

# AWS Secrets Manager para armazenar o segredo de autenticação
<a name="sap-odata-aws-secret-manager-auth-secret"></a>

Você precisará armazenar os segredos da conexão OData do SAP no AWSSecrets Manager, configurar as permissões necessárias para recuperação conforme especificado na seção [Políticas do IAM](sap-odata-configuring-iam-permissions.md) e usá-las ao criar uma conexão.

Use o AWS Management Console do AWS Secrets Manager para criar um segredo para a sua fonte no SAP. Para obter mais informações, consulte [Create an AWS Secrets Manager secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html). Os detalhes do AWS Secrets Manager devem incluir os elementos de código a seguir. 

## Serviço de autenticação personalizada
<a name="sap-odata-custom-auth-secret"></a>

Você precisará inserir o nome de usuário do sistema SAP no lugar de *<your SAP username>* e sua senha no lugar de *<your SAP username password>* e True ou False. Nesse contexto, configurar `basicAuthDisableSSO` como `true` desabilita a autenticação única (SSO) para solicitações de Autenticação Básica, exigindo credenciais de usuário explícitas para cada solicitação. Por outro lado, configurar esse valor como `false` permite o uso de sessões de SSO existentes, se disponíveis.

```
{
   "basicAuthUsername": "<your SAP username>",
   "basicAuthPassword": "<your SAP username password>",
   "basicAuthDisableSSO": "<True/False>",
   "customAuthenticationType": "CustomBasicAuth"
}
```

## Segredo do OAuth 2.0
<a name="sap-odata-oauth-2.0-secret"></a>

Caso você esteja usando o OAuth 2.0 como mecanismo de autenticação, o segredo no AWS Secrets Manager deve ter o **ClientId da aplicação cliente gerenciado pelo usuário** no formato a seguir. Você precisará inserir o segredo do cliente SAP no lugar de <your client secret>.

```
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>"
}
```