

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# SAP-Systemauthentifizierung aktiviert AWS
<a name="system-authentication"></a>

Bevor ein SAP-System im Namen von SAP-Benutzern Anrufe tätigen kann, muss sich das SAP-System authentifizieren. AWS AWS AWS SDK für SAP ABAP unterstützt die folgenden drei Basisauthentifizierungsmethoden, die in den SDK-Profileinstellungen unter ausgewählt wurden. `IMG`

AWS SDK for SAP ABAP — BTP Edition kann nur mit der [Authentifizierung mit geheimer Zugriffsschlüssel](#key-authentication) Methode authentifiziert werden, die den SAP Credential Store verwendet.

Für kontenübergreifende Zugriffsszenarien unterstützt das SDK für SAP ABAP auch das Quellprofil, wodurch mehrere IAM-Rollenannahmen kontenübergreifend verkettet werden können, wobei eine der Basisauthentifizierungsmethoden verwendet wird. Weitere Informationen finden Sie unter [Quellprofilauthentifizierung für kontoübergreifenden Zugriff](#source-profile-auth).

**Topics**
+ [Authentifizierung Amazon EC2 EC2-Instance-Metadaten](#metadata-authentication)
+ [Authentifizierung mit geheimer Zugriffsschlüssel](#key-authentication)
+ [Zertifikatsbasierte Authentifizierung mit IAM Roles Anywhere](#iam-auth)
+ [Quellprofilauthentifizierung für kontoübergreifenden Zugriff](#source-profile-auth)
+ [Nächster Schritt](#next-step)

## Authentifizierung Amazon EC2 EC2-Instance-Metadaten
<a name="metadata-authentication"></a>

SAP-Systeme, die auf Amazon EC2 laufen, können kurzlebige, automatisch rotierende Anmeldeinformationen aus Amazon EC2 EC2-Instance-Metadaten abrufen. Weitere Informationen finden Sie unter [Anmeldeinformationen für Amazon EC2 EC2-Instance-Metadaten](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-metadata.html) verwenden.

Wir empfehlen dringend, diese Authentifizierungsmethode bei der Verwendung des SDK für SAP ABAP zu verwenden. Zur Aktivierung muss der Basis-Administrator die ausgehende HTTP-Kommunikation aktivieren. Es ist keine weitere Basiskonfiguration erforderlich.

**Anmerkung**  
Diese Authentifizierungsmethode gilt nur, wenn Ihre SAP-Systeme auf Amazon EC2 laufen. SAP-Systeme, die vor Ort oder in anderen Cloud-Umgebungen gehostet werden, können sich mit dieser Methode nicht authentifizieren.

## Authentifizierung mit geheimer Zugriffsschlüssel
<a name="key-authentication"></a>

Bei dieser Methode verwenden Sie eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel, um Ihr SAP-System zu AWS authentifizieren. Das SAP-System meldet sich AWS mit einem IAM-Benutzer an. Weitere Informationen finden Sie unter [Verwaltung der Zugriffsschlüssel für IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html).

