

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Secrets Manager 來存放您的 Auth 秘密
<a name="sap-odata-aws-secret-manager-auth-secret"></a>

您需要將 SAP OData 連線秘密存放在 AWS Secrets Manager 中，設定必要的擷取許可，如 [IAM 政策](sap-odata-configuring-iam-permissions.md)一節所指定，並在建立連線時使用它。

使用 AWS Secrets Manager 的 AWS 管理主控台為您的 SAP 來源建立秘密。如需詳細資訊，請參閱[建立 AWS Secrets Manager 秘密](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。 AWS Secrets Manager 中的詳細資訊應該包含下列程式碼中的元素。

## 自訂身分驗證機密
<a name="sap-odata-custom-auth-secret"></a>

您需要輸入 SAP 系統使用者名稱而非 *<your SAP username>*，輸入其密碼而非 *<your SAP username password>*，並輸入 True 或 False。在此情況下，將 `basicAuthDisableSSO` 設定為 `true` 會停用基本身分驗證請求的單一登入 (SSO)，每個請求都需要明確的使用者憑證。相反，如果可用，將其設定為 `false` 可允許使用現有的 SSO 工作階段。

```
{
   "basicAuthUsername": "<your SAP username>",
   "basicAuthPassword": "<your SAP username password>",
   "basicAuthDisableSSO": "<True/False>",
   "customAuthenticationType": "CustomBasicAuth"
}
```

## OAuth 2.0 機密
<a name="sap-odata-oauth-2.0-secret"></a>

如果您使用 OAuth 2.0 做為身分驗證機制， AWS Secrets Manager 中的秘密應該具有下列格式**的使用者受管用戶端應用程式 ClientId**。您需要輸入 SAP 用戶端機密而非 <your client secret>。

```
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>"
}
```