{"id":50217,"date":"2024-07-24T11:48:02","date_gmt":"2024-07-24T09:48:02","guid":{"rendered":"https:\/\/community.simplifier.io\/doc\/saml-und-sap-single-sign-on-ueber-soap\/"},"modified":"2025-12-11T15:38:28","modified_gmt":"2025-12-11T13:38:28","slug":"saml-und-sap-single-sign-on-ueber-soap","status":"publish","type":"manual_documentation","link":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/","title":{"rendered":"SAML und SAP Single Sign-On \u00fcber SOAP"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2 id=\"WidgetGroups-WhatareWidgetGroups?\">Voraussetzungen:<\/h2>\n<p>Der Simplifier SSO-Mechanismus verwendet die SAP-Standardberechtigungen und bereits zugewiesenen SAP-Rollen.<\/p>\n<div>Um sicherzustellen, dass Benutzer von Simplifier-Anwendungen die Arbeit mit SAP-Daten mithilfe von Konnektoren mit Hilfe eines SAP SSO2 Logon Tickets problemlos personalisieren k\u00f6nnen, m\u00fcssen Sie Ihre SAP-Standardrollen f\u00fcr Folgendes einrichten:<\/div>\n<ul>\n<li>Lesezugriff auf Daten, d. h. es muss sichergestellt sein, dass der Aufrufer die erforderlichen Berechtigungen besitzt, und<\/li>\n<li>\u00c4nderungen m\u00fcssen revisionssicher sein, d. h. es muss m\u00f6glich sein, nachzuvollziehen, wer \u00c4nderungen an Daten initiiert hat.<\/li>\n<\/ul>\n<h2>Funktionierender Identity Provider<\/h2>\n<p>Dieses SAP Single Sign-On-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern, wie:<\/p>\n<ul>\n<li>onPremise Azure Active Directory \u00fcber ADFS<\/li>\n<li>Azure Active Directory<\/li>\n<li>Google \u00fcber SAML<\/li>\n<li>und viele mehr<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2>Single Sign-On mit SAML Sender Vouches zwischen Simplifier und SAP Application Server ABAP 7.x<\/h2>\n<p>Das folgende Bild veranschaulicht den Single Sign-On-Mechanismus:[\/vc_column_text][vc_single_image image=&#8221;50229&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h2>Wie funktioniert es?<\/h2>\n<p>Der Benutzer fordert die Anmeldung mit einem Client (Browser oder Simplifier Mobile Client App) in einer Simplifier-Anwendung unter Verwendung des vorkonfigurierten Identity Providers \u00fcber SAML 2.0 an.<\/p>\n<p>Der Identity Provider zeigt seine Anmeldeseite an, und der Benutzer kann authentifiziert werden. Nach der Autorisierung wird der Benutzer zur\u00fcck zur Simplifier-Anwendung geleitet, und der Simplifier speichert den bereitgestellten Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher (SAML-Assertion). <\/p>\n<p>Wenn eine SOAP-Anfrage von der Simplifier-Anwendung ausgef\u00fchrt wird, f\u00fcgt der Simplifier selbst den Sicherheitsschl\u00fcssel hinzu, signiert die vollst\u00e4ndige Anfrage &#8211; einschlie\u00dflich der Daten &#8211; mit einem Zertifikat und sendet sie an das SAP-Backend. Simplifier agiert daher in der Rolle eines Security Token Service. <\/p>\n<p>SAP Enterprise Webservices, die von Simplifier SOAP Konnektoren angesprochen werden, empfangen Nachrichten \u00fcber das Internet Communication Framework (ICF), das die HTTP-Anfragen empf\u00e4ngt und einen AS ABAP-Workprozess zu deren Verarbeitung zuweist. Alle vom ICF unterst\u00fctzten Authentifizierungsmethoden basieren auf \u00dcbertragungen auf SSL-Protokollebene oder als HTTP-Header. Im Falle einer nachrichtenbasierten Anmeldung, z. B. \u00fcber Benutzername-Token, SAML-Token oder X.509-Zertifikat, sind die Daten nicht Teil eines HTTP-Headers, sondern befinden sich in einem SOAP-Header, auf den das ICF keinen Zugriff hat. Daher ist keine direkte Anmeldung m\u00f6glich, sondern das ICF f\u00fchrt zuerst eine Anmeldung mit einem technischen Benutzer durch (z. B. DELAY_LOGON). Nach erfolgreicher Sicherheitsverarbeitung wird eine Benutzer\u00e4nderung gem\u00e4\u00df der konfigurierten Authentifizierung durchgef\u00fchrt.[\/vc_column_text][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2>Schritt 1 &#8211; SAP Cryptographic Library pr\u00fcfen<\/h2>\n<p>Die f\u00fcr WS-Security erforderlichen RSA-Signaturen und Verschl\u00fcsselungsfunktionen sind in einer separaten Bibliothek verf\u00fcgbar, der SAP Cryptographic Library, die \u00fcber den SAP Service Marketplace bezogen werden kann. Informationen zum Bezug dieser Bibliothek finden Sie im SAP-Hinweis 397175. <\/p>\n<p>Die Bibliothek muss in der Version &#8220;SSFLIB Version 1.555.24 ; SECUDE(tm) SAPCRYPTOLIB&#8221; oder h\u00f6her verf\u00fcgbar sein.