AWS Secrets Manager zum Speichern Ihres Authentifizierungsgeheimnisses
Sie müssen die SAP-OData-Verbindungsgeheimnisse in AWS Secrets Manager speichern, die erforderlichen Berechtigungen für den Abruf konfigurieren, wie im Abschnitt IAM-Richtlinien angegeben, und sie beim Erstellen einer Verbindung verwenden.
Verwenden Sie die AWS Management Console für AWS Secrets Manager zum Erstellen eines Geheimnisses für Ihre SAP-Quelle. Weitere Informationen finden Sie unter Erstellen eines AWS-Geheimnisses in Secrets Manager. Die Details in AWS Secrets Manager sollten die Elemente im folgenden Code enthalten.
Benutzerdefiniertes Authentifizierungsgeheimnis
Sie müssen Ihren SAP-System-Benutzernamen anstelle Ihres <SAP-Benutzernamens> und das zugehörige Passwort anstelle Ihres <SAP-Benutzernamen-Passworts> und „true“ oder „false“ eingeben. In diesem Zusammenhang gilt: Wenn Sie basicAuthDisableSSO auf true festlegen, wird Single Sign-On (SSO) für Anfragen zur Standardauthentifizierung deaktiviert, sodass für jede Anfrage explizite Benutzeranmeldedaten erforderlich sind. Umgekehrt gilt: Beim Festlegen auf false können vorhandene SSO-Sitzungen verwendet werden, sofern verfügbar.
{ "basicAuthUsername": "<your SAP username>", "basicAuthPassword": "<your SAP username password>", "basicAuthDisableSSO": "<True/False>", "customAuthenticationType": "CustomBasicAuth" }
OAuth-2.0-Geheimnis
Falls Sie OAuth 2.0 als Authentifizierungsmechanismus verwenden, sollte das Geheimnis im AWS Secrets Manager die vom Benutzer verwaltete Client-Anwendungs-Client-ID im folgenden Format aufweisen. Sie müssen stattdessen Ihr SAP-Client-Geheimnis und nicht Ihr <Client-Geheimnis> eingeben.
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>" }