

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Autenticazione del sistema SAP su AWS
<a name="system-authentication"></a>

Prima che un sistema SAP possa effettuare chiamate per AWS conto degli utenti SAP, il sistema SAP deve autenticarsi. AWS AWS SDK per SAP ABAP supporta i seguenti tre metodi di autenticazione di base, selezionati nelle impostazioni del profilo SDK in. `IMG`

AWS SDK per SAP ABAP - L'edizione BTP può essere autenticato solo con il metodo che utilizza SAP Credential Store. [Autenticazione con chiave di accesso segreta](#key-authentication)

Per gli scenari di accesso tra più account, SDK per SAP ABAP supporta anche il profilo di origine, che consente di concatenare più ipotesi di ruolo IAM tra gli account utilizzando uno qualsiasi dei metodi di autenticazione di base. Per ulteriori informazioni, consulta [Autenticazione del profilo di origine per l'accesso su più account](#source-profile-auth).

**Topics**
+ [Autenticazione dei metadati delle istanze Amazon EC2](#metadata-authentication)
+ [Autenticazione con chiave di accesso segreta](#key-authentication)
+ [Autenticazione basata su certificati utilizzando IAM Roles Anywhere](#iam-auth)
+ [Autenticazione del profilo di origine per l'accesso su più account](#source-profile-auth)
+ [Approfondimenti](#next-step)

## Autenticazione dei metadati delle istanze Amazon EC2
<a name="metadata-authentication"></a>

I sistemi SAP in esecuzione su Amazon EC2 possono acquisire credenziali di breve durata e a rotazione automatica dai metadati delle istanze Amazon EC2. Per ulteriori informazioni, consulta [Utilizzo delle credenziali per i metadati delle istanze Amazon EC2](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-metadata.html).

Consigliamo vivamente questo metodo di autenticazione durante l'utilizzo di SDK per SAP ABAP. Per abilitarlo, l'amministratore di Basis deve abilitare la comunicazione HTTP in uscita. Non è richiesta alcuna ulteriore configurazione di Basis.

**Nota**  
Questo metodo di autenticazione si applica solo se i sistemi SAP sono in esecuzione su Amazon EC2. I sistemi SAP ospitati in locale o in altri ambienti cloud non possono autenticarsi utilizzando questo metodo.

## Autenticazione con chiave di accesso segreta
<a name="key-authentication"></a>

Con questo metodo, utilizzi un ID chiave di accesso e una chiave di accesso segreta per autenticare il tuo sistema SAP. AWS Il sistema SAP accede AWS utilizzando un utente IAM. Per ulteriori informazioni, consulta [Gestione delle chiavi di accesso per gli utenti IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

L'amministratore di base riceve un ID chiave di accesso e una chiave di accesso segreta dall'amministratore AWS IAM. Il sistema SAP deve essere configurato per memorizzare l'ID della chiave di accesso e la chiave di accesso segreta.
+ **Proteggi, archivia e inoltra (SSF)**
  + Utilizza la funzionalità SSF per autenticare AWS SDK per SAP ABAP. [Per ulteriori informazioni, consulta Firme digitali e crittografia.](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/53251a355d0c4d78e10000009b38f83b.html) 
  + Puoi anche testare gli SSF `envelope` e le `develope` funzionalità con il `SSF02` rapporto. Per ulteriori informazioni, consulta [Testare l'installazione SSF.](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/43b948d4f32c11d2a6100000e835363f.html)
  + I passaggi per configurare SSF for SDK per SAP ABAP sono descritti nella transazione. `/AWS1/IMG` **Vai a **Prerequisiti tecnici**, quindi seleziona Impostazioni aggiuntive per i sistemi locali.** Per i passaggi di configurazione dettagliati, vedi [Utilizzo dell'autenticazione con chiave di accesso segreta con crittografia SSF](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/ssf-authentication.html).
+ **Archivio credenziali SAP**
  + Usa SAP Credential Store per autenticare l' AWS SDK per l'edizione SAP ABAP - BTP. [Per ulteriori informazioni, consulta Cos'è SAP Credential Store?](https://help.sap.com/docs/credential-store/sap-credential-store/what-is-sap-credential-store)
  + Vedi [Utilizzo di SAP Credential Store](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/credential-store.html) per i passaggi di configurazione.

## Autenticazione basata su certificati utilizzando IAM Roles Anywhere
<a name="iam-auth"></a>

Un certificato X.509 emesso dall'autorità di certificazione (CA) può essere utilizzato per l'autenticazione con Roles Anywhere. AWS Identity and Access Management Il certificato deve essere configurato in. `STRUST` La CA deve essere registrata con IAM Roles Anywhere come trust anchor e deve essere creato un profilo per specificare i ruoli e le politiche che IAM Roles Anywhere assumerebbe. Per ulteriori informazioni, consulta [Creazione di un ancoraggio e di un profilo di fiducia in AWS Identity and Access Management Roles](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html) Anywhere.

Per i passaggi dettagliati su come utilizzare IAM Roles Anywhere con SDK per SAP ABAP, consulta [Utilizzo dei certificati con](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/using-iam.html) IAM Roles Anywhere.

**Nota**  
La revoca dei certificati è supportata solo tramite l'uso di elenchi di revoca dei certificati importati. [Per ulteriori informazioni, vedere Revoca.](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/trust-model.html#revocationenecccbjjgtgentfriblgthntkkbilrejgclhlttdlff           )

## Autenticazione del profilo di origine per l'accesso su più account
<a name="source-profile-auth"></a>

Il profilo di origine è una funzionalità avanzata che consente di concatenare più ipotesi di ruolo IAM tra AWS gli account. Con questo metodo, un profilo assume un ruolo, che poi assume un altro ruolo e così via, in modo simile al `source_profile` parametro della AWS CLI.

Il profilo di origine funziona con uno qualsiasi dei tre metodi di autenticazione di base (metadati di istanza, chiave di accesso segreta o basato su certificati). Il primo profilo della catena deve utilizzare uno di questi metodi di base, mentre i profili successivi della catena utilizzano le credenziali del profilo precedente per assumere il ruolo successivo.

Ciò è utile negli scenari di accesso tra account diversi in cui è necessario utilizzare più AWS account per raggiungere le risorse di destinazione. Per i passaggi di configurazione dettagliati, consulta [Utilizzo del profilo di origine per](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/source-profile.html) l'accesso su più account.

## Approfondimenti
<a name="next-step"></a>

Dopo aver autenticato il sistema SAP AWS, SDK per SAP ABAP esegue automaticamente l'autenticazione del ruolo IAM appropriato `sts:assumeRole` per la funzione aziendale dell'utente SAP.