<\/p>\n<p>Gehen Sie zur Transaktion STRUST und w\u00e4hlen Sie im Men\u00fc Umgebung -&gt; SSF-Version anzeigen[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1619604456751{border-radius: 20px !important;}&#8221;][vc_single_image image=&#8221;50218&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221; css=&#8221;.vc_custom_1619604535575{padding-right: 20px !important;}&#8221;][\/vc_column_inner][vc_column_inner width=&#8221;1\/2&#8243; css=&#8221;.vc_custom_1619604468022{border-radius: 20px !important;}&#8221;][vc_single_image image=&#8221;50219&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221; css=&#8221;.vc_custom_1619604549916{padding-left: 20px !important;}&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2 id=\"WidgetGroups-DeleteWidgetGroup\">Schritt 2 &#8211; Webservice-Sicherheitseinrichtung pr\u00fcfen<\/h2>\n<p>Jede nachrichtenbasierte Authentifizierung wird technisch durch die \u00c4nderung des Benutzers DELAY_L_ durchgef\u00fchrt&lt;SID&gt;  (Releases 7.0X) oder DELAY_LOGON (Releases 7.10 und h\u00f6her) zu dem durch den Sicherheitsheader authentifizierten Benutzer.<br \/>\nDer DELAY_L_&lt;SID&gt;\/DELAY_LOGON-Benutzer wird durch den Report wss_setup erstellt, und der Benutzername und das Passwort werden im sicheren Speicher des Systems gespeichert. Um den Benutzer zu erstellen, m\u00fcssen die folgenden Voraussetzungen erf\u00fcllt sein: <\/p>\n<ul>\n<li>Das System muss die Anmeldung mit Benutzername und Passwort zulassen. Wenn die passwortbasierte Anmeldung im System generell deaktiviert ist, muss der Benutzer DELAY_LOGON in einer Gruppe enthalten sein, die die passwortbasierte Anmeldung zul\u00e4sst. <\/li>\n<li>F\u00fcr Systeme, die Teil einer zentralen Benutzerverwaltung (ZBV) sind, muss sichergestellt sein, dass die Generierung von Benutzern in ZBV-Kindsystemen zul\u00e4ssig ist.<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Um den Benutzer DELAY_LOGON zu generieren, f\u00fchren Sie bitte den Report WSS_SETUP \u00fcber die Transaktion SA38 aus.<\/p>\n<p> Bitte beachten Sie, dass der TEST-Modus nicht aktiv ist.[\/vc_column_text][vc_single_image image=&#8221;50221&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_single_image image=&#8221;50220&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Um den Report auszuf\u00fchren, dr\u00fccken Sie F8.[\/vc_column_text][vc_single_image image=&#8221;50222&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;]<div class=\"aio-icon-component    style_1\"><div id=\"Info-box-wrap-9365\" class=\"aio-icon-box left-icon\" style=\"\"  ><div class=\"aio-icon-left\"><div class=\"ult-just-icon-wrapper  \"><div class=\"align-icon\" style=\"text-align:center;\">\n<div class=\"aio-icon none \"  style=\"color:#333;font-size:32px;display:inline-block;\">\n\t<i class=\"Defaults-info-circle\"><\/i>\n<\/div><\/div><\/div><\/div><div class=\"aio-ibd-block\"><div class=\"aio-icon-description ult-responsive\"  data-ultimate-target='#Info-box-wrap-9365 .aio-icon-description'  data-responsive-json-new='{\"font-size\":\"\",\"line-height\":\"\"}'  style=\"\">Beim Erstellen einer Konfiguration f\u00fcr die nachrichtenbasierte Anmeldung werden der Benutzername und das Passwort in den zugeh\u00f6rigen ICF-Knoten kopiert. Es wird daher empfohlen, das Passwort nicht \u00fcber die Benutzerverwaltungsfunktionen oder die Transaktion SU01 zu \u00e4ndern. Wenn das Passwort ge\u00e4ndert wurde, muss das neue Passwort aus dem sicheren Speicher des Anwendungsservers in die WS-Provider-ICF-Knoten kopiert werden. Zu diesem Zweck muss der Benutzer im Report WSS_SETUP wiederhergestellt werden &#8211; anschlie\u00dfend k\u00f6nnen die ICF-Knoten mit der Option ICF-Knotenaktualisierung mit dem neuen Passwort aktualisiert werden.<\/div> <!-- description --><\/div> <!-- aio-ibd-block --><\/div> <!-- aio-icon-box --><\/div> <!