutzerkonten auf den UNIX-Arbeitsstationen übereinstimmen; bei diesen wird zwischen Groß- und Kleinschreibung unterschieden.

Aufgabe 1: In Active Directory UNIX-Benutzerkonten hinzufügen

Führen Sie dazu folgende Schritte aus.

So fügen Sie in Active Directory ein UNIX-Benutzerkonto hinzu

  1. Öffnen Sie die Microsoft Management Console (MMC) für Active Directory-Benutzer und Computer mit Benutzerberechtigungen zur Verwaltung von Benutzerkonten.

  2. Klicken Sie in der Konsolenstruktur auf die Organisationseinheit (organizational unit, OU) Benutzer.

  3. Klicken Sie rechts auf die OU Benutzer, zeigen Sie auf Neu, und klicken Sie dann auf Benutzer.

  4. Geben Sie folgende Informationen im Dialogfeld Neues Objekt - Benutzer ein (lassen Sie bei allen anderen Informationen die Standardwerte stehen).

    Vorname: <Solaris_User_First name>

    Nachname: <Solaris_User_Last name>

    Benutzeranmeldename: <Solaris_User_UNIX_Account_Name>

    Benutzeranmeldename (Prä-Windows 2000): <Solaris_User_UNIX_Account_Name>

  5. Klicken Sie auf Weiter.

  6. Geben Sie im Dialogfeld Neues Objekt - Benutzer folgende Informationen ein:

    Kennwort: <Alphanumeric_Password>

    Kennwort bestätigen: <Alphanumeric_Password>

  7. Klicken Sie auf Weiter und dann auf Fertig stellen.

Aufgabe 2: In Active Directory Konten für UNIX-Arbeitsstationen erstellen

Führen Sie folgende Schritte durch, um ein Konto für eine Solaris 9-Arbeitsstation in Active Directory zu erstellen.

So erstellen Sie ein Konto für eine UNIX-Arbeitsstation in Active Directory

  1. Öffnen Sie die Microsoft Management Console (MMC) für Active Directory-Benutzer und Computer mit Benutzerberechtigungen zur Verwaltung von Benutzerkonten.

  2. Klicken Sie rechts auf na.corp.contoso.com, zeigen Sie auf Neu, und klicken Sie dann auf Organisationseinheit.

  3. Im Dialogfeld Neues Objekt - Organisationseinheit geben Sie Solaris Arbeitsstationen ein und klicken auf OK.

  4. Klicken Sie rechts auf Solaris Arbeitsstationen, zeigen Sie auf Neu, und klicken Sie dann auf Benutzer.

  5. Geben Sie folgende Informationen im Dialogfeld Neues Objekt - Benutzer ein (lassen Sie bei allen anderen Informationen die Standardwerte stehen).

    Vorname: <Solaris_Workstation_Name>

    Benutzeranmeldename: <Solaris_Workstation_Name>

    Benutzeranmeldename (Prä-Windows 2000): <Solaris_Workstation_Name>

  6. Klicken Sie im Dialogfeld Neues Objekt - Benutzer auf Weiter, und geben Sie folgende Informationen ein:

    Kennwort: <Alphanumeric_Password>

    Kennwort bestätigen: <Alphanumeric_Password>

  7. Deaktivieren Sie im selben Dialogfeld das Kontrollkästchen Benutzer muss Kennwort bei der nächsten Anmeldung ändern, und aktivieren Sie das Kontrollkästchen Kennwort läuft nie ab.

  8. Klicken Sie auf Weiter und dann auf Fertig stellen.

Aufgabe 3: Dateien mit Schlüsseltabellen für die UNIX-Arbeitsstationen generieren

Verwenden Sie das Dienstprogramm ktpass.exe, um Schlüsseltabellen für die UNIX-Arbeitsstationen zu erstellen. Die Dateien mit Schlüsseltabellen enthalten den Schlüssel, mit dem das Kerberos 5-Protokoll Ticket-Anforderungen verschlüsselt.

Hinweis   Das Dienstprogramm ktpass.exe ist in den Supporttools auf der Windows Server 2003-Produkt-CD enthalten.

Führen Sie folgende Schritte durch, um Dateien mit Schlüsseltabellen für die UNIX-Arbeitsstationen zu erstellen.

