Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autenticazione del sistema SAP su AWS
Prima che un sistema SAP possa effettuare chiamate per AWS conto degli utenti SAP, il sistema SAP deve autenticarsi. AWS AWS SDK per SAP ABAP supporta i seguenti tre metodi di autenticazione di base, selezionati nelle impostazioni del profilo SDK in. IMG
AWS SDK per SAP ABAP - L'edizione BTP può essere autenticato solo con il metodo che utilizza SAP Credential Store. Autenticazione con chiave di accesso segreta
Per gli scenari di accesso tra più account, SDK per SAP ABAP supporta anche il profilo di origine, che consente di concatenare più ipotesi di ruolo IAM tra gli account utilizzando uno qualsiasi dei metodi di autenticazione di base. Per ulteriori informazioni, consulta Autenticazione del profilo di origine per l'accesso su più account.
Argomenti
Autenticazione dei metadati delle istanze Amazon EC2
I sistemi SAP in esecuzione su Amazon EC2 possono acquisire credenziali di breve durata e a rotazione automatica dai metadati delle istanze Amazon EC2. Per ulteriori informazioni, consulta Utilizzo delle credenziali per i metadati delle istanze Amazon EC2.
Consigliamo vivamente questo metodo di autenticazione durante l'utilizzo di SDK per SAP ABAP. Per abilitarlo, l'amministratore di Basis deve abilitare la comunicazione HTTP in uscita. Non è richiesta alcuna ulteriore configurazione di Basis.
Nota
Questo metodo di autenticazione si applica solo se i sistemi SAP sono in esecuzione su Amazon EC2. I sistemi SAP ospitati in locale o in altri ambienti cloud non possono autenticarsi utilizzando questo metodo.
Autenticazione con chiave di accesso segreta
Con questo metodo, utilizzi un ID chiave di accesso e una chiave di accesso segreta per autenticare il tuo sistema SAP. AWS Il sistema SAP accede AWS utilizzando un utente IAM. Per ulteriori informazioni, consulta Gestione delle chiavi di accesso per gli utenti IAM.
L'amministratore di base riceve un ID chiave di accesso e una chiave di accesso segreta dall'amministratore AWS IAM. Il sistema SAP deve essere configurato per memorizzare l'ID della chiave di accesso e la chiave di accesso segreta.
-
Proteggi, archivia e inoltra (SSF)
-
Utilizza la funzionalità SSF per autenticare AWS SDK per SAP ABAP. Per ulteriori informazioni, consulta Firme digitali e crittografia.
-
Puoi anche testare gli SSF
envelopee ledevelopefunzionalità con ilSSF02rapporto. Per ulteriori informazioni, consulta Testare l'installazione SSF. -
I passaggi per configurare SSF for SDK per SAP ABAP sono descritti nella transazione.
/AWS1/IMGVai a Prerequisiti tecnici, quindi seleziona Impostazioni aggiuntive per i sistemi locali. Per i passaggi di configurazione dettagliati, vedi Utilizzo dell'autenticazione con chiave di accesso segreta con crittografia SSF.
-
-
Archivio credenziali SAP
-
Usa SAP Credential Store per autenticare l' AWS SDK per l'edizione SAP ABAP - BTP. Per ulteriori informazioni, consulta Cos'è SAP Credential Store?
-
Vedi Utilizzo di SAP Credential Store per i passaggi di configurazione.
-
Autenticazione basata su certificati utilizzando IAM Roles Anywhere
Un certificato X.509 emesso dall'autorità di certificazione (CA) può essere utilizzato per l'autenticazione con Roles Anywhere. AWS Identity and Access Management Il certificato deve essere configurato in. STRUST La CA deve essere registrata con IAM Roles Anywhere come trust anchor e deve essere creato un profilo per specificare i ruoli e le politiche che IAM Roles Anywhere assumerebbe. Per ulteriori informazioni, consulta Creazione di un ancoraggio e di un profilo di fiducia in AWS Identity and Access Management Roles Anywhere.
Per i passaggi dettagliati su come utilizzare IAM Roles Anywhere con SDK per SAP ABAP, consulta Utilizzo dei certificati con IAM Roles Anywhere.
Nota
La revoca dei certificati è supportata solo tramite l'uso di elenchi di revoca dei certificati importati. Per ulteriori informazioni, vedere Revoca.
Autenticazione del profilo di origine per l'accesso su più account
Il profilo di origine è una funzionalità avanzata che consente di concatenare più ipotesi di ruolo IAM tra AWS gli account. Con questo metodo, un profilo assume un ruolo, che poi assume un altro ruolo e così via, in modo simile al source_profile parametro della AWS CLI.
Il profilo di origine funziona con uno qualsiasi dei tre metodi di autenticazione di base (metadati di istanza, chiave di accesso segreta o basato su certificati). Il primo profilo della catena deve utilizzare uno di questi metodi di base, mentre i profili successivi della catena utilizzano le credenziali del profilo precedente per assumere il ruolo successivo.
Ciò è utile negli scenari di accesso tra account diversi in cui è necessario utilizzare più AWS account per raggiungere le risorse di destinazione. Per i passaggi di configurazione dettagliati, consulta Utilizzo del profilo di origine per l'accesso su più account.
Approfondimenti
Dopo aver autenticato il sistema SAP AWS, SDK per SAP ABAP esegue automaticamente l'autenticazione del ruolo IAM appropriato sts:assumeRole per la funzione aziendale dell'utente SAP.