

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM Roles Anywhere로 인증서 사용
<a name="using-iam"></a>

SAP 시스템은 AWS Identity and Access Management Roles Anywhere AWS 에서 인증된 기반 인증을 사용하여에서 인증할 수 있습니다. `STRUST`에서 인증서를 설정하고 `/AWS1/IMG`에서 SDK 프로필을 구성해야 합니다.

## 사전 조건
<a name="using-iam-prerequisites"></a>

인증서 설정을 시작하기 전에는 다음의 사전 요구 사항이 충족되어야 합니다.
+ 인증 기관(CA)에서 발급한 X.509 인증서는 다음 요구 사항을 충족해야 합니다.
  + 서명 인증서는 v3 인증서여야 합니다.
  + 체인은 인증서 5개를 초과할 수 없습니다.
  + 인증서는 RSA 또는 ECDSA 알고리즘을 지원해야 합니다.
+ IAM Roles Anywhere에 CA를 트러스트 앵커로 등록하고 프로필을 생성하여 IAM Roles Anywhere의 역할/정책을 지정하십시오. 자세한 내용은 [AWS Identity and Access Management Roles Anywhere에서 신뢰 앵커 및 프로파일 생성을](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html) 참조하세요.
+ SAP 사용자의 IAM 역할은 IAM 관리자가 생성해야 합니다. 역할에는 필요한를 호출할 수 있는 권한이 있어야 합니다 AWS 서비스. 자세한 내용은 [IAM 보안 모범 사례](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/best-practices.html)를 참조하세요.
+ `/AWS1/IMG` 트랜잭션을 실행하기 위한 권한을 생성하십시오. 자세한 내용은 [구성을 위한 권한 부여](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/authorizations.html#configuration-authorizations) 섹션을 참조하십시오.

## 절차
<a name="using-iam-procedure"></a>

다음 지침에 따라 인증서 기반 인증을 설정하십시오.

**Topics**
+ [1단계 - SAP의 Secure Store and Forward(SSF)를 사용하여 SSF 애플리케이션을 정의합니다.](#step1)
+ [2단계 - SSF 파라미터 설정](#step2)
+ [3단계 - PSE 및 인증서 요청 생성](#step3)
+ [4단계 - 인증서 응답을 관련 PSE로 가져오기](#step4)
+ [5단계 - IAM Roles Anywhere를 사용하도록 SDK 프로필 구성](#step5)

### 1단계 - SAP의 Secure Store and Forward(SSF)를 사용하여 SSF 애플리케이션을 정의합니다.
<a name="step1"></a>

1. 트랜잭션 코드 `SE16`을 실행하여 SSF 애플리케이션을 정의합니다.

1. `SSFAPPLIC` 테이블 이름을 입력하고 **새 항목**을 선택합니다.

1. `APPLIC` 필드에 SSF 애플리케이션의 이름을 입력하고 `DESCRIPT` 필드에 설명을 입력한 다음 나머지 필드에서 `Selected (X)` 옵션을 선택합니다.

### 2단계 - SSF 파라미터 설정
<a name="step2"></a>

1. 를 실행`/n/AWS1/IMG`하여 AWS SDK for SAP ABAP 구현 가이드(IMG)를 시작합니다.

1. **AWS SDK for SAP ABAP 설정** > **기술적 사전 조건** > **온프레미스 시스템 추가 설정**을 선택합니다.

1. **SSF 파라미터 설정** IMG 활동을 실행합니다.

1. **새 항목**을 선택하고 이전 단계에서 만든 SSF 애플리케이션을 선택합니다. **저장**을 선택합니다.

1. 해시 알고리즘을 **SHA256**으로 수정하고 암호화 알고리즘을 **AES256-CBC**로 수정합니다. 다른 설정은 기본값으로 유지하고 **저장**을 선택합니다.

### 3단계 - PSE 및 인증서 요청 생성
<a name="step3"></a>

1. `/n/AWS1/IMG` 트랜잭션을 실행하고, **AWS SDK for SAP ABAP 설정** > **기술적 사전 조건** > **온프레미스 시스템 추가 설정**을 선택합니다.

1. `Create PSE for SSF Application` IMG 활동을 실행합니다.