So generieren Sie eine Datei mit Schlüsseltabellen für eine UNIX-Arbeitsstation

  1. Melden Sie sich beim Domänencontroller als Administrator an.

  2. Klicken Sie auf Start, dann auf Ausführen, geben Sie cmd ein, und drücken Sie die EINGABETASTE, um die Eingabeaufforderung zu öffnen.

  3. Führen Sie an der Eingabeaufforderung das Dienstprogramm ktpass mit den in diesem Schritt angegebenen Befehlszeilen und folgenden Änderungen aus.

    • Verwenden Sie anstelle von <Solaris_Workstation_Name> den Namen, den Sie in Aufgabe 2, Schritt 5 vergeben haben.

      NA.CORP.CONTOSO.COM und na.corp.contoso.com sind die Domänen, in denen das Computerkonto der Solaris-Arbeitsstation erstellt wurde.

    • Verwenden Sie das Kennwort, das Sie in Aufgabe 2, Schritt 6 als Kennwort festgelegt haben wie im folgenden Beispiel gezeigt.

      Hinweis   Einige Zeilen im folgenden Code wurden zur besseren Lesbarkeit in mehrere Zeilen aufgeteilt.

      ktpass -princ 
      host/<Solaris_Workstation_Name>.na.corp.contoso.com@
      NA.CORP.CONTOSO.COM -mapuser <Solaris_Workstation_Name> 
      -pass password -out <Solaris_Workstation_Name>.keytab
      
  4. Nach Drücken der EINGABETASTE wird in der Regel die folgende Ausgabe angezeigt.

    Hinweis   Einige Zeilen im folgenden Code wurden zur besseren Lesbarkeit in mehrere Zeilen aufgeteilt.

    Targeting domain controller: GRNCDC01.na.corp.contoso.com
    Successfully mapped host/ 
    Solaris_Workstation_Name.na.corp.contoso.com to 
    Solaris_Workstation_Name.
    Key created.
    Output keytab to Solaris_Workstation_Name.keytab:
    Keytab version: 0x502
    keysize 79 host/ Solaris_Workstation_Name.na.corp.contoso.com@
    NA.CORP.CONTOSO.COM ptype 1 (KRB5_NT_PRINCIPAL) vno 3 
    etype 0x3 (DES-CBC-MD5) keylength 8 (0x0e9bd5da314f5bad)
    Account Solaris_Workstation_Name has been set for 
    DES-only encryption.
    

Konfiguration der UNIX-Arbeitsstation

Bei Contoso wurden folgende Aufgaben ausgeführt, um das Kerberos 5-Protokoll auf UNIX-Arbeitsstationen zu konfigurieren. Sie können diese Aufgaben an die Anforderungen Ihres Unternehmens anpassen.

  • Aufgabe 1: Datei keytab auf der UNIX-Arbeitsstation installieren

  • Aufgabe 2: Datei pam.conf konfigurieren

  • Aufgabe 3: Datei krb5.conf konfigurieren

  • Aufgabe 4: Benutzerkennwörter auf der UNIX-Arbeitsstation löschen

Aufgabe 1: Datei keytab auf der UNIX-Arbeitsstation installieren

Führen Sie dazu folgende Schritte aus.

So installieren Sie die Datei keytab auf der UNIX-Arbeitsstation

  1. Senden Sie die auf dem Domänencontroller erstellte Datei keytab per FTP an das Solaris 9-Betriebssystem der UNIX-Arbeitsstation.

    Wichtig   Da Sie einen Datenaustausch zwischen einem mit Windows Server 2003 betriebenen Computer und einem Solaris 9-Host vornehmen, muss der Transfermodus für die FTP-Sitzung auf binär stehen.

  2. Melden Sie sich bei der UNIX-Arbeitsstation als root an.

  3. Überprüfen Sie, ob DNS installiert ist. In der Datei /etc/resolv.conf sollten folgende Informationen enthalten sein.

    domain na.corp.contoso.com
    nameserver 10.1.103.13
    
  4. Geben Sie an der Aufforderung #ktutil ein, und drücken Sie die EINGABETASTE.

  5. Geben Sie an der ktutil:-Aufforderung rkt Solaris_Arbeitsstation_Name.keytab ein, und drücken Sie dann die EINGABETASTE.

