AWS Secrets Manager pour stocker votre secret d’authentification - AWS Glue

AWS Secrets Manager pour stocker votre secret d’authentification

Vous devez stocker les secrets de connexion SAP OData dans AWS Secrets Manager, configurer les autorisations nécessaires pour les récupérer, comme indiqué dans la section Politiques IAM, puis les utiliser lors de la création d’une connexion.

Utilisez la Console de gestion AWS pour AWS Secrets Manager afin de créer un secret pour votre source SAP. Pour plus d’informations, consultez Create an AWS Secrets Manager secret. Les informations contenues dans AWS Secrets Manager doivent inclure les éléments du code suivant.

Secret d’authentification personnalisé

Vous devrez saisir votre nom d’utilisateur du système SAP à la place de <your SAP username> et son mot de passe à la place de <your SAP username password>, ainsi que True ou False. Dans ce contexte, la définition de basicAuthDisableSSO sur true désactive l’authentification unique (SSO) pour les demandes d’authentification de base, en exigeant des informations d’identification utilisateur explicites pour chaque demande. Inversement, sa définition sur false autorise l’utilisation des sessions SSO existantes si elles sont disponibles.

{ "basicAuthUsername": "<your SAP username>", "basicAuthPassword": "<your SAP username password>", "basicAuthDisableSSO": "<True/False>", "customAuthenticationType": "CustomBasicAuth" }

Secrets OAuth 2.0

Si vous utilisez OAuth 2.0 comme mécanisme d’authentification, le secret contenu dans AWS Secrets Manager doit avoir l’ID client de l’application client gérée par l’utilisateur au format suivant. Vous devrez saisir votre secret client SAP à la place de <your client secret>.

{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>" }