-- aio-icon-component -->[\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2 id=\"WidgetGroups-Editwidgetgroup\">Schritt 3 &#8211; SAP Webservice einrichten<\/h2>\n<p>Die SAP Webservices werden \u00fcber die Transaktion SOAMANAGER konfiguriert. F\u00fchren Sie die folgenden Schritte aus, um eine Konfiguration f\u00fcr die SAML-Authentifizierung f\u00fcr jeden einzelnen Webservice zu erstellen:[\/vc_column_text][vc_column_text]<\/p>\n<h3>Schritt 3-1 &#8211; SOA Manager \u00f6ffnen<\/h3>\n<p>F\u00fchren Sie die Transaktion SOAMANAGER aus, woraufhin das System einen neuen Browser-Tab startet. W\u00e4hlen Sie nun Web Service Configuration im Service Administration Tab aus.[\/vc_column_text][vc_single_image image=&#8221;50223&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>Schritt 3-2 Betroffenen Webservice ausw\u00e4hlen<\/h3>\n<p>Suchen Sie nach dem Web Service und w\u00e4hlen Sie diesen durch Klicken auf den Link in Schritt 2 unten aus:[\/vc_column_text][vc_single_image image=&#8221;50224&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>Schritt 3-3 Service Endpoint erstellen<\/h3>\n<p>W\u00e4hlen Sie Service erstellen, um eine neue Konfiguration zu erstellen.[\/vc_column_text][vc_single_image image=&#8221;50225&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>Schritt 3-4 Binding Name konfigurieren<\/h3>\n<p>Konfigurieren Sie einen technischen Namen und einen Binding Name (kann derselbe sein) f\u00fcr die Webservice-Definition[\/vc_column_text][vc_single_image image=&#8221;50226&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Schritt 3-5 Provider Security konfigurieren<\/h3>\n<p>Um die Nachricht f\u00fcr die Transportsicherheit zu verschl\u00fcsseln, w\u00e4hlen Sie HTTPS als Transportgarantietyp aus. Setzen Sie Message Level Security auf &#8220;None&#8221;. F\u00fcr Single Sign-On \u00fcber SAML Sender Vouches w\u00e4hlen Sie <strong>Single Sign-On with SAML<\/strong> als Authentifizierungsmethode aus.[\/vc_column_text][vc_single_image image=&#8221;54297&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221; css=&#8221;&#8221;][vc_column_text]<\/p>\n<h3>Schritt 3-7: SOAP-Protokoll konfigurieren<\/h3>\n<p>In diesem Schritt k\u00f6nnen Sie die Standardeinstellungen wie unten beschrieben beibehalten[\/vc_column_text][vc_single_image image=&#8221;50230&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>Schritt 3-8 Operation Settings konfigurieren<\/h3>\n<p>In diesem Schritt k\u00f6nnen Sie die Standardeinstellungen wie unten beschrieben beibehalten und die Einrichtung des Webservices abschlie\u00dfen[\/vc_column_text][vc_single_image image=&#8221;50231&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2>Schritt 4 Zertifikat f\u00fcr Security Token Service installieren<\/h2>\n<p>F\u00fcr den Signierungsprozess der SOAP-Anfrage ben\u00f6tigen Simplifier und SAP eine vertrauensw\u00fcrdige Beziehung.<\/p>\n<p>Daher ben\u00f6tigen Sie ein g\u00fcltiges Zertifikat mit einer Signierungsfunktion, die von beiden Systemen (Simplifier und SAP) erkannt wird.[\/vc_column_text][vc_column_text]<\/p>\n<h3>Schritt 4-1 Self-Sign-Zertifikat generieren<\/h3>\n<p>In diesem Artikel verwenden wir ein Hilfstool namens <em>mkcert<\/em>, um den Prozess zu vereinfachen. Sie k\u00f6nnen <a href=\"https:\/\/github.com\/FiloSottile\/mkcert\">mkcert hier herunterladen.<\/a> <\/p>\n<p>Nach der Installation des <em>mkcert<\/em>-Tools generieren Sie ein neues Zertifikat:[\/vc_column_text][vc_column_text]<\/p>\n<pre>mkcert simplifier@myenterprise.com<\/pre>\n<p>[\/vc_column_text][vc_single_image image=&#8221;50233&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>Schritt 4-2 Generiertes Zertifikat verifizieren<\/h3>\n<p>Bevor Sie das Zertifikat in Simplifier und SAP hochladen, sollten Sie pr\u00fcfen, ob das Zertifikat in der Lage ist, digitale Entit\u00e4ten zu signieren.<\/p>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<pre>openssl x509 -in simplifier@myenterprise.com.pem -noout -text<\/pre>\n<p>[\/vc_column_text][vc_single_image image=&#8221;50232&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Das Validierungsergebnis sollte die Option &#8220;Digital Signature&#8221; anzeigen.