  6. Geben Sie an der ktutil:-Aufforderung list ein, und drücken Sie die EINGABETASTE. Die folgende Ausgabe sollte angezeigt werden.

    ktutil: list
    slot KVNO Principal
    1 3 host/ffl-na-sun-01.na.corp.contoso.com@NA.CORP.CONTOSO.COM
    
  7. Geben Sie an der ktutil:-Aufforderung wkt /etc/krb5/krb5.keytab ein, und drücken Sie die EINGABETASTE.

  8. Geben Sie an der ktutil:-Aufforderung q ein, und drücken Sie die EINGABETASTE.

Aufgabe 2: Datei pam.conf konfigurieren

Führen Sie folgende Schritte aus, um die Datei pam.conf zu konfigurieren. Diese Datei ist eine Konfigurationsdatei mit einer PAM-Architektur, mit der bei Contoso die Authentifizierung über das Kerberos 5-Protokoll aktiviert wird.

So konfigurieren Sie die Datei pam.conf

  1. Melden Sie sich bei der UNIX-Arbeitsstation als root an.

  2. Erstellen Sie eine Sicherungsdatei, indem Sie die Standarddatei /etc/pam.conf kopieren und die Sicherungsdatei in /etc/pam.conf.old umbenennen.

    Der Ordner Tools und Vorlagen, den Sie mit diesem Artikel herunterladen können, enthält ein Beispiel einer pam.conf-Datei, mit der auf der UNIX-Arbeitsstation die Authentifizierung über das Kerberos 5-Protokoll aktiviert wird.

  3. Kopieren Sie die mitgelieferte Datei auf die UNIX-Arbeitsstation, oder übernehmen Sie folgende Änderungen in die vorhandene Datei /etc/pam.conf.

    # PAM configuration
    # Contoso's pam.conf to enable Kerberos
    # Authentication
    other   auth sufficient         pam_krb5.so.1
    other   auth sufficient         pam_unix.so.1 try_first_pass
    # Password
    other   password sufficient     pam_krb5.so.1
    other   password sufficient     pam_unix.so.1
    # Account 
    other   account optional        pam_krb5.so.1
    other   account optional        pam_unix.so.1
    # session
    other   session optional        pam_krb5.so.1
    other   session optional        pam_unix.so.1
    
Aufgabe 3: Datei krb5.conf konfigurieren

In der Datei krb5.conf werden die Standardeinstellungen für das Kerberos-Protokoll auf der UNIX-Arbeitsstation definiert. Bei Contoso wurde diese Datei so verändert, dass sie auf das Schlüsselverteilungscenter in Windows Server 2003 und na.corp.contoso.com im Bereich Windows Server 2003 verweist.

Führen Sie folgende Schritte durch, um diese Datei an Ihre geschäftlichen Anforderungen anzupassen.

So konfigurieren Sie die Datei krb5.conf

  1. Melden Sie sich bei der UNIX-Arbeitsstation als root an.

  2. Erstellen Sie eine Sicherungsdatei, indem Sie die Standarddatei /etc/krb5/krb5.conf kopieren und die Sicherungsdatei in /etc/krb5/krb5.conf.old umbenennen.

  3. Passen Sie die Datei krb5.conf im Ordner „Tools und Vorlagen“, den Sie mit diesem Artikel herunterladen, an Ihre Umgebung an, und kopieren Sie sie dann in die Datei /etc/krb5/krb5.conf auf der UNIX-Arbeitsstation. In der von Contoso genutzten Konfigurationsdatei sind z. B. folgende Informationen enthalten:

    Hinweis   Einige Zeilen im folgenden Code wurden zur besseren Lesbarkeit in mehrere Zeilen aufgeteilt.

    [libdefaults]
        default_realm = NA.CORP.CONTOSO.COM
    [realms]
        NA.CORP.CONTOSO.COM = {
        kdc = ffl-na-dc-01.na.corp.contoso.com
        admin_server = ffl-na-dc-01.na.corp.contoso.com
            kpasswd_protocol = SET_CHANGE
        }
    [domain_realm]
        .na.corp.contoso.com = NA.CORP.CONTOSO.COM
    [logging]
        default = FILE:/var/krb5/kdc.log
        kdc = FILE:/var/krb5/kdc.log
        kdc_rotate = {
    # How often to rotate kdc.log. Logs will get rotated
    # no more
    # often than the period, and less often if the KDC is
    # not used# frequently.
        period = 1d
    # how many versions of kdc.log to keep around 
    # (kdc.log.0, kdc.log.1, ...)
        version = 10
    }
    [appdefaults]
        kinit = {
        renewable = true
        forwardable= true
        }
        gkadmin = {
            help_url = http://docs.sun.com:80/ab2/coll.384.1
            /SEAM/@AB2PageView/1195
        }
    
