

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# での SAP システム認証 AWS
<a name="system-authentication"></a>

SAP システムが SAP ユーザー AWS に代わって を呼び出す前に、SAP システムは に対して自身を認証する必要があります AWS。 は、 の SDK プロファイル設定で選択されている次の 3 つの基本認証方法 AWS SDK for SAP ABAP をサポートしています`IMG`。

AWS SDK for SAP ABAP - BTP エディションは、SAP 認証情報ストアを使用する [シークレットアクセスキー認証](#key-authentication)メソッドでのみ認証できます。

クロスアカウントアクセスシナリオの場合、SDK for SAP ABAP はソースプロファイルもサポートしています。これにより、いずれかの基本認証方法を使用して、アカウント間で複数の IAM ロールの前提条件を連鎖できます。詳細については、「[クロスアカウントアクセスのソースプロファイル認証](#source-profile-auth)」を参照してください。

**Topics**
+ [

## Amazon EC2 インスタンスメタデータの認証
](#metadata-authentication)
+ [

## シークレットアクセスキー認証
](#key-authentication)
+ [

## IAM Roles Anywhere を使用した証明書ベースの認証
](#iam-auth)
+ [

## クロスアカウントアクセスのソースプロファイル認証
](#source-profile-auth)
+ [

## 次のステップ
](#next-step)

## Amazon EC2 インスタンスメタデータの認証
<a name="metadata-authentication"></a>

Amazon EC2 で実行されている SAP システムは、Amazon EC2 インスタンスのメタデータから有効期間が短く、自動的に更新される認証情報を取得できます。詳細については、「[Amazon EC2 インスタンスメタデータの認証情報の使用](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-metadata.html)」を参照してください。

SDK for SAP ABAP を使用する場合は、この認証方法を強くお勧めします。有効にするには、Basis 管理者がアウトバウンド HTTP 通信を有効にする必要があります。必要な Basis の設定はこれだけです。

**注記**  
この認証方法は、SAP システムが Amazon EC2 で実行されている場合にのみ適用されます。オンプレミスや他のクラウド環境でホストされている SAP システムは、この方法では認証できません。

## シークレットアクセスキー認証
<a name="key-authentication"></a>

この方法では、アクセスキー ID とシークレットアクセスキーを使用して AWSで SAP システムを認証します。SAP システムは IAM ユーザー AWS を使用して にログインします。詳細については、「[IAM ユーザーのアクセスキーの管理](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html)」を参照してください。

Basis 管理者は、 AWS IAM 管理者からアクセスキー ID とシークレットアクセスキーを受け取ります。SAP システムは、アクセスキー ID とシークレットアクセスキーを保存するように設定する必要があります。
+ **保護、保存、転送 (SSF)**
  + SSF 機能を使用して AWS SDK for SAP ABAP を認証します。詳細については、「[デジタル署名と暗号化](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/53251a355d0c4d78e10000009b38f83b.html)」を参照してください。
  + `SSF02` レポートを使用して SSF の `envelope` と `develope` の機能をテストすることもできます。詳細については、「[SSF インストールのテスト](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/43b948d4f32c11d2a6100000e835363f.html)」を参照してください。
  + SDK for SAP ABAP 用に SSF を設定する手順は、`/AWS1/IMG` トランザクションで説明されています。**[技術的前提条件]** に進み、オンプレミスシステムの **[追加設定]** を選択します。詳細な設定手順については、[「SSF 暗号化によるシークレットアクセスキー認証の使用](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/ssf-authentication.html)」を参照してください。
+ **SAP 認証情報ストア**
  + SAP 認証情報ストアを使用して、 AWS SDK for SAP ABAP - BTP エディションを認証します。詳細については、[「SAP 認証情報ストアとは」を参照してください。](https://help.sap.com/docs/credential-store/sap-credential-store/what-is-sap-credential-store)
  + 設定手順については、[「SAP 認証情報ストアの使用](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/credential-store.html)」を参照してください。

## IAM Roles Anywhere を使用した証明書ベースの認証
<a name="iam-auth"></a>

Roles Anywhere での認証には、認証機関 (CA) によって発行された X.509 AWS Identity and Access Management 証明書を使用できます。証明書は `STRUST` で設定する必要があります。CA を IAM Roles Anywhere にトラストアンカーとして登録する必要があります。また、IAM Roles Anywhere が引き受けるロールとポリシーを指定するために、プロファイルを作成する必要があります。詳細については、[AWS Identity and Access Management 「Roles Anywhere での信頼アンカーとプロファイルの作成](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html)」を参照してください。

SDK for SAP ABAP で IAM Roles Anywhere を使用する方法の詳細な手順については、「[IAM Roles Anywhere で証明書を使用する](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/using-iam.html)」を参照してください。

**注記**  
証明書の失効は、インポートされた証明書失効リストを使用する場合にのみサポートされます。詳細については、「[失効](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/trust-model.html#revocationenecccbjjgtgentfriblgthntkkbilrejgclhlttdlff           )」を参照してください。

## クロスアカウントアクセスのソースプロファイル認証
<a name="source-profile-auth"></a>

ソースプロファイルは、 AWS アカウント間で複数の IAM ロールの前提条件を連鎖できる高度な機能です。この方法では、1 つのプロファイルがロールを引き受け、 AWS CLI の `source_profile`パラメータと同様に別のロールを引き受けます。

ソースプロファイルは、3 つの基本認証方法 (インスタンスメタデータ、シークレットアクセスキー、または証明書ベース) のいずれかで動作します。チェーン内の最初のプロファイルは、これらの基本メソッドのいずれかを使用する必要があります。チェーン内の後続のプロファイルは、前のプロファイルの認証情報を使用して次のロールを引き受けます。

これは、ターゲットリソースに到達するために複数の AWS アカウントをトラバースする必要があるクロスアカウントアクセスシナリオに役立ちます。詳細な設定手順については、[「クロスアカウントアクセスのソースプロファイルの使用](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/source-profile.html)」を参照してください。

## 次のステップ
<a name="next-step"></a>

で SAP システムを認証すると AWS、SDK for SAP ABAP は を自動的に実行`sts:assumeRole` して、SAP ユーザーのビジネス機能に適した IAM ロールを引き受けます。