[\/vc_column_text][vc_message color=&#8221;warning&#8221; message_box_color=&#8221;warning&#8221; icon_fontawesome=&#8221;fas fa-exclamation-triangle&#8221;]Andere Zertifikate ohne die digitale Signierungseigenschaft f\u00fchren zu einem Signierungsfehler innerhalb von SAP.[\/vc_message][vc_column_text]<\/p>\n<h3>Schritt 4-3 Generiertes Zertifikat in SAP hochladen<\/h3>\n<p>Um Ihr Zertifikat hochzuladen, ben\u00f6tigen Sie die Berechtigung f\u00fcr die Transaktion STRUST. Starten Sie die Transaktion STRUST und wechseln Sie in den \u00c4nderungsmodus[\/vc_column_text][vc_single_image image=&#8221;50259&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Klicken Sie auf der linken Seite auf den Ordner WS Security WS Security Keys und importieren Sie die \u00f6ffentliche Zertifikatsschl\u00fcsseldatei (*.pem) von Ihrem lokalen Client[\/vc_column_text][vc_single_image image=&#8221;50260&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Nachdem Sie die Zertifikatsinformationen \u00fcberpr\u00fcft haben, m\u00fcssen Sie das Zertifikat zur Zertifikatsliste hinzuf\u00fcgen[\/vc_column_text][vc_single_image image=&#8221;50261&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Klicken Sie auf die Schaltfl\u00e4che Speichern, um den Upload-Vorgang abzuschlie\u00dfen.[\/vc_column_text][vc_single_image image=&#8221;50262&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row][vc_row row_content_display=&#8221;in_grid&#8221; row_content_display_align=&#8221;left&#8221; row_type=&#8221;row&#8221; stretch_row_type=&#8221;yes&#8221;][vc_column][vc_column_text]<\/p>\n<h2>Schritt 5 Vertrauensw\u00fcrdige Beziehung herstellen<\/h2>\n<p>Die Authentifizierung einer SAML-Assertion erfordert eine vertrauensw\u00fcrdige Beziehung zwischen Simplifier und SAP. Daher m\u00fcssen Sie Simplifier als Security Token Service in Ihrem SAP-System registrieren. Dies geschieht durch Hochladen einer von Simplifier generierten Metadatendatei, die alle relevanten Informationen enth\u00e4lt.[\/vc_column_text][vc_column_text]<\/p>\n<h3>Schritt 5-1: Zertifikat in Simplifier hochladen<\/h3>\n<p>Laden Sie die in Schritt 4 generierten Zertifikatsdateien in Simplifier hoch:[\/vc_column_text][vc_single_image image=&#8221;50234&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_single_image image=&#8221;50235&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_single_image image=&#8221;50236&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_message color=&#8221;warning&#8221; message_box_color=&#8221;warning&#8221; icon_fontawesome=&#8221;fas fa-exclamation-triangle&#8221;]Um ein Zertifikat in Simplifier zu aktivieren, m\u00fcssen Sie den <em>Zertifikatsstatus<\/em> auf <strong>aktiv<\/strong> setzen.[\/vc_message][vc_single_image image=&#8221;50237&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text css=&#8221;&#8221;]<\/p>\n<h3>Schritt 5-2 Metadaten generieren<\/h3>\n<p>Um die <em>Metadaten<\/em> zu generieren, erstellen Sie eine <g id=\"gid_1\">Anmeldemethode<\/g> vom Typ <strong>WSS<\/strong>:[\/vc_column_text][vc_single_image image=&#8221;50252&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Nach dem Speichern der Anmeldemethode k\u00f6nnen Sie die Metadatendatei herunterladen:[\/vc_column_text][vc_single_image image=&#8221;50239&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]<\/p>\n<h3>Schritt 5-3 Metadaten in SAP hochladen<\/h3>\n<p>1. Starten Sie die Transaktion SAML2 und \u00f6ffnen Sie den Browser-Tab TRUSTED PROVIDERS:[\/vc_column_text][vc_single_image image=&#8221;50265&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_message color=&#8221;warning&#8221; message_box_color=&#8221;warning&#8221; icon_fontawesome=&#8221;fas fa-exclamation-triangle&#8221;]Falls Sie diese Transaktion noch nicht aufgerufen haben, erscheint ein Dialogfeld mit dem Hinweis, dass die SAML 2.0-Unterst\u00fctzung noch nicht konfiguriert wurde. Klicken Sie auf die Schaltfl\u00e4che ENABLE SAML 2.0 SUPPORT und folgen Sie den dortigen Schritten, um das System f\u00fcr SAML 2 einzurichten. Setzen Sie als PROVIDER NAME <x id=\"gid_0\"><\/x>SAP-System-ID<x id=\"gid_1\"><\/x>\/<x id=\"gid_2\"><\/x>Client<x id=\"gid_3\"><\/x>. F\u00fcr alle anderen Einstellungen k\u00f6nnen Sie die Standardwerte verwenden.