  4. Überprüfen Sie, ob die Systemuhr der UNIX-Arbeitsstation mit der Uhr des Domänencontrollers übereinstimmt. Führen Sie den Befehl date auf der UNIX-Arbeitsstation und den Befehl time auf dem Windows-Domänencontroller aus. Prüfen Sie zunächst, ob Unterschiede in der Einstellung der Zeitzonen bestehen, und passen Sie dann die Zeit auf dem UNIX-System an die Zeit des Domänencontrollers an (maximal 5 Minuten Unterschied).

    Wichtig   Dies ist für das Kerberos 5-Protokoll erforderlich. Der Unterschied zwischen den Systemuhren darf nicht mehr als 5 Minuten betragen.

Aufgabe 4: Benutzerkennwörter auf der UNIX-Arbeitsstation löschen

Falls ein vorhandenes UNIX-Konto auf der Arbeitsstation denselben Namen wie das Active Directory-Benutzerkonto besitzt, sollte die Kennwortinformation in der Datei /etc/shadow entfernt werden, da sie nicht mehr gebraucht wird.

Führen Sie dazu folgende Schritte aus.

So löschen Sie Active Directory-Benutzerkennwörter auf der UNIX-Arbeitsstation

  1. Melden Sie sich bei der UNIX-Arbeitsstation als root an.

  2. Öffnen Sie die Datei /etc/shadow in einem Texteditor.

  3. Suchen Sie nach dem Eintrag für den Active Directory-Benutzer, und löschen Sie dann die komplette Zeile.

Die UNIX-Arbeitsstation ist nun für die Nutzung des Kerberos-Protokolls zur Authentifizierung von Benutzern in Active Directory konfiguriert.

Microsoft empfiehlt, die Implementierung zu überprüfen. Durchzuführende Tests finden Sie im Kapitel 6, „Testen der Lösung“, im Abschnitt „Überprüfen der Implementierungsvoraussetzungen“. Dort wird das Integrationsszenario der UNIX-Arbeitsstation in Active Directory beschrieben.

Integrieren der SAP R/3 Application Server-Authentifizierung über das Kerberos-Protokoll

Contoso möchte seine Investitionen in die Windows Server 2003 Active Directory-Infrastruktur dazu nutzen, das Einmalige Anmelden am SAP R/3-Anwendungsserver zu implementieren. Hierzu muss der Authentifizierungsprozess zwischen den SAP-Front-End-Anwendungen und dem SAP R/3-Anwendungsserver so konfiguriert werden, dass das Kerberos 5-Protokoll verwendet wird.

Implementierungsvoraussetzungen

Damit die Details dieser Implementierung korrekt funktionieren, muss bei Ihnen die grundlegende Contoso-Infrastruktur im Einsatz sein, wie sie in folgenden Kapiteln des Artikels „Plattform und Infrastruktur“ dieser Serie beschrieben wird: Kapitel 4 „Entwerfen der Infrastruktur“ und Kapitel 5, „Implementieren der Infrastruktur“, einschließlich:

  • Microsoft Active Directory®-Verzeichnisgesamtstruktur für das Intranet Gesamtstruktur, die die bestehenden Contoso-OUs, -Gruppen und -Benutzer umfasst

Bevor Sie die Aufgaben in diesem Abschnitt ausführen, müssen Sie außerdem:

  • Sicherstellen, dass der SAP R/3-Anwendungsserver Benutzerkonten im SAP-System besitzt

  • Sicherstellen, dass ein Active Directory-Konto für jedes SAP-Benutzerkonto zu Kontenzuordnungszwecken und SSO-Zwecken im Intranet-Active Directory vorhanden ist

Übersicht über die Implementierung

Dieses Szenario wird durch folgende Aktivitäten implementiert.

  • SAP R/3 Server-Konfiguration

  • Konfigurieren der grafischen Benutzeroberfläche des SAP-Clients auf Windows XP

SAP R/3 Server-Konfiguration

Mit den folgenden Aufgaben in diesem Abschnitt konfigurieren Sie den SAP R/3-Anwendungsserver für die Nutzung des Kerberos 5-Protokolls. Sie können diese Aufgaben an die Anforderungen Ihres Unternehmens anpassen.

