Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Authentification du système SAP activée AWS
Avant qu'un système SAP puisse passer des appels AWS au nom des utilisateurs SAP, le système SAP doit s'authentifier auprès de AWS. AWS SDK pour SAP ABAP prend en charge les trois méthodes d'authentification de base suivantes, sélectionnées dans les paramètres de profil du SDK dansIMG.
AWS SDK pour SAP ABAP - L'édition BTP ne peut être authentifiée qu'avec la Authentification par clé d'accès secrète méthode à l'aide de SAP Credential Store.
Pour les scénarios d'accès entre comptes, le SDK pour SAP ABAP prend également en charge le profil source, ce qui permet de chaîner plusieurs hypothèses de rôle IAM entre les comptes à l'aide de l'une des méthodes d'authentification de base. Pour de plus amples informations, veuillez consulter Authentification du profil source pour l'accès entre comptes.
Rubriques
Authentification des métadonnées de l'instance Amazon EC2
Les systèmes SAP exécutés sur Amazon EC2 peuvent acquérir des informations d'identification de courte durée et à rotation automatique à partir des métadonnées des instances Amazon EC2. Pour plus d'informations, consultez Utilisation des informations d'identification pour les métadonnées des instances Amazon EC2.
Nous recommandons vivement cette méthode d'authentification lors de l'utilisation du SDK pour SAP ABAP. Pour l'activer, l'administrateur Basis doit activer les communications HTTP sortantes. Aucune autre configuration de base n'est requise.
Note
Cette méthode d'authentification s'applique uniquement si vos systèmes SAP s'exécutent sur Amazon EC2. Les systèmes SAP hébergés sur site ou dans d'autres environnements cloud ne peuvent pas s'authentifier à l'aide de cette méthode.
Authentification par clé d'accès secrète
Avec cette méthode, vous utilisez un ID de clé d'accès et une clé d'accès secrète pour authentifier votre système SAP. AWS Le système SAP se connecte à AWS l'aide d'un utilisateur IAM. Pour de plus amples informations, veuillez consulter Gestion des clés d'accès pour les utilisateurs IAM.
L'administrateur Basis reçoit un ID de clé d'accès et une clé d'accès secrète de la part de l'administrateur AWS IAM. Votre système SAP doit être configuré pour stocker l'ID de clé d'accès et la clé d'accès secrète.
-
Sécuriser, stocker et transférer (SSF)
-
Utilisez la fonctionnalité SSF pour authentifier le AWS SDK pour SAP ABAP. Pour plus d'informations, consultez la section Signatures numériques et chiffrement
. -
Vous pouvez également tester les SSF
envelopeet leursdevelopefonctionnalités avec leSSF02rapport. Pour plus d'informations, consultez la section Test de l'installation SSF. -
Les étapes de configuration de SSF pour SDK pour SAP ABAP sont décrites dans la transaction.
/AWS1/IMGAccédez à Prérequis techniques, puis sélectionnez Paramètres supplémentaires pour les systèmes sur site. Pour connaître les étapes de configuration détaillées, consultez la section Utilisation de l'authentification par clé d'accès secrète avec le chiffrement SSF.
-
-
Boutique d'informations d'identification SAP
-
Utilisez SAP Credential Store pour authentifier le AWS SDK pour l'édition SAP ABAP - BTP. Pour plus d'informations, consultez Qu'est-ce que SAP Credential Store ?
-
Consultez la section Utilisation de SAP Credential Store pour les étapes de configuration.
-
Authentification basée sur des certificats à l'aide d'IAM Roles Anywhere
Un certificat X.509 émis par votre autorité de certification (CA) peut être utilisé pour l'authentification auprès de Gestion des identités et des accès AWS Roles Anywhere. Le certificat doit être configuré dansSTRUST. L'autorité de certification doit être enregistrée auprès d'IAM Roles Anywhere comme point d'ancrage de confiance, et un profil doit être créé pour spécifier les rôles et les politiques qu'IAM Roles Anywhere assumerait. Pour plus d'informations, consultez la section Création d'un ancrage et d'un profil de confiance dans Gestion des identités et des accès AWS Roles Anywhere.
Pour obtenir des instructions détaillées sur l'utilisation d'IAM Roles Anywhere avec le SDK pour SAP ABAP, consultez la section Utilisation de certificats avec IAM Roles Anywhere.
Note
La révocation de certificats n'est prise en charge que par l'utilisation de listes de révocation de certificats importées. Pour plus d'informations, consultez la section Révocation.
Authentification du profil source pour l'accès entre comptes
Le profil source est une fonctionnalité avancée qui vous permet d'enchaîner plusieurs hypothèses de rôle IAM entre les AWS comptes. Avec cette méthode, un profil assume un rôle, qui assume ensuite un autre rôle, et ainsi de suite, similaire au source_profile paramètre de la AWS CLI.
Le profil source fonctionne avec l'une des trois méthodes d'authentification de base (métadonnées d'instance, clé d'accès secrète ou basée sur un certificat). Le premier profil de la chaîne doit utiliser l'une de ces méthodes de base, et les profils suivants de la chaîne utilisent les informations d'identification du profil précédent pour assumer le rôle suivant.
Cela est utile pour les scénarios d'accès entre comptes dans lesquels vous devez parcourir plusieurs AWS comptes pour atteindre vos ressources cibles. Pour connaître les étapes de configuration détaillées, consultez la section Utilisation du profil source pour l'accès entre comptes.
Étape suivante
Après avoir authentifié votre système SAP AWS, le SDK pour SAP ABAP exécute automatiquement le rôle IAM approprié pour la fonction commerciale de l'utilisateur SAP. sts:assumeRole