{"id":12334,"date":"2020-10-08T10:15:00","date_gmt":"2020-10-08T08:15:00","guid":{"rendered":"https:\/\/www.xiting.de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/"},"modified":"2025-10-01T13:18:18","modified_gmt":"2025-10-01T11:18:18","slug":"sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory","status":"publish","type":"post","link":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/","title":{"rendered":"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory"},"content":{"rendered":"\n<p>Mit unserem <a href=\"https:\/\/xiting.com\/sap-identity-authentication-service-ias-ueberblick-und-integrations-moeglichkeiten\/\">Einf\u00fchrungsblog zum SAP Cloud Platform Identity Authentication Service (IAS)<\/a> konnten Sie sich einen Gesamt\u00fcberblick verschaffen und die unterschiedlichen M\u00f6glichkeiten zur Integration des SAP IAS, dessen Benutzerverwaltung und verschiedenen Authentifizierungsm\u00f6glichkeiten kennenlernen.<\/p>\n\n\n\n<p>In dieser Blogserie m\u00f6chten wir Ihnen n\u00e4herbringen, warum der IAS ein unglaublich m\u00e4chtiger und flexibler Service ist, der eine gro\u00dfe Zahl interessanter Features sowie Integrationsm\u00f6glichkeiten bietet. Dank offener Schnittstellen, moderner Standards und regelm\u00e4\u00dfigen Funktionsupdates kann man behaupten, dass er den meisten vorhandenen und heute oft schon veralteten Identity Providern am Markt weit \u00fcberlegen ist. <\/p>\n\n\n\n<p>Und wer dennoch seine bestehenden Authentifizierungsprozesse und Identity Provider (IdP) weiterverwenden m\u00f6chte, der kann den SAP IAS als Identity Provider Proxy betreiben. <\/p>\n\n\n\n<p>Mit diesem Blog m\u00f6chten wir anhand von typischen Kundenszenarien aufzeigen, wie sich der SAP  IAS hierbei optimal integrieren l\u00e4sst. Dazu werden wir uns auf Microsoft Azure Active Directory als Identity Provider sowie der Cloudl\u00f6sung SAP Ariba als Service Provider fokussieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-authentifizierung-ist-ein-thema-das-unternehmensweit-betrachtet-werden-muss\">Authentifizierung ist ein Thema, das Unternehmensweit betrachtet werden muss<\/h2>\n\n\n\n<p>Sichere Authentifizierung und Single Sign-On sind Themen, die \u00fcber alle Anwendungen eines Unternehmens durchg\u00e4ngig ber\u00fccksichtigt werden sollten. Die meisten Sicherheitsexperten, die sich in diesem Umfeld bewegen wissen, dass sich der moderne Authentifizierungsprozess \u00fcber das Netzwerkperimeter eines Unternehmens hinaus erstreckt und die Benutzer- und Ger\u00e4teidentit\u00e4t einbeziehen sollte. <\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen \u201eIdentit\u00e4tssignale\u201c als Teil ihrer Zugriffssteuerungsentscheidungen verwenden. Unternehmen sollten heute klare Vorgaben in Bezug auf die Authentifizierungsprozesse schaffen, insbesondere wenn die Grenzen zwischen Intranet und Cloud immer weiter verschwimmen. <\/p>\n\n\n\n<p>Diese Vorgaben sollten auch die SAP-Landschaft und SAP-Anwendungen in der Cloud miteinbeziehen.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/k_PBRXZiq0PiIscP_PWY3Ycqqoj56S9sFxGlg_485Vncf-yA3g-a6sJqbtt1_RQ-BRvot2pTi8hqPXr-tzkFW6kWyvzPlpuA2_2tuThlqERtTSJ2EulBRCQaeFhk59ZcxnmpfIgMSC7UX8qQaA\" alt=\"Conceptual Conditional Access process flow\"\/><figcaption>Abbildung 1 | (Quelle: Microsoft)<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conditional-access\">Conditional Access <\/h2>\n\n\n\n<p>Der bedingte Zugriff (auch Conditional Access genannt) ist das Tool, das von Azure Active Directory verwendet wird, um solche Signale zusammenzuf\u00fchren, Entscheidungen zu treffen und Organisationsrichtlinien durchzusetzen. Richtlinien f\u00fcr den bedingten Zugriff werden nach Abschluss der sogenannten Erstfaktorauthentifizierung erzwungen, dass ist meistens eine erfolgreiche Anmeldung mit den Zugangsdaten. Der bedingte Zugriff ist somit das Herzst\u00fcck der identit\u00e4tsgesteuerten Steuerebene. <\/p>\n\n\n\n<p>Solche Richtlinien stellen dabei um Grunde einfache \u201eWenn-Dann-Anweisungen\u201c dar. Wenn ein Benutzer auf eine Ressource zugreifen m\u00f6chte, muss er bestimmte Bedingungen erf\u00fcllen, die sich auf das Ger\u00e4t, die IP Geolokation, den Benutzer bzw. dessen Gruppenmitgliedschaften sowie die aufgerufene Zielanwendung und andere Faktoren beziehen k\u00f6nnen. Auf Basis dieser Pr\u00fcfung erfolgt dann die eigentliche Zugriffsentscheidung oder die Notwendigkeit einer zus\u00e4tzlichen Authentifizierung (MFA).