  • Aufgabe 1: SAP-Dienstkonto zur Ausführung des SAP R/3-Anwendungsserverprozesses erstellen

  • Aufgabe 2: Dienstprinzipalnamen (Service Principal Name, SPN) für das SAP-Benutzerkonto einrichten

  • Aufgabe 3: SAP-Benutzerkonto zur Gruppe lokaler Administratoren hinzufügen

  • Aufgabe 4: Kerberos 5-Protokoll hinzufügen

  • Aufgabe 5: SNC auf dem SAP R/3-Server für die Nutzung des Kerberos 5-Protokolls konfigurieren

  • Aufgabe 6: Benutzerkonten des SAP R/3-Anwendungsservers zu Active Directory zuordnen

Aufgabe 1: SAP-Dienstkonto zur Ausführung des SAP R/3-Anwendungsserverprozesses erstellen

Führen Sie dazu folgende Schritte aus.

So erstellen Sie ein SAP-Dienstkonto in Active Directory

  1. Öffnen Sie die Microsoft Management Console (MMC) für Active Directory-Benutzer und Computer mit Benutzerberechtigungen zur Verwaltung von Benutzerkonten.

  2. Klicken Sie in der Konsolenstruktur rechts auf die OU Benutzer, zeigen Sie auf Neu, und klicken Sie dann auf Benutzer.

  3. Geben Sie im Dialogfeld Neues Objekt - Benutzer folgende Informationen ein:

    Vorname:SAP

    Nachname: Logon

    Benutzeranmeldename: sapacct@na.corp.contoso.com

    Benutzeranmeldename (Prä-Windows 2000): sapacct

    Hinweis   Lassen Sie die anderen Standardinformationswerte in diesem Dialogfeld unverändert.

  4. Klicken Sie auf Weiter, und geben Sie dann im Dialogfeld Neues Objekt - Benutzer folgende Informationen ein:

    Kennwort: <Alphanumeric_Password>

    Kennwort bestätigen: <Alphanumeric_Password>

Aufgabe 2: Dienstprinzipalnamen für das SAP-Benutzerkonto einrichten

Führen Sie dazu folgende Schritte aus.

So richten Sie einen Dienstprinzipalnamen für das SAP-Benutzerkonto ein

  1. Suchen Sie auf der Windows 2003 Server Resource Kit-CD das Dienstprogramm setspn.exe, oder laden Sie es von der Seite für das Windows 2000 Resource Kit Tool: Setspn.exe (in englischer Sprache) herunter.

  2. Geben Sie folgendes in der Eingabeaufforderung ein, während Sie als Administrator angemeldet sind: SETSPN -A SAPService/<host computer name> NA\sapacct

    Hinweis   Diese Aufgabe ist bei Windows Server 2003 notwendig, da das Schlüsselverteilungscenter das Kerberos-User2User-Protokoll für alle Konten aufruft, die keinen Dienstprinzipalnamen besitzen. Da der Dienstprinzipalname normalerweise nicht vom SAP-Client verwendet wird, wenn dieser Kerberos-Diensttickets für den SAP R/3-Anwendungsserver anfordert, muss nur der Prinzipalname des SAP-Dienstbenutzerkontos korrekt angegeben werden.

Aufgabe 3: SAP-Dienstkonto zur Gruppe lokaler Administratoren hinzufügen

Führen Sie dazu folgende Schritte aus.

So fügen Sie der Gruppe lokaler Administratoren ein SAP-Dienstkonto hinzu

  1. Öffnen Sie das Computerverwaltungs-MMC mit Berechtigung zur Domänenverwaltung auf dem SAP R/3-Anwendungsserver.

  2. Doppelklicken Sie in der Konsolenstruktur auf Systemprogramme, klicken Sie anschließend auf Lokale Benutzer und Gruppen und auf Gruppen.

  3. Klicken Sie mit der rechten Maustaste auf die Gruppe Administratoren und dann auf Zur Gruppe hinzufügen.

  4. Klicken Sie im Dialogfeld Administratoreigenschaften auf Hinzufügen.

  5. Gehen Sie im Dialogfeld Benutzer auswählen, Computer oder Gruppen zum Feld Geben Sie die zu verwendenden Objektnamen ein (Beispiele), und geben Sie dort sapacct@na.corp.contoso.com ein.

Aufgabe 4: Kerberos 5-Protokoll installieren

In der nächsten Aufgabe installieren Sie das Kerberos 5-Protokoll auf dem SAP R/3-Anwendungsserver. Dazu sind folgende Schritte nötig.