[\/vc_message][vc_column_text]2. W\u00e4hlen Sie SECURITY TOKEN SERVICES, klicken Sie auf ADD und w\u00e4hlen Sie UPLOAD METADATA FILE:[\/vc_column_text][vc_single_image image=&#8221;50267&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_single_image image=&#8221;50266&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]2. Simplifier-Metadatendatei hochladen[\/vc_column_text][vc_single_image image=&#8221;50268&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]3. \u00dcberpr\u00fcfen Sie die automatisch ausgef\u00fcllten Eintr\u00e4ge f\u00fcr Schritt 2-6 und klicken Sie auf FINISH.[\/vc_column_text][vc_single_image image=&#8221;50269&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]5. EDIT den neu erstellten Trusted Provider, um die unterst\u00fctzte SAML-Version zu konfigurieren:[\/vc_column_text][vc_single_image image=&#8221;50270&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]6. Gehen Sie zum Browser-Tab IDENTITY FEDERATION und f\u00fcgen Sie unterst\u00fctzte NAME ID FORMATS hinzu:[\/vc_column_text][vc_single_image image=&#8221;50271&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]6.0 F\u00fcgen Sie den Typ <em>unspecified:<\/em> hinzu[\/vc_column_text][vc_single_image image=&#8221;50272&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]6.1 Wenn Ihr Benutzername innerhalb Ihrer zentralen Identit\u00e4tsverwaltung derselbe ist wie der SAP-Benutzername, k\u00f6nnen Sie LOGIN ID w\u00e4hlen:[\/vc_column_text][vc_single_image image=&#8221;50263&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]6.2 Wenn Ihr Benutzername nicht derselbe ist wie Ihr SAP-Benutzername, m\u00fcssen Sie den Benutzerzuordnungsmodus ASSIGNMENT IN USREXTID TABLE, TYPE SA w\u00e4hlen:[\/vc_column_text][vc_single_image image=&#8221;50264&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]7. Klicken Sie auf SAVE und aktivieren Sie den neu erstellten Security Token Service (STS) mit der Schaltfl\u00e4che ENABLE.[\/vc_column_text][vc_column_text]<\/p>\n<h3>Schritt 5-4 Benutzerzuordnung in SAP (optional)<\/h3>\n<p>Wenn Ihre eindeutige Kennung Ihres zentralen Identity Providers nicht mit dem SAP-Benutzernamen \u00fcbereinstimmt, m\u00fcssen Sie die Zuordnung \u00fcber  &lt;SAML-Benutzer&gt;  zu  &lt;SAP-Benutzer&gt;  durch Pflegen der Tabelle VUSREXTID pflegen.<\/p>\n<p>Wenn der SAML-Eigent\u00fcmer mit dem ABAP-Benutzernamen identisch ist, kann die Zuordnung direkt mit dem Report RSUSREXT vorgenommen werden.<\/p>\n<p>Starten Sie andernfalls die Transaktion SM30 und zeigen Sie die Tabelle VUSREXTID an:[\/vc_column_text][vc_single_image image=&#8221;50248&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]W\u00e4hlen Sie <strong>SA<\/strong> als <em>externen ID-Typ<\/em> aus:[\/vc_column_text][vc_single_image image=&#8221;50249&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_column_text]Eintr\u00e4ge hinzuf\u00fcgen:[\/vc_column_text][vc_single_image image=&#8221;50251&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_message color=&#8221;warning&#8221; message_box_color=&#8221;warning&#8221; icon_fontawesome=&#8221;fas fa-exclamation-triangle&#8221;]Hinweis: &lt;SAML-Benutzername&gt; = Simplifier-Benutzername[\/vc_message][vc_column_text]<\/p>\n<h2>Schritt 6: WSS-Login f\u00fcr SOAP Konnektoren verwenden<\/h2>\n<p>Sie k\u00f6nnen nun den WSS-Login-Mechanismus aus Schritt 5 als Anmeldemethode f\u00fcr Ihre SOAP Konnektoren ausw\u00e4hlen:[\/vc_column_text][vc_single_image image=&#8221;50273&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][vc_message color=&#8221;warning&#8221; message_box_color=&#8221;warning&#8221; icon_fontawesome=&#8221;fas fa-exclamation-triangle&#8221;]F\u00fcr die erstmalige Ausf\u00fchrung des Konnektor-Assistenten ist ein Benutzer\/Passwort-Login (d. h. ein technischer Benutzer) erforderlich. Generierte Konnektor-Aufrufe k\u00f6nnen mit der WSS-Anmeldemethode getestet werden.