Von SAP Single Sign-On 3.0 (SSO)
zu SAP Secure Login Service (SLS)

SAP Single Sign-On 3.0 (SSO) läuft Ende 2027 aus und wird durch den Cloud-basierten Secure Login Service (SLS) ersetzt. Unternehmen stehen damit vor der Aufgabe, ihre Authentifizierung ganzheitlich zu modernisieren und Zero-Trust-Vorgaben umzusetzen. Erfahren Sie, wie sie mit Xiting sicher zum SAP Secure Login Service migrieren können. 

Der Weg in eine moderne, Zero Trust fähige SAP-Authentifizierung

Studien zeigen: 80 % aller Sicherheitsvorfälle basieren auf gestohlenen oder schwachen Passwörtern. Weltweit wurden 2024 über 5 Milliarden Konten kompromittiert – ein eindeutiges Signal, dass klassische Passwortmodelle ausgedient haben. Allein das Zurücksetzen vergessener SAP-Passwörter verursacht im Schnitt 11 Stunden Produktivitätsverlust pro Mitarbeiter und Jahr. Moderne SSO- und MFA-Verfahren sind deshalb längst kein „Nice-to-have“ mehr, sondern ein zentraler Faktor in jeder Zero-Trust-Strategie.

Über ein Jahrzehnt lang war SAP Single Sign-On 3.0 der verlässliche Standard für passwortlose Logins in SAP-Systemen. Millionen Anwender authentifizieren sich täglich über Kerberos oder X.509 – stabil, etabliert, vertraut. Doch die Zeit läuft: Am 31. Dezember 2027 endet die Wartung von SAP SSO 3.0 – inklusive des SAP NetWeaver AS Java, auf dem zentrale Komponenten wie der Secure Login Server basieren. Gleichzeitig verändern Cloud-First-Strategien, Zero-Trust-Modelle und regulatorische Anforderungen (NIS2, ISO 27001, DSGVO, interne Security-Audits) die Erwartungen an Authentifizierung grundlegend. Unternehmen müssen heute nicht mehr nur „Single Sign-On“ ermöglichen – sie müssen Multi-Faktor-Authentifizierung (MFA), Gerätevertrauen, Conditional Access und zentrale Policies über alle Kanäle hinweg durchsetzen: SAP GUI, Fiori, BTP, SaaS und Partnerzugriffe.

Diese Entwicklung macht deutlich, dass klassische On-Premise-Authentifizierung nicht mehr ausreicht und ein strategischer Wechsel notwendig wird. Während Web-, Cloud- und SaaS-Anwendungen längst problemlos an moderne Identity Provider angebunden werden können, bleibt das SAP GUI eine Sonderwelt: Das proprietäre SNC-Protokoll unterstützt weder SAML noch OIDC, sondern ausschließlich Kerberos oder X.509. Damit passt das GUI nicht nahtlos in Zero-Trust- oder Conditional-Access-Modelle – und genau diese Lücke schließt der SAP Secure Login Service (SLS).

Warum die Migration auf Secure Login Service (SLS) strategisch unvermeidbar ist

Der Secure Login Service (SLS) ist der einzige von SAP empfohlene Nachfolger für SAP SSO 3.0 – technisch notwendig, sicherheitstechnisch sinnvoll und strategisch unvermeidbar für Zero Trust.

Viele Organisationen stehen heute nun an einem Punkt, an dem ihr bestehendes SSO-Setup technisch funktioniert – aber strategisch ausläuft:

Hinzu kommt: Kerberos bleibt zwar ein bewährtes und stabiles Verfahren, doch es funktioniert ausschließlich innerhalb einer AD-Domäne.
Moderne Anforderungen wie gerätebasierte Sicherheit, kontextabhängige Policies oder dynamische MFA lassen sich damit nicht abbilden.
Genau hier beginnt die technische Grenze klassischer On-Premise-Authentifizierung.

Die Antwort liefert SAP Secure Login Service (SAP SLS) für SAP GUI. Der Cloud-basierte Nachfolger von SAP SSO 3.0 innerhalb der SAP Cloud Identity Services (IAS/IPS/IdDS). SAP SLS ersetzt klassische Kerberos-Tickets durch kurzlebige, nicht exportierbare X.509-Zertifikate, die im SAP-Trust Center ausgestellt werden – gesteuert über den Corporate Identity Provider (z. B. Microsoft Entra ID, Ping, Okta, etc.)