Hinweis   In den SAP-Installationsmedien ist eine Version der Binärdatei gsskrb5.dll vorhanden. In Windows Server 2003- und Microsoft Windows® XP-Umgebungen muss jedoch eine neuere, von SAP erhältliche Version verwendet werden. Im SAP-Hinweis 352295 erhalten Sie weitere Informationen zur Verwendung dieser Version der DLL-Datei. Er beinhaltet außerdem einen Download-Link für die neuere Version. Sie finden SAP-Hinweise, indem Sie sich mit Ihrem SAP-Konto bei OSS anmelden oder direkt die Seite SAP Service Marketplace (in englischer Sprache) auf der SAP-Website aufrufen.

So installieren Sie das Kerberos 5-Protokoll auf dem SAP R/3-Anwendungsserver

  1. Melden Sie sich als sapacct@na.corp.contoso.com beim SAPR/3-Anwendungsserver an.

  2. Kopieren Sie die Datei Gsskrb5.dll in %windir%\system32.

  3. Klicken Sie auf Systemsteuerung und dann auf System.

  4. Klicken Sie auf die Registerkarte Erweitert, auf Umgebungsvariablen und dann im Dialogfeld Umgebungsvariablen unter Systemvariablen auf Neu.

  5. Geben Sie im Dialogfeld Neues Objekt - Benutzer folgende Informationen ein:

    Variablenname: SNC_LIB

    Variablenwert: %windir%\system32\gsskrb5.dll

    Hinweis   Diese Variablenwerte legen den Ort für die Datei Gsskrb5.dll fest.

Aufgabe 5: SNC zur Nutzung des Kerberos 5-Protokolls konfigurieren

Nachdem Sie die oben genannten Aufgaben ausgeführt haben, können Sie die SNC-Funktionalität auf dem SAP R/3-Anwendungsserver so konfigurieren, dass sie das Kerberos 5-Protokoll für die Authentifizierung verwendet. Sie können das SNC-Benutzerhandbuch (in englischer Sprache) von der SAP-Webseite herunterladen.

Führen Sie für diese Aufgabe folgende Schritte aus.

So konfgurieren Sie SNC zur Nutzung des Kerberos 5-Authentifizierungsprotokolls

  1. Melden Sie sich als sapacct@na.corp.contoso.com beim SAPR/3-Anwendungsserver an.

    Hinweis   Das System des SAP R/3-Anwendungsservers unterscheidet zwischen Groß- und Kleinschreibung. Deshalb müssen Sie den Anmeldenamen des Benutzerkontos in Active Directory genau so eingeben, wie er hier genannt wird.

  2. Öffnen Sie die Datei <SAP R/3 Web Server Drive:>\MBS\MBS_D00.pfl mit Notepad.exe, und fügen Sie am Ende folgende Parameter hinzu.

    #language
    zcsa/system_language = EN
    #Kerberos
    snc/enable =1
    snc/accept_insecure_cpic =1
    snc/accept_insecure_gui =1
    snc/accept_insecure_r3int_rfc =1
    snc/accept_insecure_rfc =1
    snc/data_protection/max =1
    snc/data_protection/min =1
    snc/data_protection/use =1
    # Location of the dll used for kerberos
    snc/gssapi_lib = C:\windows\system32\gsskrb5.dll
    snc/permit_insecure_start =1
    # The Windows User Account used to run SAP Server
    snc/identity/as = p:sapacct@na.corp.contoso.com
    snc/r3int_rfc_secure = 0
    

    Hinweis   In dieser Datei wird bei Parametern zwischen Groß- und Kleinschreibung unterschieden. Beim Wert des Parameters snc/identity/as =p:sapacct@na.corp.contoso.com wird zum Beispiel zwischen Groß- und Kleinschreibung unterschieden, sodass Sie die Schreibung des Benutzernamens in Active Directory genau übernehmen müssen.

    Im Parameter snc/gssapi_lib muss der genaue Ort der Windows-Installation anstelle von C:\Windows verwendet werden.

    Am Ende der Konfigurationsdatei MBS_D00.pfl muss ein Zeilenumbruch (leere Zeile) eingefügt werden. Wenn keine leere Zeile vorhanden ist, werden Warnungen bei der Ausführung der MBS-Datei generiert.