[\/vc_message][vc_column_text]F\u00fcr die App-Anmeldung f\u00fchren Sie den Login App Wizard f\u00fcr die SAML-Authentifizierung aus. Die resultierende Prozess-Story sollte wie folgt aussehen:[\/vc_column_text][vc_single_image image=&#8221;50274&#8243; img_size=&#8221;large&#8221; alignment=&#8221;center&#8221; style=&#8221;vc_box_shadow&#8221; onclick=&#8221;link_image&#8221;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP   <\/p>\n","protected":false},"author":3005,"featured_media":50275,"parent":50382,"menu_order":0,"template":"","format":"standard","class_list":["post-50217","manual_documentation","type-manual_documentation","status-publish","format-standard","has-post-thumbnail","hentry","manualdocumentationcategory-aktueller-release","manualdocumentationcategory-sso-de","manual_doc_tag-sapsso-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SAML und SAP Single Sign-On \u00fcber SOAP - Simplifier Makers Club<\/title>\n<meta name=\"description\" content=\"Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAML und SAP Single Sign-On \u00fcber SOAP - Simplifier Makers Club\" \/>\n<meta property=\"og:description\" content=\"Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP\" \/>\n<meta property=\"og:url\" content=\"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/\" \/>\n<meta property=\"og:site_name\" content=\"Simplifier Makers Club\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/simplifier.io\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T13:38:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/community.simplifier.io\/wp-content\/uploads\/2020\/08\/marketplace_sap.png\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"525\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@simplifier_io\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/\"},\"author\":{\"name\":\"Christian Kleinschroth\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#\\\/schema\\\/person\\\/f8c8f6d71ca92598e95bd53c9a6e0fc6\"},\"headline\":\"SAML und SAP Single Sign-On \u00fcber SOAP\",\"datePublished\":\"2024-07-24T09:48:02+00:00\",\"dateModified\":\"2025-12-11T13:38:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/\"},\"wordCount\":2824,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/marketplace_sap.png\",\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/\",\"url\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/\",\"name\":\"SAML und SAP Single Sign-On \u00fcber SOAP - Simplifier Makers Club\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/marketplace_sap.png\",\"datePublished\":\"2024-07-24T09:48:02+00:00\",\"dateModified\":\"2025-12-11T13:38:28+00:00\",\"description\":\"Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#primaryimage\",\"url\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/marketplace_sap.png\",\"contentUrl\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/marketplace_sap.png\",\"width\":700,\"height\":525},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/installation-instructions\\\/setup-external-identity-provider\\\/sap-single-sign-on-over-soap\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Administrator-Handbuch\",\"item\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/leitfaden-fuer-administratoren\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Externen Identit\u00e4tsanbieter einrichten\",\"item\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/doc\\\/einrichten-eines-externen-identitaetsanbieters\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"SAML und SAP Single Sign-On \u00fcber SOAP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/\",\"name\":\"Simplifier Makers Club\",\"description\":\"Where Ideas become Digital Reality - Simplifier Documentation, Knowledgebase, Forum, Courses and Marketplace\",\"publisher\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#organization\",\"name\":\"Simplifier AG\",\"url\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/simplifier-logo.png\",\"contentUrl\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/simplifier-logo.png\",\"width\":651,\"height\":150,\"caption\":\"Simplifier