

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Autenticação do sistema SAP em AWS
Autenticação do sistema

Antes que um sistema SAP possa fazer chamadas AWS em nome dos usuários do SAP, o sistema SAP deve se autenticar AWS em. AWS SDK para SAP ABAP suporta os três métodos básicos de autenticação a seguir, selecionados nas configurações do perfil do SDK em`IMG`.

AWS A edição SDK para SAP ABAP - BTP só pode ser autenticada com o [Autenticação da chave de acesso secreta](#key-authentication) método usando o SAP Credential Store.

Para cenários de acesso entre contas, o SDK para SAP ABAP também oferece suporte ao perfil de origem, o que permite encadear várias suposições de função do IAM em todas as contas usando qualquer um dos métodos básicos de autenticação. Para obter mais informações, consulte [Autenticação do perfil de origem para acesso entre contas](#source-profile-auth).

**Topics**
+ [

## Autenticação de metadados da instância do Amazon EC2
](#metadata-authentication)
+ [

## Autenticação da chave de acesso secreta
](#key-authentication)
+ [

## Autenticação baseada em certificado usando o IAM Roles Anywhere
](#iam-auth)
+ [

## Autenticação do perfil de origem para acesso entre contas
](#source-profile-auth)
+ [

## Próxima etapa
](#next-step)

## Autenticação de metadados da instância do Amazon EC2
Autenticação de metadados

Os sistemas SAP executados no Amazon EC2 podem adquirir credenciais de curta duração e rotativas automaticamente a partir dos metadados da instância do Amazon EC2. Para obter mais informações, consulte [Como usar credenciais para metadados de instância do Amazon EC2](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-metadata.html).

É altamente recomendável esse método de autenticação ao usar o SDK para SAP ABAP. Para habilitar, o administrador do Basis deve habilitar a comunicação HTTP de saída. Nenhuma outra configuração é necessária.

**nota**  
Esse método de autenticação se aplica somente se seus sistemas SAP estiverem em execução no Amazon EC2. Os sistemas SAP hospedados on-premises ou em outros ambientes de nuvem não podem ser autenticados usando esse método.

## Autenticação da chave de acesso secreta


Com esse método, você usa um ID de chave de acesso e uma chave de acesso secreta para autenticar seu sistema SAP na AWS. O sistema SAP faz login AWS usando um usuário do IAM. Para obter mais informações, consulte [Gerenciar chaves de acesso para usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

O administrador do Basis recebe um ID de chave de acesso e uma chave de acesso secreta do administrador do IAM da AWS . Seu sistema SAP deve ser configurado para armazenar o ID da chave de acesso e a chave de acesso secreta.
+ **Proteja, armazene e encaminhe (SSF)**
  + Use a funcionalidade SSF para autenticar o AWS SDK para SAP ABAP. Para obter mais informações, consulte [Assinaturas digitais e criptografia](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/53251a355d0c4d78e10000009b38f83b.html). 
  + Você também pode testar as funcionalidades `envelope` e `develope` de SSFs com o relatório `SSF02`. Para obter mais informações, consulte [Teste da instalação do SSF](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/43b948d4f32c11d2a6100000e835363f.html).
  + As etapas para configurar o SSF para SDK para SAP ABAP estão descritas na transação `/AWS1/IMG`. Vá para **Pré-requisitos técnicos** e selecione **Configurações adicionais** para sistemas on-premises. Para obter etapas detalhadas de configuração, consulte [Usando a autenticação por chave de acesso secreta com criptografia SSF](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/ssf-authentication.html).
+ **Armazenamento de credenciais SAP**
  + Use o SAP Credential Store para autenticar o AWS SDK para a edição SAP ABAP - BTP. Para obter mais informações, consulte [O que é o SAP Credential Store](https://help.sap.com/docs/credential-store/sap-credential-store/what-is-sap-credential-store)?
  + Consulte [Usando o SAP Credential Store](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/credential-store.html) para ver as etapas de configuração.

## Autenticação baseada em certificado usando o IAM Roles Anywhere


Um certificado X.509 emitido pela sua autoridade de certificação (CA) pode ser usado para autenticação com o AWS Identity and Access Management Roles Anywhere. O certificado deve ser configurado em `STRUST`. A CA deve ser registrada com o IAM Roles Anywhere como uma âncora de confiança e um perfil deve ser criado para especificar os perfis e as políticas que o IAM Roles Anywhere assumiria. Para obter mais informações, consulte [Criação de uma âncora de confiança e um perfil no AWS Identity and Access Management Roles Anywhere](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html).

Consulte etapas detalhadas sobre como usar o IAM Roles Anywhere com o SDK para SAP ABAP em [Using certificates with IAM Roles Anywhere](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/using-iam.html).

**nota**  
A revogação de certificado só é permitida por meio do uso de listas de revogação de certificados importadas. Consulte mais informações em [Revocation](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/trust-model.html#revocationenecccbjjgtgentfriblgthntkkbilrejgclhlttdlff           ).

## Autenticação do perfil de origem para acesso entre contas


O perfil de origem é um recurso avançado que permite encadear várias suposições de função do IAM em todas AWS as contas. Com esse método, um perfil assume uma função, que então assume outra função e assim por diante, semelhante ao `source_profile` parâmetro na CLI AWS .

O perfil de origem funciona com qualquer um dos três métodos básicos de autenticação (metadados de instância, chave de acesso secreta ou baseado em certificado). O primeiro perfil na cadeia deve usar um desses métodos básicos, e os perfis subsequentes na cadeia usam as credenciais do perfil anterior para assumir a próxima função.

Isso é útil para cenários de acesso entre contas em que você precisa percorrer várias AWS contas para alcançar seus recursos de destino. Para obter etapas detalhadas de configuração, consulte [Usando o perfil de origem para acesso entre contas](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/source-profile.html).

## Próxima etapa


Depois de autenticar seu sistema SAP AWS, o SDK for SAP ABAP executa automaticamente e assume `sts:assumeRole` a função IAM apropriada para a função comercial do usuário SAP.