Wie SAP Secure Login Service (SLS) funktioniert

SLS verbindet SAP GUI mit modernen Cloud-Identitätsstandards. Zertifikate werden dynamisch ausgestellt, Richtlinien zentral durchgesetzt und Passwörter vollständig ersetzt.

Der Ablauf ist elegant und technisch ausgereift:

  1. Der Benutzer startet SAP GUI
  2. Der Secure Login Client (SLC) authentifiziert den Nutzer über IAS beim Corporate IDP (z. B. Entra ID)
  3. Policies, MFA und Gerätekonformität greifen – Zero Trust in Aktion
  4. SLS stellt ein temporäres, non-exportable X.509-Zertifikat aus
  5. SAP GUI nutzt dieses Zertifikat über SNC (CommonCryptoLib) für die verschlüsselte Anmeldung am ABAP-System
Process of SAP Secure Login Service authentication with SAP GUI, Identity Authentication Service, the corporate identity provider, and the issuance of an X.509 certificate by the SAP Cloud CA.
Abb. 1 Visualisierung des Authentifizierungsprozesses im SAP Secure Login Service (SLS)

Typische Migrationspfade in Projekten

Der Wechsel von SAP SSO 3.0 oder reinen Kerberos-Setups zu SLS ist kein „Plug & Play“, sondern ein strategisches Modernisierungsprojekt mit klaren Phasen:

1. Analyse und Zielbild

• Aufnahme der Ist-Landschaft (Kerberos, X.509, SAML, OIDC)
• Definition einer hybriden Auth-Strategie (Zero Trust, MFA, externe Partner)
• Bewertung von IAS-Tenant-Strategien und Namenskonventionen
• Bewertung der Auswirkungen auf bestehende Rollen- und Berechtigungsstrukturen

2. Architektur und Design

• Aufbau der Trusts zwischen Entra ID ↔ IAS ↔ SAP-Systemen
• Definition der Claim-Matrix (UPN, E-Mail, UUID)
• Integration von IPS/SCIM-Prozessen für persistente Identitäten im IdDS
• Erarbeitung eines standardisierten Authentifizierungsmodells für alle Zugriffskanäle


3. Proof of Concept (PoC)

• Technische Tests mit realen Endgeräten
• Koexistenz von Kerberos und SLS
• Überprüfung der http/ICF-Services (SPNEGO ↔ SAML Fallback)
• Validierung der Benutzererfahrung und der Auswirkungen auf den täglichen Betrieb

4. Pilot und Rollout

• Rollout des SLC an Pilotgruppen
• Interne Kommunikation und Awareness-Kampagne
• Schrittweise Migration nach Systemlandschaften oder Regionen
• Begleitendes Monitoring zur Stabilisierung des Zielbetriebs

5. Decommissioning und Governance
 
• Abschaltung des alten Secure Login Servers
• Konsolidierung der Authentifizierungsstrategie auf IAS/Entra
• Monitoring, Rezertifizierung, Device-Compliance, SIEM-Integration
• Einführung langfristiger Betriebsmodelle und klarer Verantwortlichkeiten

→ Mit diesem Vorgehen bleibt die Produktivität gesichert und die Transformation planbar
 

Best Practices und Lessons Learned aus Projekten


Ein zentraler Erfolgsfaktor in SLS-Projekten ist ein geplanter Parallelbetrieb von SAP SSO 3.0 und dem Secure Login Service. Beide Verfahren sollten für eine Übergangszeit koexistieren, um Stabilität sicherzustellen und unterschiedliche Nutzungsszenarien unter realen Bedingungen zu erproben.

Ebenso wichtig ist die Persistenz der Benutzer im Identity Directory Service, da nur Benutzer mit UUID vollständig von modernen SAP-Cloud-Services profitieren können.

In Projekten hat sich gezeigt, dass insbesondere folgende Aspekte frühzeitig betrachtet werden sollten:

Auch das zugrunde liegende Sicherheitsmodell spielt eine entscheidende Rolle:

Zero Trust umfasst weit mehr als MFA und erfordert eine konsequente Bewertung von Kontext, Device Trust und Conditional Access. Schließlich hängt die Akzeptanz der Nutzer maßgeblich davon ab, wie gut die IT die Hintergründe und Ziele der Veränderung kommuniziert.