AG\"},\"image\":{\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/simplifier.io\\\/\",\"https:\\\/\\\/x.com\\\/simplifier_io\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/simplifier-ag\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/Simplifier\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/de\\\/#\\\/schema\\\/person\\\/f8c8f6d71ca92598e95bd53c9a6e0fc6\",\"name\":\"Christian Kleinschroth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/avatars\\\/3005\\\/1713534997-bpfull.png\",\"url\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/avatars\\\/3005\\\/1713534997-bpfull.png\",\"contentUrl\":\"https:\\\/\\\/community.simplifier.io\\\/wp-content\\\/uploads\\\/avatars\\\/3005\\\/1713534997-bpfull.png\",\"caption\":\"Christian Kleinschroth\"},\"description\":\"Hi, I\u2019m Christian, CTO and Co-Founder of Simplifier. My passion lies in driving technological innovation to empower businesses with our low-code platform. I lead our technical teams to ensure that our solutions are cutting-edge, secure, and scalable, meeting the highest standards of quality and performance. At Simplifier, we are committed to transforming the way you develop applications, making it faster and more efficient to achieve your goals.\",\"sameAs\":[\"https:\\\/\\\/de.linkedin.com\\\/in\\\/christian-kleinschroth-a491a06b\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SAML und SAP Single Sign-On \u00fcber SOAP - Simplifier Makers Club","description":"Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/","og_locale":"de_DE","og_type":"article","og_title":"SAML und SAP Single Sign-On \u00fcber SOAP - Simplifier Makers Club","og_description":"Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP","og_url":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/","og_site_name":"Simplifier Makers Club","article_publisher":"https:\/\/www.facebook.com\/simplifier.io\/","article_modified_time":"2025-12-11T13:38:28+00:00","og_image":[{"width":700,"height":525,"url":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2020\/08\/marketplace_sap.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@simplifier_io","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#article","isPartOf":{"@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/"},"author":{"name":"Christian Kleinschroth","@id":"https:\/\/community.simplifier.io\/de\/#\/schema\/person\/f8c8f6d71ca92598e95bd53c9a6e0fc6"},"headline":"SAML und SAP Single Sign-On \u00fcber SOAP","datePublished":"2024-07-24T09:48:02+00:00","dateModified":"2025-12-11T13:38:28+00:00","mainEntityOfPage":{"@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/"},"wordCount":2824,"commentCount":0,"publisher":{"@id":"https:\/\/community.simplifier.io\/de\/#organization"},"image":{"@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#primaryimage"},"thumbnailUrl":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2020\/08\/marketplace_sap.png","inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/","url":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/","name":"SAML und SAP Single Sign-On \u00fcber SOAP - Simplifier Makers Club","isPartOf":{"@id":"https:\/\/community.simplifier.io\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#primaryimage"},"image":{"@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#primaryimage"},"thumbnailUrl":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2020\/08\/marketplace_sap.png","datePublished":"2024-07-24T09:48:02+00:00","dateModified":"2025-12-11T13:38:28+00:00","description":"Simplifier SSO verwendet die SAP-Standardberechtigungen und zugewiesenen SAP-Rollen, um die Arbeit in Anwendungen mithilfe des SAP SSO2 Logon Tickets zu personalisieren, sodass Benutzer auf Daten zugreifen und alle vorgenommenen \u00c4nderungen nachverfolgen k\u00f6nnen. Dieses SSO-Szenario funktioniert mit allen SAML 2.0-unterst\u00fctzten Identity Providern. Benutzer k\u00f6nnen Logins \u00fcber einen Client in eine Simplifier-Anwendung unter Verwendung von Identity Providern \u00fcber SAML 2.0 anfordern. Nach der Authentifizierung wird ein Sicherheitsschl\u00fcssel in einem gesicherten Key-Vault-Speicher