<\/p>\n\n\n\n<p>Unternehmen, die solche Verfahren einsetzen sehen sich nun damit konfrontiert, auch den Zugriff auf SAP-Anwendungen (On-Premise oder Cloud) in dieses Verfahren zu integrieren. Eines ist klar, dass ist ein fachbereichs\u00fcbergreifendes Projekt und alleine aus der SAP Basis getrieben, f\u00fchrt dies nicht zum Erfolg. Wir sehen es in unseren Projekten ganz oft, dass Silo-L\u00f6sungen aufgebaut wurden, weil die Cloud-Security-Strategie eines Unternehmens die SAP-Landschaft nicht ber\u00fccksichtigt und die IT-Sicherheit nichts von der SAP-Sicherheit wei\u00df, umgekehrt ist das nat\u00fcrlich genauso.<\/p>\n\n\n\n<p>SAP hat IAS als vorkonfigurierten Standard-IdP in viele SAP-Cloud-L\u00f6sungen integriert, was den Aufwand und die Komplexit\u00e4t reduziert, die f\u00fcr die Einrichtung jeder einzelnen Anwendung f\u00fcr die SAML-Authentifizierung erforderlich sind. Weitere Gr\u00fcnde f\u00fcr diese Integration finden Sie in unserem <a href=\"https:\/\/xiting.com\/sap-identity-authentication-service-ias-ueberblick-und-integrations-moeglichkeiten\/\">\u00dcbersichtsblog<\/a>. In der Konsequenz bedeutet dies, dass Kunden nicht mehr in der Lage sind, ein direktes Vertrauen zu ihrem bestehenden IdP wie Azure Active Directory herzustellen. <\/p>\n\n\n\n<p>Die Einf\u00fchrung eines weiteren IdP mit dem Onboarding neuer SAP-Cloud-Anwendungen k\u00f6nnte einige IT-Sicherheitsexperten verwirren. Im n\u00e4chsten Abschnitt werden wir die Integration von SAP IAS als Identity Provider-Proxy behandeln. Dies erm\u00f6glicht sehr leistungsf\u00e4hige und flexible Integrationsszenarien, und es ist notwendig zu verstehen, welche Synergien sich aus dem Parallelbetrieb beider L\u00f6sungen ergeben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-integration-von-sap-ias-als-idp-proxy-in-microsoft-azure\">Integration von SAP IAS als IdP-Proxy in Microsoft Azure<\/h2>\n\n\n\n<p>Microsoft Azure Active Directory soll nun also als vorhandener Corporate Identity Provider zur Authentifizierung aller Benutzer verwendet werden, um auch f\u00fcr SAP (Cloud)-Anwendungen alle bekannten Sicherheitsfunktionen wie Conditional Access und MFA weiterhin nutzen zu k\u00f6nnen. \n<\/p>\n\n\n\n<p>Wichtig dabei ist zu verstehen, dass der SAP IAS aus Sicht des Microsoft Azure Active Directory nur ein weiterer Service Provider ist. Somit werden in typischen Kundenszenarien weiterhin eine ganze Menge Service Provider (sog. Enterprise Applications) direkt in Azure angebunden, w\u00e4hrend der IAS als zentraler Hub und Proxy-System f\u00fcr die angebundenen SAP-Anwendungen eingesetzt wird. <\/p>\n\n\n\n<p>Ein Parallelbetrieb sieht dann in etwa wie folgt aus:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/B8c0uiMyfemUO-pLXGtzwiZ0bF8_8p3DTmkKehL-fLagmzkXftOUarABZinf_rwhb46SFE8wVvu9QcM65XIxiZnf3cQCn1b89Zd4TNUxqJLI7BGhXpPLFywdVmaYW6KAgjmgUNMQ\" alt=\"\"\/><figcaption>Abbildung 2 | (Quelle: Xiting)<\/figcaption><\/figure>\n\n\n\n<p>Die Integration des SAP Identity Authentication Service bedeutet Vereinfachung und Zentralisierung. Die Administration der unterschiedlichen SAP-Anwendungen kann dadurch von der IT-Security entkoppelt werden w\u00e4hrend die bestehenden Authentifizierungsrichtlinien- und Methoden beibehalten werden. <\/p>\n\n\n\n<p>Die Betreiber des Corporate IdP (hier Azure) m\u00fcssen nicht jede SAP-Anwendung einzeln integrieren. Sie m\u00fcssen nicht andauernd Metadaten mit den Security-Admins austauschen, wenn Sie eine neue Anwendung einf\u00fchren oder \u00fcber die richtigen SAML-Claims diskutieren. <\/p>\n\n\n\n<p>Schauen wir uns also an, wie SAP IAS im Proxybetrieb genau funktioniert und was das \u00fcberhaupt bedeutet. <\/p>\n\n\n\n<p>An einer solchen Proxy-Beziehung sind (mindestens) folgende Teilnehmer involviert:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><p><strong>Corporate IdP<\/strong><\/p><\/td><td><p>IdP<sub>B<\/sub><\/p><\/td><td><p><strong>Microsoft Azure Active Directory<\/strong><strong><br><\/strong>(m\u00f6glich ist jeder andere SAML-IdP)<\/p><\/td><\/tr><tr><td><p><strong>Proxy IdP<\/strong><\/p><\/td><td><p>IdP<sub>A<\/sub>SP<sub>B<\/sub><\/p><\/td><td><p><strong>SAP Cloud Platform Identity Authentication<\/strong><\/p><\/td><\/tr><tr><td><p><strong>Service Provider<\/strong><\/p><\/td><td><p>SP<sub>A<\/sub><\/p><\/td><td><p><strong>SAP Ariba or SAP IBP<\/strong><br>(m\u00f6glich ist auch jede andere SAML-f\u00e4hige Anwendung) <\/p><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Und dieses Szenario sieht dann in etwa so aus:<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/L2NNKJiNBE-bIXGwcGEf9WDxXW5IFBYV4v07GSaIRU6JirLi4LiNrJyn-EnYdqeafGRkbLRHEdXvYyyqSnBA9SNz9oNv8mHw1d3Sudd7GfYmA7QzOPwsX03kXK4wABMOxgSw8yR_\" alt=\"\"\/><figcaption>Abbildung 3 | (Quelle: Xiting)<\/figcaption><\/figure>\n\n\n\n<p>In diesem Aufbau wird somit der Corporate IdP (hier Azure) zur Authentifizierung eingesetzt w\u00e4hrend der SAP