AWS Secrets Manager per memorizzare il segreto di autenticazione
È necessario archiviare i segreti di connessione SAP OData in AWS Secrets Manager, configurare le autorizzazioni necessarie per il recupero come specificato nella sezione Policy IAM e utilizzarli durante la creazione di una connessione.
Utilizzare la Console di gestione AWS per AWS Secrets Manager in modo da creare un segreto per l'origine SAP. Per ulteriori informazioni, consultare Creare un segreto AWS di Secrets Manager. I dettagli in AWS Secrets Manager devono includere gli elementi del codice seguente.
Segreto di autenticazione personalizzata
È necessario inserire il nome utente del sistema SAP al posto di <your SAP username> e la relativa password al posto di <your SAP username password> e True o False. In questo contesto, l'impostazione di basicAuthDisableSSO su true disabilita il Single Sign-On (SSO) per le richieste di autenticazione di base, richiedendo credenziali utente esplicite per ogni richiesta. Al contrario, impostarlo su false consente l'uso di sessioni SSO esistenti, se disponibili.
{ "basicAuthUsername": "<your SAP username>", "basicAuthPassword": "<your SAP username password>", "basicAuthDisableSSO": "<True/False>", "customAuthenticationType": "CustomBasicAuth" }
Segreto di OAuth 2.0
Nel caso in cui venga utilizzato OAuth 2.0 come meccanismo di autenticazione, il segreto in AWS Secrets Manager deve avere l'ID client dell'applicazione client gestita dall'utente nel formato seguente. È necessario inserire il segreto del client SAP al posto di <your client secret>.
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>" }