

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de certificats avec IAM Roles Anywhere
<a name="using-iam"></a>

Le système SAP peut être authentifié à l'aide de AWS l'authentification basée sur des certificats avec Roles Anywhere. Gestion des identités et des accès AWS Vous devez configurer le certificat dans`STRUST`, et configurer le profil du SDK dans`/AWS1/IMG`.

## Conditions préalables
<a name="using-iam-prerequisites"></a>

Les conditions préalables suivantes doivent être remplies avant de commencer la configuration en vue de la certification.
+ Le certificat X.509 émis par votre autorité de certification (CA) doit répondre aux exigences suivantes.
  + Le certificat de signature doit être un certificat v3.
  + La chaîne ne doit pas dépasser 5 certificats.
  + Le certificat doit prendre en charge les algorithmes RSA ou ECDSA.
+ Enregistrez votre autorité de certification auprès d'IAM Roles Anywhere comme point d'ancrage de confiance, et créez un profil pour spécifier le roles/policies pour IAM Roles Anywhere. Pour plus d'informations, consultez la section [Création d'un ancrage et d'un profil de confiance dans Gestion des identités et des accès AWS Roles Anywhere](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html).
+ Les rôles IAM pour les utilisateurs SAP doivent être créés par l'administrateur IAM. Les rôles doivent disposer des autorisations nécessaires pour appeler le numéro requis Services AWS. Pour plus d'informations, consultez la section [Meilleures pratiques pour la sécurité IAM](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/best-practices.html).
+ Créez une autorisation pour exécuter `/AWS1/IMG` la transaction. Pour plus d'informations, consultez la section [Autorisations pour la configuration](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/authorizations.html#configuration-authorizations).

## Procédure
<a name="using-iam-procedure"></a>

Suivez ces instructions pour configurer l'authentification basée sur des certificats.

**Topics**
+ [Étape 1 — Définissez une application SSF à l'aide du Secure Store and Forward (SSF) de SAP](#step1)
+ [Étape 2 — Définissez les paramètres SSF](#step2)
+ [Étape 3 — Création du PSE et de la demande de certificat](#step3)
+ [Étape 4 — Importer la réponse du certificat dans le PSE concerné](#step4)
+ [Étape 5 — Configuration du profil SDK pour utiliser IAM Roles Anywhere](#step5)

### Étape 1 — Définissez une application SSF à l'aide du Secure Store and Forward (SSF) de SAP
<a name="step1"></a>

1. Exécutez le code `SE16` de transaction pour définir une application SSF.

1. Entrez le nom de la `SSFAPPLIC` table, puis sélectionnez **Nouvelles entrées**.

1. Entrez un nom pour l'application SSF dans le `APPLIC` fichier, une description dans le fichier `DESCRIPT` et sélectionnez une `Selected (X)` option pour les champs restants.

### Étape 2 — Définissez les paramètres SSF
<a name="step2"></a>

1. Exécutez le guide `/n/AWS1/IMG` d' AWS SDK pour SAP ABAP implémentation (IMG) pour lancer.

1. Sélectionnez **AWS SDK pour SAP ABAP Paramètres** > **Prérequis techniques** > **Paramètres supplémentaires pour les systèmes sur site.**

1. Exécutez l'activité IMG **Set SSF Parameters**.

1. Sélectionnez **Nouvelles entrées**, puis choisissez l'application SSF créée à l'étape précédente. Cliquez sur **Enregistrer**.

1. Modifiez l'algorithme de hachage en -CBC **SHA256**et l'algorithme de chiffrement en **AES256-CBC**. Conservez les autres paramètres par défaut, puis sélectionnez **Enregistrer**.

### Étape 3 — Création du PSE et de la demande de certificat
<a name="step3"></a>

1. Exécutez la `/n/AWS1/IMG` transaction, puis sélectionnez **AWS SDK pour SAP ABAP Paramètres** > **Prérequis techniques** > **Paramètres supplémentaires pour les systèmes sur site**.

