Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Secrets Manager zum Speichern Ihres Authentifizierungsgeheimnisses
Sie müssen die OData SAP-Verbindungsgeheimnisse im AWS Secrets Manager speichern, die erforderlichen Zugriffsberechtigungen für den Abruf konfigurieren, wie im IAM-Richtlinien Abschnitt angegeben, und sie beim Erstellen einer Verbindung verwenden.
Verwenden Sie die AWS Management Console for AWS Secrets Manager, um ein Geheimnis für Ihre SAP-Quelle zu erstellen. Weitere Informationen finden Sie unter Erstellen eines AWS Secrets Manager Manager-Geheimnisses. Die Details in AWS Secrets Manager sollten die Elemente im folgenden Code enthalten.
Benutzerdefiniertes Authentifizierungsgeheimnis
Sie müssen Ihren SAP-System-Benutzernamen anstelle Ihres <SAP-Benutzernamens> und das zugehörige Passwort anstelle Ihres <SAP-Benutzernamen-Passworts> und „true“ oder „false“ eingeben. In diesem Zusammenhang gilt: Wenn Sie basicAuthDisableSSO auf true festlegen, wird Single Sign-On (SSO) für Anfragen zur Standardauthentifizierung deaktiviert, sodass für jede Anfrage explizite Benutzeranmeldedaten erforderlich sind. Umgekehrt gilt: Beim Festlegen auf false können vorhandene SSO-Sitzungen verwendet werden, sofern verfügbar.
{ "basicAuthUsername": "<your SAP username>", "basicAuthPassword": "<your SAP username password>", "basicAuthDisableSSO": "<True/False>", "customAuthenticationType": "CustomBasicAuth" }
OAuth 2.0 Geheim
Falls Sie OAuth 2.0 als Authentifizierungsmechanismus verwenden, sollte das Geheimnis im AWS Secrets Manager die User Managed Client Application ClientId im folgenden Format haben. Sie müssen stattdessen Ihr SAP-Client-Geheimnis und nicht Ihr <Client-Geheimnis> eingeben.
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>" }