Architektur im Überblick

Die Architektur des Secure Login Service basiert auf klar getrennten Rollen zwischen Identitätsquelle, Policy-Layer und Zertifikatsausgabe. Dadurch entsteht ein einheitliches, Cloud-fähiges Authentifizierungsmodell, das ohne lokale Server auskommt und langfristige Zukunftssicherheit bietet.


Im Zentrum der Architektur steht der Identity Authentication Service, der als Broker und Policy-Enforcer fungiert und sämtliche Authentifizierungsflüsse steuert. Der Identity Directory Service gewährleistet die persistente Verwaltung der Benutzeridentitäten, einschließlich UUID beziehungsweise Global User ID.

Für Provisionierung und Lifecycle-Prozesse kommt der Identity Provisioning Service (IPS) mit SCIM zum Einsatz, wodurch Identitäten konsistent über angebundene Systeme hinweg gepflegt werden. Der Secure Login Service stellt temporäre, nicht exportierbare Zertifikate für SAP GUI bereit, während der Secure Login Client als Komponente auf den Endgeräten für den sicheren Zugriff verantwortlich ist. Als führender Corporate Identity Provider dient in vielen Unternehmen Microsoft Entra ID, kann jedoch je nach Umgebung durch andere IDPs ersetzt werden.

Diese Architektur ermöglicht eine einheitliche Authentifizierung über alle Zugriffskanäle hinweg, unterstützt zentrale MFA- und Richtliniensteuerung und bietet konsistentes Logging in einer vollständig Cloud-basierten Betriebsform – ohne lokale Server und ohne Java-Stack. Die klare funktionale Trennung zwischen Identitätsquelle, Policy-Schicht und Zertifikatsausgabe sorgt zusätzlich für langfristige Stabilität und Zukunftssicherheit.

Lizenzierung und Kostenrahmen

Die Lizenzierung des Secure Login Service erfolgt über die SAP BTP im Subscription-Modell. Die Kostenstruktur ist klar definiert und enthält bereits die zentralen Identity-Services, wodurch der operative Aufwand erheblich reduziert wird. Die Abrechnung erfolgt auf Basis von Benutzerblöcken und beinhaltet alle notwendigen Komponenten für Betrieb und Wartung des Secure Login Service.

Die wichtigsten Eckpunkte:

  • Subscription über die SAP Business Technology Platform
  • Abrechnung in Blöcken zu jeweils 500 Nutzern (circa 5.400 Euro pro Jahr)
  • IAS, IPS und IdDS sind im Paket enthalten
  • Keine lokalen Server und keine zusätzlichen Wartungsaufwände
  • Lizenzierung erfolgt über den zuständigen SAP Account Executive

Der eigentliche wirtschaftliche Vorteil entsteht jedoch durch die Reduktion von Passwort-Resets, Helpdesk-Anfragen und Auditaufwänden. Viele Unternehmen verzeichnen bereits nach kurzer Zeit deutliche Einsparungen im laufenden Betrieb.

Xiting als Partner für die Einführung des SAP Secure Login Service (SLS)

Die Einführung des Secure Login Service ist ein strategisches Modernisierungsprojekt, das technische Expertise und ein klares Verständnis für Zero-Trust-Architekturen erfordert. Xiting begleitet Unternehmen über den gesamten Prozess hinweg – von der Analyse bis zum stabilen Zielbetrieb.
Der Wechsel von SAP SSO 3.0 oder Kerberos zum Secure Login Service ist weit mehr als ein technisches Upgrade. Er betrifft Identitätsarchitektur, Governance, Prozesse und Sicherheitsrichtlinien. Xiting unterstützt diesen Weg durch ein strukturiertes Vorgehen und langjährige Projekterfahrung.