1. Lancez l'activité `Create PSE for SSF Application` IMG.

1. Sélectionnez **Modifier** pour la `STRUST` transaction.

1. **Sélectionnez avec le bouton droit de la souris l'application SSF créée dans[Étape 1 — Définissez une application SSF à l'aide du Secure Store and Forward (SSF) de SAP](#step1), puis choisissez Create.** Conservez tous les autres paramètres par défaut, puis sélectionnez **Continuer**. 

1. Sélectionnez **Créer une demande de certificat**. Reportez-vous à l'image suivante. Conservez les options par défaut, puis sélectionnez **Continuer**. Copiez ou exportez la demande de certificat générée et transmettez-la à votre autorité de certification. Votre autorité de certification vérifie la demande et répond par un certificat de clé publique signé.  
![\[L'icône de création d'une demande de certificat pour le certificat de signature SSF AWS IAM Roles Anywhere.\]](http://docs.aws.amazon.com/fr_fr/sdk-for-sapabap/latest/developer-guide/images/using-iam-image1.png)

   Le processus de signature varie en fonction de votre autorité de certification et de la technologie qu'elle utilise. Consultez la section [Émission de certificats d'entité finale AWS privés](https://docs.aws.amazon.com/privateca/latest/userguide/PcaIssueCert.html) avec une autorité de certification privée pour un exemple.

### Étape 4 — Importer la réponse du certificat dans le PSE concerné
<a name="step4"></a>

1. Exécutez la `/n/AWS1/IMG` transaction, puis sélectionnez **AWS SDK pour SAP ABAP Paramètres** > **Prérequis techniques** > **Paramètres supplémentaires pour les systèmes sur site**.

1. Lancez l'activité `Create PSE for SSF Application` IMG.

1. Sélectionnez **Modifier** pour la `STRUST` transaction.

1. Choisissez l'application SSF, puis sélectionnez **Importer la réponse du certificat** dans la section PSE sous le sujet. Copiez et collez la réponse du certificat dans la zone de texte ou importez le fichier depuis le système de fichiers. Sélectionnez **Continuer** > **Enregistrer**.

1. Les détails du certificat peuvent être consultés en sélectionnant le sujet deux fois. Les informations sont affichées dans la section des certificats.

### Étape 5 — Configuration du profil SDK pour utiliser IAM Roles Anywhere
<a name="step5"></a>

1. Exécutez la `/n/AWS1/IMG` transaction, puis sélectionnez **AWS SDK pour SAP ABAP Paramètres** > **Configurations de l'application**.

1. Créez un nouveau profil SDK et nommez-le.

1. Choisissez IAM Roles Anywhere comme méthode d'authentification.
   + Dans le volet de gauche, sélectionnez **Authentification et paramètres**.
   + Créez une nouvelle entrée et entrez les informations relatives à votre système SAP, et Région AWS.
   + Sélectionnez **IAM Roles Anywhere** comme méthode d'authentification, puis sélectionnez **Enregistrer**.
   + Sélectionnez **Enter Details**, puis dans la fenêtre contextuelle, choisissez l'application SSF créée dans[Étape 1 — Définissez une application SSF à l'aide du Secure Store and Forward (SSF) de SAP](#step1). Entrez l'**ARN Trust Anchor** et l'**ARN du profil** créés dans[Conditions préalables](#using-iam-prerequisites). Reportez-vous à l'image suivante. Sélectionnez **Continuer**.  
![\[Exemple des Amazon Resource Names (ARN) pour l'ancre et le profil de confiance.\]](http://docs.aws.amazon.com/fr_fr/sdk-for-sapabap/latest/developer-guide/images/using-iam-image2.png)

1. Dans le volet de gauche, sélectionnez **IAM Role Mapping**. Entrez un nom et indiquez l'ARN du rôle IAM fourni par votre administrateur IAM.

Pour plus d'informations, consultez la section [Configuration de l'application](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/application-configuration.html).