Identity Authentication Service als Proxy fungiert, um die Authentifizierung an den  externen Corporate IdP zu delegieren. <\/p>\n\n\n\n<p>SAP IAS ist also SAML IdP zur Anwendung (im Beispiel hier SAP Ariba) und gleichzeitig Service Provider zum Corporate IdP. <\/p>\n\n\n\n<p>Wenn ein Benutzer, beispielsweise ein Mitarbeiter, der im Azure vorhanden ist, versucht, auf SAP Ariba zuzugreifen, wird er durch den SAP IAS an Azure umgeleitet. Der Benutzer muss sich nun authentifizieren, was wiederum die bekannten Verfahren inkl. Conditional Access, MFA und Co. einbezieht. <\/p>\n\n\n\n<p>Der Clientbrowser wird in diesem sogenannten Service Provider initiierten Authentifizierungsvorgang mehrfach von A nach B geschickt und hat die Aufgabe die unterschiedlichen Authentifizierungsanfragen- und Antworten an die richtige Stelle weiterzuleiten. <\/p>\n\n\n\n<p>Da die SAML 2.0 Spezifikation einen solchen Betrieb erlaubt, ist diese Kaskadierung an sich nichts ungew\u00f6hnliches und man k\u00f6nnte das Spiel sogar noch um weitere Systeme erg\u00e4nzen.<\/p>\n\n\n\n<p><strong>Der SAML-Authentifizierungsablauf (gem. Abbildung 3) in 14 Schritten erkl\u00e4rt:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><p>Der Browser-Client fordert eine Webressource an, die durch den SAML SP (SP<sub>A<\/sub>) gesch\u00fctzt ist. SP<sub>A<\/sub> ist in diesem Fall z. B. SAP Ariba. Wenn f\u00fcr SP<sub>A<\/sub> bereits eine Session vorhanden ist, weiter mit Schritt 14.<\/p><\/li><li><p>Der Client wird zur IdP-Komponente des SAP IAS umgeleitet, die als IdP-Proxy (IdP<sub>A<\/sub>) fungiert und durch die SP-Komponente von IdP-Proxy (SP<sub>B<\/sub>) gesch\u00fctzt ist.<\/p><\/li><li><p>Der Client sendet einen SAML-AuthnRequest an den SSO-Dienst des IdP<sub>A<\/sub>. Wenn am IdP<sub>A <\/sub>bereits eine Session vorhanden ist, weiter mit Schritt 10. Dieses Verhalten kann jedoch konfiguriert werden, um eine erneute Anmeldung zu erzwingen.<\/p><\/li><li><p>Die AuthnRequest wird zwischengespeichert und der Client wird an den authentifizierenden IdP (IdP<sub>B<\/sub>) umgeleitet, dies ist der Corporate IdP (z. B. Azure).<\/p><\/li><li><p>Der Client sendet einen SAML-AuthnRequest an den SSO-Dienst des IdP<sub>B<\/sub>. Wenn keine Session vorhanden ist, identifiziert IdP<sub>B<\/sub> den Benutzer (Abstrakt).<\/p><\/li><li><p>IdP<sub>B<\/sub> aktualisiert seinen Sicherheitskontext f\u00fcr den Benutzer (Principal) und gibt die SAML Assertion (SAML AuthnResponse) an den Client zur\u00fcck.<\/p><\/li><li><p>Der Client sendet die Antwort an den Assertion Consumer Service des SAP IAS (SP<sub>B<\/sub>) welcher die Assertion in der Antwort verifiziert.<\/p><\/li><li><p>SP<sub>B<\/sub> aktualisiert seinen Sicherheitskontext f\u00fcr diesen Principal und leitet den Client an den IdP<sub>A<\/sub><\/p><\/li><li><p>Der Client fordert erneut einen SAML-AuthnRequest vom IdP<sub>A<\/sub>, analog zum AuthnRequest, der in Schritt 3 erstellt wurde.<\/p><\/li><li><p>IdP<sub>A<\/sub> aktualisiert seinen Sicherheitskontext f\u00fcr diesen Principal und gibt die SAML Assertion (SAML AuthnResponse) an den Client zur\u00fcck. Die Antwort kann nun entweder nur die Claims enthalten, die vom Corporate IdP (IdP<sub>B<\/sub>) in Schritt 6 ausgestellt wurden oder erweiterte Claims, die vom SAP IAS zus\u00e4tzlich oder stellvertretend ausgegeben werden.<\/p><\/li><li><p>Der Client sendet die Antwort an den Assertion Consumer Service des SP<sub>A<\/sub>. Der Assertion Consumer Service validiert die Assertion in der Antwort.<\/p><\/li><li><p>SP<sub>A<\/sub> aktualisiert seinen Sicherheitskontext f\u00fcr diesen Principal und leitet den Client an die Ressource weiter.<\/p><\/li><li>Der Client fordert die Ressource an und nutzt dazu jene Anforderung, die in Schritt 1 ausgegeben wurde.<\/li><li>Die Ressource trifft eine Access-Control-Entscheidung basierend auf dem Sicherheitskontext f\u00fcr diesen Principal und seinen in der SAML AuthnResponse bereitgestellten Claims und gibt die Ressource an den Client zur\u00fcck.<\/li><\/ol>\n\n\n\n<p>Wichtig ist es zu verstehen, dass die (Azure)-Benutzer kein Profil (Account) im IAS-Benutzerspeicher ben\u00f6tigen, wenn dieser im Proxy-Mode betrieben wird. Dies ist jedoch in vielen F\u00e4llen empfohlen, insbesondere wenn verschiedene Anforderungen in Richtung der SAML Claims bestehen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-anpassung-der-saml-claims-modifizieren-anreichern-oder-ersetzen\">Anpassung der SAML Claims (modifizieren, anreichern oder ersetzen)<\/h2>\n\n\n\n<p>Jede Cloudanwendung (Service Provider) hat seine Besonderheiten hinsichtlich Benutzermanagement sowie der angeforderten SAML Name Identifier (NameID) Formate und Attribute. Dies betrifft direkt das sogenannte User Mapping. Letztlich wird ein Attribut aus der SAML Assertion, die der IdP ausstellt, zur Authentifizierung verwendet.