Zu unseren Leistungen gehören:

  • Workshops und Assessments zur Analyse der bestehenden Authentifizierungslandschaft
  • Aufbau von Proof-of-Concept-Umgebungen und Pilotierungen inklusive Parallelbetrieb
  • Unterstützung im Rollout und in der Hypercare-Phase
  • Schulung und Enablement interner Teams

Wir beraten unabhängig und ohne Lizenzinteressen. Unsere Erfahrung aus zahlreichen SSO- und SLS-Projekten bildet die Grundlage für stabile, zukunftsfähige und sicherheitsorientierte Architekturen. Unser Schwerpunkt liegt auf Governance, Betriebssicherheit und nachhaltigen IAM-Strukturen.

„Als wir 2010 begonnen haben, Kerberos und SNC auszurollen, war das ein Meilenstein – aber die Anforderungen an Authentifizierung haben sich massiv verändert. Heute brauchen wir flexible, kontextabhängige Signale, MFA und Gerätevertrauen.
Genau deshalb ist SLS der notwendige nächste Schritt.“

Carsten Olt
IAM-Experte bei Xiting

Fazit

Der Wechsel zu SAP Secure Login Service ist unvermeidbar – doch er ist viel mehr als eine Pflichtaufgabe. Er ist die Chance, Ihre gesamte SAP-Authentifizierung zu modernisieren, Zero-Trust-Prinzipien zu verankern und eine Brücke zwischen klassischer On-Prem-Welt und moderner Cloud-Identität zu schlagen.

Ihre Vorteile mit SAP Secure Login Service (SLS) auf einen Blick:

  • einheitliche Authentifizierung über GUI, Fiori, BTP
  • MFA & Conditional Access auch für SAP GUI
  • keine Java-Stacks, keine lokale SSO-Infrastruktur
  • starke Auditfähigkeit (SIEM, zentraler Broker)
  • Reduktion von Passwort-Risiken & Supportkosten

Weitere Informationen können Sie unter anderem in unserer Security Wednesday Reihe erfahren:

Starten Sie mit einem Discovery-Workshop

Wir analysieren Ihre aktuelle SSO-Landschaft, entwerfen das Zielbild und planen die Roadmap.

Carsten Olt

Head of Identity & Access Management

Weitere Informationen können Sie unter anderem in unserer Security Wednesday Reihe erfahren:

FAQ

Was ist der SAP Secure Login Service?

Der SAP Secure Login Service ist der Cloud-basierte Nachfolger von SAP Single Sign-On 3.0. SLS stellt kurzlebige, nicht exportierbare X.509-Zertifikate für die SAP GUI bereit und integriert moderne Sicherheitsanforderungen wie MFA, Conditional Access und Gerätevertrauen.

Die Wartung von SAP SSO 3.0 und des zugrunde liegenden NetWeaver AS Java endet am 31. Dezember 2027. Damit entfällt die technische Basis für den Secure Login Server, sodass eine Migration auf SLS notwendig wird.

Kerberos ist nicht Zero Trust fähig, da keine MFA-Prüfung und keine Kontextbewertung in Echtzeit möglich sind. SLS nutzt kurzlebige Zertifikate, die zentral gesteuert werden und sich in Cloud-Identitätsstrukturen integrieren lassen.

SLS bringt SAP GUI in ein modernes Authentifizierungsmodell. Dazu zählen MFA, gerätebasierte Sicherheit, zentrale Richtlinien, konsistentes Logging und ein Betrieb ohne lokale Server.

Ja. Ein geplanter Parallelbetrieb ist üblich und reduziert Migrationsrisiken. Kerberos und SLS können koexistieren, solange der Secure Login Client entsprechend eingerichtet ist.

Die Lizenzierung erfolgt über die SAP BTP und wird in 500-User-Blöcken abgerechnet. IAS, IPS und IdDS sind im Leistungsumfang enthalten.

IAS dient als zentraler Authentifizierungsbroker und vermittelt zwischen Corporate IDP und SAP-Systemen. SLS ist eng in diese Architektur eingebettet.

Unternehmen benötigen einen IAS-Tenant, eine Anbindung an den Corporate IDP und die Installation des Secure Login Clients. Persistente Identitäten im Identity Directory Service verbessern die Interoperabilität mit SAP-Cloud-Services.

Bleiben Sie auf dem Laufenden

Melden Sie Sich zu dem Newsletter an, um weitere Informationen zu erhalten.

Folgen Sie @Xiting und @xiting.global auf den Sozialen Medien.

Kontaktieren sie unsere experten

Melden Sie sich jetzt an!

Contact our experts