    Setzen Sie das tatsächliche Verzeichnis der Windows-Installation ein, falls es sich von „C:\Windows“ unterscheidet.

  3. Doppelklicken Sie auf <SAP R/3 Web Server Drive>\MBS\runmbs.cmd, um das SAP-MBS-System zu starten.

Aufgabe 6: SAP R/3-Benutzerkonten zu Active Directory zuordnen

Nachdem Sie den SAP R/3-Anwendungsserver zur Nutzung des Kerberos-Protokolls konfiguriert haben, können Sie die Benutzerkonten des SAP R/3-Webservers den Benutzerkonten in Active Directory zuordnen.

Bei Contoso sind Windows-Konten für alle Benutzer des SAP R/3-Unternehmenswebservers vorhanden. Sie können die Schritte in dieser Aufgabe an die Anforderungen Ihres Unternehmens anpassen.

So ordnen Sie dem Active Directory-Konto sap1@NA.CORP.CONTOSO.COM den SAP R/3-Serverbenutzer sap1 zu

  1. Melden Sie sich beim SAP R/3-Anwendungsserver als Administrator an.

  2. Geben Sie den Transaktionscode SU01 ein, um zum Anfangsbildschirm der Benutzerpflege zu gelangen.

  3. Geben Sie sap1, den Namen des SAP R/3-Anwendungsserverbenutzers, in das Feld Benutzer ein.

  4. Klicken Sie auf das Menü Benutzernamen, klicken Sie auf Ändern, um den Bildschirm Benutzerpflege aufzurufen, und klicken Sie dann auf die Registerkarte SNC.

  5. Geben Sie p:sap1@NA.CORP.CONTOSO.COM im Textfeld SNC-Name ein.

    Hinweis   Beachten Sie, dass bei den Benutzerinformationen für den SAP R/3-Webserver zwischen Groß- und Kleinschreibung unterschieden wird. Bei der Zuordnung des SAP R/3-Webservers zu diesem Active Directory-Kontennamen für den Benutzeranmeldenamen sap1 in der Domäne NA.CORP.CONTOSO.COM muss dieser Anmeldename genau in Active Directory übernommen werden.

  6. Aktivieren Sie das Kontrollkästchen zumZulassen unsicherer Kommunikation (benutzerspezifisch).

  7. Klicken Sie auf Speichern in der Menüleiste, um die Änderungen zu übernehmen.

  8. Um zu überprüfen, ob der kanonische Name gültig ist, klicken Sie auf das Menü Benutzernamen, dann auf Anzeigen und anschließend die Registerkarte SNC.

  9. Auf der Eigenschaftenseite zuSNC-Daten muss die Option Kanonischer Name bestimmt aktiviert sein.

Hiermit sind die Aufgaben zur Konfiguration von SSO auf dem SAP R/3-Anwendungsserver abgeschlossen.

Konfigurieren der grafischen Benutzeroberfläche des SAP-Clients auf Windows XP

Contoso möchte, dass die Microsoft Windows XP-Clients das Kerberos-Protokoll anstelle des Standardauthentifizierungsprozesses verwenden, um sich beim SAP R/3-Anwendungsserver anzumelden. Hierzu muss die Front-End-Anwendung der grafischen SAP-Benutzeroberfläche (GUI) so verändert werden, dass ein Anmeldeprofil erstellt wird, das das Kerberos-Protokoll erkennt. Benutzer in dieser Umgebung können dann über dieses Profil eine Verbindung mit dem SAP R/3-Anwendungsserver herstellen.

Bei Contoso wurden die folgenden Aufgaben durchgeführt, um die Front-End-Anwendung der grafischen SAP-Benutzeroberfläche für die Nutzung des Kerberos-Protokolls zu konfigurieren. Sie können diese Aufgaben an die Anforderungen Ihres Unternehmens anpassen.

  • Aufgabe 1: Kerberos 5-Protokoll in der Front-End-Anwendung der grafischen SAP-Benutzeroberfläche installieren

  • Aufgabe 2: Benutzeranmeldenamen für das Kerberos 5-Protokoll konfigurieren

  • Aufgabe 3: Über das Kerberos-Protokoll beim SAP R/3-Anwendungsserver anmelden

Aufgabe 1: Kerberos 5-Protokoll in der Front-End-Anwendung der grafischen SAP-Benutzeroberfläche installieren

Führen Sie für diese Aufgabe folgende Schritte aus.