<\/p>\n\n\n\n<p>In dem abgebildeten Proxy-Szenario wurde der SAP Identity Authentication Service innerhalb des Azure Active Directory als Enterprise Application hinzugef\u00fcgt. Nach einem Austausch der Metadaten auf beiden Seiten wurde zum Beispiel festgelegt, dass Azure die E-Mail-Adresse als SAML NameID im Format <strong>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress<\/strong> \u00fcbergibt und ein paar weitere gew\u00fcnschte Claims evtl. Gruppenmitgliedschaften bzw. UIDs.<\/p>\n\n\n\n<p>In der Konfiguration des SAP IAS wird der Corporate IdP f\u00fcr die jeweilige Anwendung aktiviert und somit die Authentifizierung an die Azure Services delegiert.<\/p>\n\n\n\n<p>SAP IAS ist in diesem Szenario also immer der Aussteller der SAML Assertion f\u00fcr die jeweilige Zielanwendung, kann jedoch in Abh\u00e4ngigkeit der Konfiguration entweder die vom Corporate IdP definierten Claims oder andere bzw. zus\u00e4tzliche aus dem IAS-Benutzerspeicher mitgeben. <\/p>\n\n\n\n<p>Diese Claims k\u00f6nnen somit entweder direkt an das Zielsystem z. B. SAP Ariba weitergeleitet oder auch \u201eangereichert\u201c werden, zum Beispiel um weitere Attribute wie SAP User ID oder Gruppenmitgliedschaften, die evtl. gar nicht vom Corporate IdP geliefert werden k\u00f6nnen. In einigen Anwendungen wie der SAP Cloud Platform erfolgt die Steuerung der Autorisierung mittels Gruppen-Rollen Zuordnung aus der SAML Assertion. Dies erm\u00f6glicht dem IAS-Administrator die Umsetzung eines unabh\u00e4ngigen Gruppenkonzepts innerhalb des SAP IAS.<\/p>\n\n\n\n<p>Ein IAS-Administrator kann die vom Corporate-Identity-Provider erhaltenen Assertion-Attribute \u00e4ndern oder anreichern, bevor sie an die Anwendung (Dienstanbieter) gesendet werden, die das Corporate IdP zur Authentifizierung verwendet. SAP IAS kann auch die Assertion-Attribute vom Corporate-Identity-Provider au\u00dfer Kraft setzen und stattdessen Attributwerte wie Gruppenzuordnungen bereitstellen, die in der IAS-Konsole gepflegt oder von einem IDM-System unter Verwendung von SCIM bereitgestellt werden.<\/p>\n\n\n\n<p>Bleiben wir SAP Ariba als erstes Beispiel. Dort werden die User IDs zur Authentifizierung immer \u201ecase-sensitive\u201c behandelt, was auch dem <a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/2461598\">SAP Hinweis 2461598<\/a> zu entnehmen ist. Dieser Umstand f\u00fchrt h\u00e4ufig zu Authentifizierungsproblemen, meist dann, wenn der Benutzer im Active Directory (Azure) mit einer anderen Schreibweise angelegt wurde. Daher wird meist empfohlen, die E-Mail-Adresse zu verwenden, was jedoch nicht immer m\u00f6glich ist.<\/p>\n\n\n\n<p><strong>Beispiel: <\/strong>Der Administrator des IAS-Tenant kann eine Funktion anwenden, um die vom Corporate IdP erhaltene NameID je nach Bedarf der Anwendung, in Gro\u00df- oder Kleinbuchstaben zu konvertieren, was z. B. das Ariba-Problem l\u00f6sen k\u00f6nnte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-identit-tsf-deration\">Identit\u00e4tsf\u00f6deration<\/h2>\n\n\n\n<p>Der Administrator des IAS-Tenant kann festlegen, ob die Attribute aus der SAML Assertion des Corporate IdP oder aus dem IAS-Benutzerspeicher verwendet werden sollen. Dar\u00fcber k\u00f6nnen Zugriffe basierend auf dem Benutzerprofil eingeschr\u00e4nkt oder zus\u00e4tzlich Risiko-basierte Authentifizierungsrichtlinien angewendet werden, welche auf Ebene des IAS forciert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Wird die Funktion Identity Federation im SAP IAS aktiviert, pr\u00fcft der SAP IAS, ob die vom Corporate IdP authentifizierten Benutzer im IAS bekannt (provisioniert) sind. F\u00fcr diese Benutzer werden dann anstelle der vom Corporate IdP \u00fcbermittelten Informationen, jene aus dem IAS-Benutzerspeicher entnommen und passende Claims basierend auf der  Anwendungskonfiguration gesendet. Benutzer ohne Profil k\u00f6nnen weiterhin mit der neu ausgestellten SAML Assertion des Corporate IdP authentifiziert werden, sofern dies noch gestattet ist. <\/p>\n\n\n\n<p>Um Identity Federation nutzen zu k\u00f6nnen, m\u00fcssen also zus\u00e4tzliche Konfigurationen auf Mandantenebene vorgenommen werden, damit die ge\u00e4nderten Attribute ber\u00fccksichtigt werden. Weiterhin m\u00fcssen Unternehmen eine Methode zur Benutzerprovisionierung z. B. SCIM REST APIs implementiert haben, damit die Profile unter Umst\u00e4nden automatisiert im SAP IAS  erzeugt werden k\u00f6nnen. Dazu kann der Einsatz von weiteren SAP L\u00f6sungen wie dem SAP IDM 8.0 in Verbindung mit dem SAP Cloud Platform Identity Provisioning Service hilfreich sein.