Der Basis-Administrator erhält vom AWS IAM-Administrator eine Zugriffsschlüssel-ID und einen geheimen Zugriffsschlüssel. Ihr SAP-System muss so konfiguriert sein, dass es die Access Key-ID und den Secret Access Key speichert.
+ **Sichern, speichern und weiterleiten (SSF)**
  + Verwenden Sie die SSF-Funktionalität, um das AWS SDK für SAP ABAP zu authentifizieren. Weitere Informationen finden Sie unter [Digitale Signaturen](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/53251a355d0c4d78e10000009b38f83b.html) und Verschlüsselung. 
  + Mit dem `SSF02` Bericht können Sie auch SSFs `envelope` und `develope` deren Funktionalität testen. Weitere Informationen finden Sie unter [Testen der SSF-Installation](https://help.sap.com/docs/SAP_NETWEAVER_750/cf1026f0534f408e849ee7feed288a66/43b948d4f32c11d2a6100000e835363f.html).
  + Die Schritte zur Konfiguration von SSF für SDK für SAP ABAP sind in der Transaktion beschrieben. `/AWS1/IMG` Gehen Sie zu **Technische Voraussetzungen** und wählen Sie dann **Zusätzliche Einstellungen** für lokale Systeme aus. Ausführliche Konfigurationsschritte finden Sie unter [Verwenden der Authentifizierung mit geheimer Zugriffsschlüssel mit SSF-Verschlüsselung](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/ssf-authentication.html).
+ **SAP-Anmeldeinformationsspeicher**
  + Verwenden Sie SAP Credential Store, um das AWS SDK für SAP ABAP — BTP Edition zu authentifizieren. Weitere Informationen finden Sie unter [Was ist](https://help.sap.com/docs/credential-store/sap-credential-store/what-is-sap-credential-store) SAP Credential Store?
  + [Konfigurationsschritte finden Sie unter SAP Credential Store](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/credential-store.html) verwenden.

## Zertifikatsbasierte Authentifizierung mit IAM Roles Anywhere
<a name="iam-auth"></a>

Ein von Ihrer Zertifizierungsstelle (CA) ausgestelltes X.509-Zertifikat kann für die Authentifizierung mit Roles Anywhere verwendet werden. AWS Identity and Access Management Das Zertifikat muss in `STRUST` konfiguriert sein. Die CA muss bei IAM Roles Anywhere als Vertrauensanker registriert sein, und es muss ein Profil erstellt werden, um die Rollen und Richtlinien anzugeben, die IAM Roles Anywhere annehmen würde. Weitere Informationen finden Sie unter [Einen Vertrauensanker und ein Profil erstellen in AWS Identity and Access Management Roles](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html) Anywhere.

Ausführliche Schritte zur Verwendung von IAM Roles Anywhere mit SDK für SAP ABAP finden Sie unter [Zertifikate mit IAM Roles Anywhere verwenden](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/using-iam.html).

**Anmerkung**  
Der Widerruf von Zertifikaten wird nur durch die Verwendung importierter Zertifikatssperrlisten unterstützt. Weitere Informationen finden Sie unter [Widerruf](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/trust-model.html#revocationenecccbjjgtgentfriblgthntkkbilrejgclhlttdlff           ).

## Quellprofilauthentifizierung für kontoübergreifenden Zugriff
<a name="source-profile-auth"></a>

Das Quellprofil ist eine erweiterte Funktion, mit der Sie mehrere IAM-Rollenannahmen kontenübergreifend AWS verketten können. Bei dieser Methode nimmt ein Profil eine Rolle an, das dann eine andere Rolle annimmt usw., ähnlich dem `source_profile` Parameter in der AWS CLI.

Das Quellprofil funktioniert mit jeder der drei Basisauthentifizierungsmethoden (Instanzmetadaten, geheimer Zugriffsschlüssel oder zertifikatsbasiert). Das erste Profil in der Kette muss eine dieser Basismethoden verwenden, und nachfolgende Profile in der Kette verwenden die Anmeldeinformationen des vorherigen Profils, um die nächste Rolle zu übernehmen.

Dies ist nützlich für kontenübergreifende Zugriffsszenarien, in denen Sie mehrere AWS Konten durchqueren müssen, um Ihre Zielressourcen zu erreichen. Ausführliche Konfigurationsschritte finden Sie unter [Verwenden des Quellprofils für den kontoübergreifenden Zugriff](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/source-profile.html).

## Nächster Schritt
<a name="next-step"></a>

Nach der Authentifizierung Ihres SAP-Systems führt das SDK für SAP ABAP automatisch einen Vorgang durch AWS, `sts:assumeRole` um die entsprechende IAM-Rolle für die Geschäftsfunktion des SAP-Benutzers anzunehmen.