1. `STRUST` 트랜잭션의 **편집**을 선택합니다.

1. [1단계 - SAP의 Secure Store and Forward(SSF)를 사용하여 SSF 애플리케이션을 정의합니다.](#step1)에서 만든 SSF 애플리케이션을 마우스 오른쪽 단추로 선택하고 **생성**을 선택합니다. 다른 모든 기본 설정을 유지하고 **계속**을 선택합니다.

1. **인증서 요청 생성**을 선택합니다. 다음 이미지를 참조하십시오. 기본 옵션을 유지하고 **계속**을 선택합니다. 생성된 인증서 요청을 복사하거나 내보낸 다음 CA에 제공하십시오. CA는 요청을 확인하고 서명된 퍼블릭 키 인증서로 응답합니다.  
![\[SSF AWS IAM Roles Anywhere 서명 인증서에 대한 인증서 요청 생성 아이콘입니다.\]](http://docs.aws.amazon.com/ko_kr/sdk-for-sapabap/latest/developer-guide/images/using-iam-image1.png)

   서명 프로세스는 CA 및 CA에서 사용하는 기술에 따라 달라집니다. 예제는 Private Certificate Authority를 사용하여 AWS 프라이빗 [최종 엔터티 인증서 발급](https://docs.aws.amazon.com/privateca/latest/userguide/PcaIssueCert.html)을 참조하세요.

### 4단계 - 인증서 응답을 관련 PSE로 가져오기
<a name="step4"></a>

1. `/n/AWS1/IMG` 트랜잭션을 실행하고, **AWS SDK for SAP ABAP 설정** > **기술적 사전 조건** > **온프레미스 시스템 추가 설정**을 선택합니다.

1. `Create PSE for SSF Application` IMG 활동을 실행합니다.

1. `STRUST` 트랜잭션의 **편집**을 선택합니다.

1. SSF 애플리케이션을 선택한 다음 제목 아래의 PSE 섹션에 있는 **인증서 응답 가져오기**를 선택합니다. 인증서 응답을 복사하여 텍스트 상자에 붙여넣거나 파일 시스템에서 파일을 가져오십시오. **계속** > **저장**을 선택합니다.

1. 제목을 두 번 선택하면 인증서 세부 정보를 볼 수 있습니다. 정보는 인증서 섹션에 표시됩니다.

### 5단계 - IAM Roles Anywhere를 사용하도록 SDK 프로필 구성
<a name="step5"></a>

1. `/n/AWS1/IMG` 트랜잭션을 실행하고 **AWS SDK for SAP ABAP 설정** > **애플리케이션 구성을** 선택합니다.

1. 새 SDK 프로필을 만들고 이름을 지정합니다.

1. 인증 방법으로 IAM Roles Anywhere를 선택합니다.
   + 왼쪽 창에서 **인증 및 설정**을 선택합니다.
   + 새 항목을 생성하고 SAP 시스템 및 AWS 리전에 대한 정보를 입력합니다.
   + 인증 방법으로 **IAM Roles Anywhere**를 선택하고 **저장**을 선택합니다.
   + **세부 정보 입력**을 선택하고 팝업 창에서 [1단계 - SAP의 Secure Store and Forward(SSF)를 사용하여 SSF 애플리케이션을 정의합니다.](#step1)에서 생성한 SSF 애플리케이션을 선택합니다. [사전 조건](#using-iam-prerequisites)에서 생성한 **트러스트 앵커 ARN** 및 **프로필 ARN**을 입력합니다. 다음 이미지를 참조하십시오. **계속**을 선택합니다.  
![\[트러스트 앵커 및 프로파일에 대한 Amazon 리소스 이름(ARN)의 예입니다.\]](http://docs.aws.amazon.com/ko_kr/sdk-for-sapabap/latest/developer-guide/images/using-iam-image2.png)

1. 왼쪽 창에서 **IAM 역할 매핑**을 선택합니다. 이름을 입력하고 IAM 관리자가 제공한 IAM 역할의 ARN을 입력합니다.

자세한 내용은 [애플리케이션 구성](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/application-configuration.html) 섹션을 참조하십시오.