<\/p>\n\n\n\n<p><strong>Beispiel:<\/strong> Die vom Corporate IdP empfangenen Assertion-Attribute sollen ver\u00e4ndert werden, bevor sie an die Anwendung (Service Provider) gesendet werden. Es k\u00f6nnen Pr\u00e4fixe oder Suffixe angeh\u00e4ngt werden oder auch spezielle Attribute (Application Custom Attributes) verwendet werden. Dies funktioniert sowohl f\u00fcr SAML 2.0 als auch f\u00fcr OpenID Connect (id_token) Anwendungen. Somit wird statt der E-Mail-Adresse des Azure Benutzers z. B. die SAP User ID als NameID im Format <strong>unspecified<\/strong> an die SAP Cloudanwendung \u00fcbermittelt, alternativ noch zus\u00e4tzliche Gruppenmitgliedschaften, sofern die Anwendung dies ben\u00f6tigt.<\/p>\n\n\n\n<p>Das gezeigte Proxy Szenario k\u00f6nnte dank dieser Funktionen nun zus\u00e4tzlich erweitert werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>um Mitarbeiter, die auch im IAS provisioniert wurden, mit unterschiedlichen oder zielgerichtet \u201eangereicherten\u201c bzw. ver\u00e4nderten NameID Formaten und SAML-Claims an die Anwendung weiterzuleiten.<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li>um externe Benutzer wie Partner und Kunden direkt am IAS authentisieren zu k\u00f6nnen, ohne dass diese in Azure bekannt sind (IDP-initiierte Authentifizierung \u00fcber eine spezielle URL &#8211; \u00fcber diesen Weg kann die Azure-Anmeldung trotz aktiviertem Corporate IdP f\u00fcr bestimmte Benutzer umgangen werden).<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/JKMXbibhbWNN9WUiY8IHfXrlsnvKq4R8M-Wa0YyYUmzXqWhnjLFEjQPNBiJ6Q1ejGEk8PPhQ4x2UiwsWbNwGGWK4DRqLI5WKtTqkROuGI5MxufP-wME7szcB-t8QQCAApmUFzMidJp1lH5YNig\" alt=\"Ein Bild, das Screenshot, Stra\u00dfe enth\u00e4lt.\n\nAutomatisch generierte Beschreibung\"\/><figcaption>Abbildung 4 | (Quelle: SAP SE)<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit<\/h2>\n\n\n\n<p>Die Authentifizierung an SAP Anwendungen f\u00fcr die Mitarbeiter eines Unternehmens, kann trotz Einsatz des <strong>SAP Cloud Platform Identity Authentication Service<\/strong> weiterhin \u00fcber bestehende SAML Identity Provider und unter Ber\u00fccksichtigung bestehender Sicherheitsvorgaben erfolgen.<\/p>\n\n\n\n<p>In Szenarien, in denen es keinen vorhandenen Corporate IdP gibt, kann der SAP IAS dessen Rolle vollst\u00e4ndig \u00fcbernehmen und sowohl f\u00fcr Cloud als auch f\u00fcr On-Premise und Non-SAP-Anwendungn als zentraler Identity Provider betrieben werden.<\/p>\n\n\n\n<p>Die Vorteile des Identity Authentication Service im Proxy-Modus&#8230;<\/p>\n\n\n\n<p><strong>Zentraler SSO-Endpunkt f\u00fcr alle SAP-Cloud-Anwendungen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Einheitliche Vertrauenskonfiguration f\u00fcr den Corporate Identity Provider des Kunden<\/li><li>F\u00fcr Kunden leicht einzurichten<\/li><li>Vorkonfigurierte oder halbautomatische Vertrauenskonfiguration f\u00fcr SAP-Cloud-Anwendungen<\/li><li>Wahl zwischen SAML und OpenID Connect, einschlie\u00dflich Protokollkonvertierung in Richtung SAP-Anwendungen<\/li><li>Eine SSO-Sitzung f\u00fcr alle SAP-Cloud-Anwendungen mit der M\u00f6glichkeit, separate Zugriffskontrollrichtlinien durchzusetzen<\/li><li>Einzelnes Audit-Protokoll zur Authentifizierung<\/li><li>SSO f\u00fcr alle SAP-Cloud-Anwendungen<\/li><\/ul>\n\n\n\n<p><strong>Erweiterte Konfigurations- und Sicherheitseinstellungen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Service-Provider-spezifische Attributzuordnung\/Umschreibung und Anreicherung der Assertion, ohne dass der Corporate Identity Provider angepasst werden muss<\/li><li>Einfacher Trennungsmechanismus f\u00fcr mehrere Benutzerspeicher (intern, extern und Mitarbeiter)<\/li><li>Flexibilit\u00e4t bei der Konfiguration, wo Benutzeranmeldeinformationen validiert werden.<\/li><li>Risikobasierte Authentifizierung mit der M\u00f6glichkeit, st\u00e4rkere Authentifizierungsmittel durchzusetzen<\/li><\/ul>\n\n\n\n<p>Xiting unterst\u00fctzt Unternehmen dabei, eine unternehmensweite Strategie zur sicheren Authentifizierung in die SAP-Umgebung zu integrieren und fungiert als Vermittler zwischen den beiden Welten IT-Security und SAP Security.<\/p>\n\n\n\n<p>In unsere Arbeit flie\u00dfen laufend aktuelle Erfahrungen aus den Projekten mit unseren Kunden ein. Aus diesem Grund m\u00f6chten wir auf eine Limitierung in dem hier geschilderten Proxy-Szenario in Verbindung mit dem SAP IAS und Azure Conditional Access hinweisen. Aus Sicht des Azure Active Directory (Corporate IdP) ist SAP Identity Authentication eine &#8222;Black-Box&#8220; und alle Anwendungen dahinter sind praktisch maskiert. Dies ist in vielen F\u00e4llen kein Problem. F\u00fcr einen speziellen Anwendungsfall gibt es aktuell weder seitens Microsoft Azure AD noch Seitens SAP einen L\u00f6sungsansatz.