gespeichert und immer dann verwendet, wenn ein SOAP","breadcrumb":{"@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#primaryimage","url":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2020\/08\/marketplace_sap.png","contentUrl":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2020\/08\/marketplace_sap.png","width":700,"height":525},{"@type":"BreadcrumbList","@id":"https:\/\/community.simplifier.io\/de\/doc\/installation-instructions\/setup-external-identity-provider\/sap-single-sign-on-over-soap\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/community.simplifier.io\/de\/"},{"@type":"ListItem","position":2,"name":"Administrator-Handbuch","item":"https:\/\/community.simplifier.io\/de\/doc\/leitfaden-fuer-administratoren\/"},{"@type":"ListItem","position":3,"name":"Externen Identit\u00e4tsanbieter einrichten","item":"https:\/\/community.simplifier.io\/de\/doc\/einrichten-eines-externen-identitaetsanbieters\/"},{"@type":"ListItem","position":4,"name":"SAML und SAP Single Sign-On \u00fcber SOAP"}]},{"@type":"WebSite","@id":"https:\/\/community.simplifier.io\/de\/#website","url":"https:\/\/community.simplifier.io\/de\/","name":"Simplifier Makers Club","description":"Where Ideas become Digital Reality - Simplifier Documentation, Knowledgebase, Forum, Courses and Marketplace","publisher":{"@id":"https:\/\/community.simplifier.io\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/community.simplifier.io\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/community.simplifier.io\/de\/#organization","name":"Simplifier AG","url":"https:\/\/community.simplifier.io\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/community.simplifier.io\/de\/#\/schema\/logo\/image\/","url":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2024\/09\/simplifier-logo.png","contentUrl":"https:\/\/community.simplifier.io\/wp-content\/uploads\/2024\/09\/simplifier-logo.png","width":651,"height":150,"caption":"Simplifier AG"},"image":{"@id":"https:\/\/community.simplifier.io\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/simplifier.io\/","https:\/\/x.com\/simplifier_io","https:\/\/www.linkedin.com\/company\/simplifier-ag\/","https:\/\/www.youtube.com\/c\/Simplifier\/"]},{"@type":"Person","@id":"https:\/\/community.simplifier.io\/de\/#\/schema\/person\/f8c8f6d71ca92598e95bd53c9a6e0fc6","name":"Christian Kleinschroth","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/community.simplifier.io\/wp-content\/uploads\/avatars\/3005\/1713534997-bpfull.png","url":"https:\/\/community.simplifier.io\/wp-content\/uploads\/avatars\/3005\/1713534997-bpfull.png","contentUrl":"https:\/\/community.simplifier.io\/wp-content\/uploads\/avatars\/3005\/1713534997-bpfull.png","caption":"Christian Kleinschroth"},"description":"Hi, I\u2019m Christian, CTO and Co-Founder of Simplifier. My passion lies in driving technological innovation to empower businesses with our low-code platform. I lead our technical teams to ensure that our solutions are cutting-edge, secure, and scalable, meeting the highest standards of quality and performance. At Simplifier, we are committed to transforming the way you develop applications, making it faster and more efficient to achieve your goals.","sameAs":["https:\/\/de.linkedin.com\/in\/christian-kleinschroth-a491a06b"]}]}},"_links":{"self":[{"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/docs\/50217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/types\/manual_documentation"}],"author":[{"embeddable":true,"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/users\/3005"}],"version-history":[{"count":5,"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/docs\/50217\/revisions"}],"predecessor-version":[{"id":74145,"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/docs\/50217\/revisions\/74145"}],"up":[{"embeddable":true,"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/docs\/50382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/media\/50275"}],"wp:attachment":[{"href":"https:\/\/community.simplifier.io\/de\/wp-json\/wp\/v2\/media?parent=50217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}