Hinweis   In den SAP-Installationsmedien ist die Binärdatei gsskrb5.dll enthalten.

So installieren Sie das Kerberos 5-Protokoll in der Front-End-Anwendung der grafischen SAP-Benutzeroberfläche

  1. Melden Sie sich als lokaler Administrator beim Windows XP-Client an.

  2. Kopieren Sie die Datei Gsskrb5.dll in %windir%\system32.

  3. Klicken Sie auf Systemsteuerung und dann auf System.

  4. Klicken Sie auf die Registerkarte Erweitert, auf Umgebungsvariablen und dann im Dialogfeld Umgebungsvariablen unter Systemvariablen auf Neu.

  5. Geben Sie im Dialogfeld Neues Objekt - Benutzer folgende Informationen ein:

    Variablenname: SNC_LIB

    Variablenwert: %windir%\system32\gsskrb5.dll

    Hinweis   Diese Variablenwerte legen den Ort für die Datei Gsskrb5.dll fest.

Aufgabe 2: Benutzeranmeldenamen für das Kerberos 5-Protokoll konfigurieren

Führen Sie für diese Aufgabe folgende Schritte aus.

So konfigurieren Sie eine Anmeldung über das Kerberos 5-Protokoll für den Benutzer sap1@NA.CORP.CONTOSO.COM

  1. Melden Sie sich als lokaler Administrator beim Windows XP-Client an.

  2. Öffnen Sie SAPlogon, und klicken Sie auf Neu.

  3. Geben Sie im Bildschirm Neuer Eintrag die folgenden Informationen ein.

    Beschreibung: <My_Name_For_Kerberos_Connection>

    Anwendungsserver: <Fully Qualified Domain Name_For SAP R/3_Application_Server>

    Systemnummer: 00

    SAP-System aktivieren: R/3

  4. Klicken Sie auf Erweitert, aktivieren Sie im Bereich „Erweiterte Optionen“ das Kontrollkästchen Secure-Network-Communication einschalten, und geben Sie im Feld SNC-Namep:sapacct@na.corp.contoso.com ein.

    Hinweis   Dies ist der Active Directory-Benutzer des Namens sapacct in der Domäne na.corp.contoso.com, von dem aus das SAP-System betrieben wird. Da vom SAP R/3-Anwendungsserver ein Unterschied zwischen Groß- und Kleinschreibung gemacht wird, muss dieser Benutzername genau dem Namen des Benutzerkontos in Active Directory entsprechen.

  5. Wählen Sie die Option Max. verfügbar.

Aufgabe 3: Über das Kerberos-Protokoll beim SAP R/3-Anwendungsserver anmelden

Führen Sie für diese Aufgabe folgende Schritte aus.

So melden Sie sich über das Kerberos-Protokoll beim SAP R/3-Anwendungsserver an.

  1. Melden Sie sich beim Windows XP-Client als sap1@na.corp.contoso.com an.

  2. Öffnen Sie SAPlogon.

  3. Wählen Sie auf dem Bildschirm SAP Logon 620 die Option <My_Name_For_Kerberos_Connection>, und klicken Sie dann auf Anmelden.

    Durch dieses Vorgehen sollten Sie sich ohne Anmeldeinformationen beim SAP R/3-Anwendungsserver anmelden können.

Hiermit sind die Konfigurationsaufgaben für die Nutzung des Kerberos 5-Protokolls auf dem Contoso-SAP R/3-Anwendungsserver abgeschlossen. Die Windows-Arbeitsstationen, die eine Verbindung zu den SAP-Front-End-Anwendungen herstellen, können nun ebenso das Kerberos-Protokoll verwenden. Nachdem Contoso die Authentifizierungskomponente der Lösung implementiert hat, können sich die Benutzer bei Contoso von ihren Arbeitsstationen aus bei Active Directory anmelden und dann mit den Active Directory-Informationen die SAP-Front-End-Anwendungen aufrufen.

In diesem Beitrag

Download

Laden Sie die vollständige Serie in englischer Sprache herunter.

Update Notifications

Lassen Sie sich automatisch über neue Veröffentlichungen zu Themen wie diesem informieren (in englischer Sprache).

Feedback

Senden Sie uns Ihre Kommentare oder Vorschläge (in englischer Sprache).

Dd443710.pageLeft(de-de,TechNet.10).gif5 von 9Dd443710.pageRight(de-de,TechNet.10).gif