<\/p>\n\n\n\n<p>Derzeit (Oktober 2020) ist es technisch offenbar nicht m\u00f6glich, einzelne IAS-Applikationen mit unterschiedlichen Azure CA-Richtlinien zu konfigurieren um beispielsweise den Zugriff auf einzelne Anwendungen nur von bekannten (managed) Ger\u00e4ten zuzulassen, w\u00e4hrend andere Anwendungen weiterhin auch unternehmensfremde Ger\u00e4ten zulassen.<\/p>\n\n\n\n<p>Weitere Informationen finden Sie <a href=\"https:\/\/answers.sap.com\/questions\/13156116\/ias-as-a-proxy-to-azure-specific-customer-requirem.html\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit unserem Einf\u00fchrungsblog zum SAP Cloud Platform Identity Authentication Service (IAS) konnten Sie sich einen Gesamt\u00fcberblick verschaffen und die unterschiedlichen M\u00f6glichkeiten zur Integration des SAP IAS, dessen Benutzerverwaltung und verschiedenen Authentifizierungsm\u00f6glichkeiten kennenlernen. In dieser Blogserie m\u00f6chten wir Ihnen n\u00e4herbringen, warum der IAS ein unglaublich m\u00e4chtiger und flexibler Service ist, der eine gro\u00dfe Zahl interessanter Features [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":12175,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[],"tags":[1369,1370],"class_list":["post-12334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cloud-security-2","tag-ias-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory<\/title>\n<meta name=\"description\" content=\"Dieser Blogbeitrag erkl\u00e4rt, warum SAP IAS den meisten bestehenden (und oft veralteten) Identity Providern auf dem Markt weit \u00fcberlegen ist.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory\" \/>\n<meta property=\"og:description\" content=\"Mit unserem Einf\u00fchrungsblog zum SAP Cloud Platform Identity Authentication Service (IAS) konnten Sie sich einen Gesamt\u00fcberblick verschaffen und die\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/\" \/>\n<meta property=\"og:site_name\" content=\"Xiting\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XitingAG\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-08T08:15:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-01T11:18:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xiting.com\/wp-content\/uploads\/2020\/09\/cloud-computing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1152\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Carsten Olt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jsterr@xiting.de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carsten Olt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/\"},\"author\":{\"name\":\"Carsten Olt\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3c32c7de1132d012e263720a9f3300a2\"},\"headline\":\"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory\",\"datePublished\":\"2020-10-08T08:15:00+00:00\",\"dateModified\":\"2025-10-01T11:18:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/\"},\"wordCount\":2567,\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cloud-computing.jpg\",\"keywords\":[\"Cloud security\",\"IAS\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/\",\"name\":\"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cloud-computing.jpg\",\"datePublished\":\"2020-10-08T08:15:00+00:00\",\"dateModified\":\"2025-10-01T11:18:18+00:00\",\"description\":\"Dieser Blogbeitrag erkl\u00e4rt, warum SAP IAS den meisten bestehenden (und oft veralteten) Identity Providern auf dem Markt weit \u00fcberlegen ist.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cloud-computing.jpg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cloud-computing.jpg\",\"width\":1920,\"height\":1152},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xiting.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"name\":\"Xiting\",\"description\":\"Your Expert for SAP Security\",\"publisher\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xiting.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#organization\",\"name\":\"Xiting\",\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"contentUrl\":\"https:\\\/\\\/xiting.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/xiting-logo.svg\",\"width\":1,\"height\":1,\"caption\":\"Xiting\"},\"image\":{\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XitingAG\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1345129\\\/\",\"https:\\\/\\\/www.instagram.com\\\/xiting.global\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xiting.com\\\/de\\\/#\\\/schema\\\/person\\\/3c32c7de1132d012e263720a9f3300a2\",\"name\":\"Carsten Olt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c35c3b7ce5d81579234be25ef570938712ba95e2cb8e87f2a79b81be928499a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c35c3b7ce5d81579234be25ef570938712ba95e2cb8e87f2a79b81be928499a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2c35c3b7ce5d81579234be25ef570938712ba95e2cb8e87f2a79b81be928499a?s=96&d=mm&r=g\",\"caption\":\"Carsten Olt\"},\"description\":\"Carsten Olt has been working as a Managing SAP Security Consultant since 2016, responsible for Secure Authentication &amp; SSO and SAP Cloud Security Services at Xiting in Germany. As a member of the IAM team, he is also a team leader who conveys the company's goals and strategies to employees and has organizational responsibility. With a security-minded approach, Carsten has international project and IT security experience in many industries. He has been working in IT-Security since 2001, specializing in SAP security since 2010. He is a subject matter expert for SAP Single Sign-On 3.0 and a trainer for the WDESSO course. His current focus is on supporting customers in solving authentication and security challenges within hybrid SAP landscapes, as well as designing and implementing holistic authentication concepts. Carsten is an ISACA CISA and a former MCP and RHCE with an ISP background, and he looks at security from different angles. He also translates between SAP and IT security vocabulary. Carsten has in-depth experience in multi-vendor architectures and MSFT\\\/Azure components, dealing with all the requirements concerning SAML 2.0, OAuth, OpenID Connect, SCIM, X.509 CBA &amp; PKI, MFA, SAP SSO, and Secure Network Communications, Kerberos\\\/SPNEGO, data security and encryption, as well as digital signatures. Carsten is experienced in SAP on-premises components such as S\\\/4HANA, ABAP, and Java, as well as security solutions like SSO 3.0. Since 2019, he has focused on SAP-Cloudified environments, specifically the SAP Cloud Identity Services and SAP BTP, as well as SaaS integrations concerning IAM. He deals with hybrid SAP security in conjunction with Azure Active Directory, ADDS, ADFS, ADCS, Reverse Proxies\\\/WAF, SAP Web Dispatcher, SAP Cloud Connector, third-party products, and infrastructure components.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/jsterr@xiting.de\"],\"url\":\"https:\\\/\\\/xiting.com\\\/de\\\/author\\\/carsten-olt\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory","description":"Dieser Blogbeitrag erkl\u00e4rt, warum SAP IAS den meisten bestehenden (und oft veralteten) Identity Providern auf dem Markt weit \u00fcberlegen ist.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"de_DE","og_type":"article","og_title":"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory","og_description":"Mit unserem Einf\u00fchrungsblog zum SAP Cloud Platform Identity Authentication Service (IAS) konnten Sie sich einen Gesamt\u00fcberblick verschaffen und die","og_url":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/","og_site_name":"Xiting","article_publisher":"https:\/\/www.facebook.com\/XitingAG","article_published_time":"2020-10-08T08:15:00+00:00","article_modified_time":"2025-10-01T11:18:18+00:00","og_image":[{"width":1920,"height":1152,"url":"https:\/\/xiting.com\/wp-content\/uploads\/2020\/09\/cloud-computing.jpg","type":"image\/jpeg"}],"author":"Carsten Olt","twitter_card":"summary_large_image","twitter_creator":"@jsterr@xiting.de","twitter_misc":{"Verfasst von":"Carsten Olt","Gesch\u00e4tzte Lesezeit":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#article","isPartOf":{"@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/"},"author":{"name":"Carsten Olt","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3c32c7de1132d012e263720a9f3300a2"},"headline":"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory","datePublished":"2020-10-08T08:15:00+00:00","dateModified":"2025-10-01T11:18:18+00:00","mainEntityOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/"},"wordCount":2567,"publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2020\/09\/cloud-computing.jpg","keywords":["Cloud security","IAS"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/","url":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/","name":"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory","isPartOf":{"@id":"https:\/\/xiting.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#primaryimage"},"image":{"@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#primaryimage"},"thumbnailUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2020\/09\/cloud-computing.jpg","datePublished":"2020-10-08T08:15:00+00:00","dateModified":"2025-10-01T11:18:18+00:00","description":"Dieser Blogbeitrag erkl\u00e4rt, warum SAP IAS den meisten bestehenden (und oft veralteten) Identity Providern auf dem Markt weit \u00fcberlegen ist.","breadcrumb":{"@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#primaryimage","url":"https:\/\/xiting.com\/wp-content\/uploads\/2020\/09\/cloud-computing.jpg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2020\/09\/cloud-computing.jpg","width":1920,"height":1152},{"@type":"BreadcrumbList","@id":"https:\/\/xiting.com\/de\/sap-ias-im-proxy-mode-und-dessen-koexistenz-mit-azure-active-directory\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xiting.com\/de\/"},{"@type":"ListItem","position":2,"name":"SAP IAS im Proxy-Mode und dessen Koexistenz mit Azure Active Directory"}]},{"@type":"WebSite","@id":"https:\/\/xiting.com\/de\/#website","url":"https:\/\/xiting.com\/de\/","name":"Xiting","description":"Your Expert for SAP Security","publisher":{"@id":"https:\/\/xiting.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xiting.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/xiting.com\/de\/#organization","name":"Xiting","url":"https:\/\/xiting.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","contentUrl":"https:\/\/xiting.com\/wp-content\/uploads\/2019\/08\/xiting-logo.svg","width":1,"height":1,"caption":"Xiting"},"image":{"@id":"https:\/\/xiting.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XitingAG","https:\/\/www.linkedin.com\/company\/1345129\/","https:\/\/www.instagram.com\/xiting.global\/"]},{"@type":"Person","@id":"https:\/\/xiting.com\/de\/#\/schema\/person\/3c32c7de1132d012e263720a9f3300a2","name":"Carsten Olt","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/secure.gravatar.com\/avatar\/2c35c3b7ce5d81579234be25ef570938712ba95e2cb8e87f2a79b81be928499a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c35c3b7ce5d81579234be25ef570938712ba95e2cb8e87f2a79b81be928499a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c35c3b7ce5d81579234be25ef570938712ba95e2cb8e87f2a79b81be928499a?s=96&d=mm&r=g","caption":"Carsten Olt"},"description":"Carsten Olt has been working as a Managing SAP Security Consultant since 2016, responsible for Secure Authentication &amp; SSO and SAP Cloud Security Services at Xiting in Germany. As a member of the IAM team, he is also a team leader who conveys the company's goals and strategies to employees and has organizational responsibility. With a security-minded approach, Carsten has international project and IT security experience in many industries. He has been working in IT-Security since 2001, specializing in SAP security since 2010. He is a subject matter expert for SAP Single Sign-On 3.0 and a trainer for the WDESSO course. His current focus is on supporting customers in solving authentication and security challenges within hybrid SAP landscapes, as well as designing and implementing holistic authentication concepts. Carsten is an ISACA CISA and a former MCP and RHCE with an ISP background, and he looks at security from different angles. He also translates between SAP and IT security vocabulary. Carsten has in-depth experience in multi-vendor architectures and MSFT\/Azure components, dealing with all the requirements concerning SAML 2.0, OAuth, OpenID Connect, SCIM, X.509 CBA &amp; PKI, MFA, SAP SSO, and Secure Network Communications, Kerberos\/SPNEGO, data security and encryption, as well as digital signatures. Carsten is experienced in SAP on-premises components such as S\/4HANA, ABAP, and Java, as well as security solutions like SSO 3.0. Since 2019, he has focused on SAP-Cloudified environments, specifically the SAP Cloud Identity Services and SAP BTP, as well as SaaS integrations concerning IAM. He deals with hybrid SAP security in conjunction with Azure Active Directory, ADDS, ADFS, ADCS, Reverse Proxies\/WAF, SAP Web Dispatcher, SAP Cloud Connector, third-party products, and infrastructure components.","sameAs":["https:\/\/x.com\/jsterr@xiting.de"],"url":"https:\/\/xiting.com\/de\/author\/carsten-olt\/"}]}},"_links":{"self":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/12334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/comments?post=12334"}],"version-history":[{"count":6,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/12334\/revisions"}],"predecessor-version":[{"id":12357,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/posts\/12334\/revisions\/12357"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media\/12175"}],"wp:attachment":[{"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/media?parent=12334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/categories?post=12334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xiting.com\/de\/wp-json\/wp\/v2\/tags?post=12334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}