As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Autenticação do sistema SAP em AWS
Antes que um sistema SAP possa fazer chamadas AWS em nome dos usuários do SAP, o sistema SAP deve se autenticar AWS em. AWS SDK para SAP ABAP suporta os três métodos básicos de autenticação a seguir, selecionados nas configurações do perfil do SDK emIMG.
AWS A edição SDK para SAP ABAP - BTP só pode ser autenticada com o Autenticação da chave de acesso secreta método usando o SAP Credential Store.
Para cenários de acesso entre contas, o SDK para SAP ABAP também oferece suporte ao perfil de origem, o que permite encadear várias suposições de função do IAM em todas as contas usando qualquer um dos métodos básicos de autenticação. Para obter mais informações, consulte Autenticação do perfil de origem para acesso entre contas.
Tópicos
Autenticação de metadados da instância do Amazon EC2
Os sistemas SAP executados no Amazon EC2 podem adquirir credenciais de curta duração e rotativas automaticamente a partir dos metadados da instância do Amazon EC2. Para obter mais informações, consulte Como usar credenciais para metadados de instância do Amazon EC2.
É altamente recomendável esse método de autenticação ao usar o SDK para SAP ABAP. Para habilitar, o administrador do Basis deve habilitar a comunicação HTTP de saída. Nenhuma outra configuração é necessária.
nota
Esse método de autenticação se aplica somente se seus sistemas SAP estiverem em execução no Amazon EC2. Os sistemas SAP hospedados on-premises ou em outros ambientes de nuvem não podem ser autenticados usando esse método.
Autenticação da chave de acesso secreta
Com esse método, você usa um ID de chave de acesso e uma chave de acesso secreta para autenticar seu sistema SAP na AWS. O sistema SAP faz login AWS usando um usuário do IAM. Para obter mais informações, consulte Gerenciar chaves de acesso para usuários do IAM.
O administrador do Basis recebe um ID de chave de acesso e uma chave de acesso secreta do administrador do IAM da AWS . Seu sistema SAP deve ser configurado para armazenar o ID da chave de acesso e a chave de acesso secreta.
-
Proteja, armazene e encaminhe (SSF)
-
Use a funcionalidade SSF para autenticar o AWS SDK para SAP ABAP. Para obter mais informações, consulte Assinaturas digitais e criptografia
. -
Você também pode testar as funcionalidades
envelopeedevelopede SSFs com o relatórioSSF02. Para obter mais informações, consulte Teste da instalação do SSF. -
As etapas para configurar o SSF para SDK para SAP ABAP estão descritas na transação
/AWS1/IMG. Vá para Pré-requisitos técnicos e selecione Configurações adicionais para sistemas on-premises. Para obter etapas detalhadas de configuração, consulte Usando a autenticação por chave de acesso secreta com criptografia SSF.
-
-
Armazenamento de credenciais SAP
-
Use o SAP Credential Store para autenticar o AWS SDK para a edição SAP ABAP - BTP. Para obter mais informações, consulte O que é o SAP Credential Store
? -
Consulte Usando o SAP Credential Store para ver as etapas de configuração.
-
Autenticação baseada em certificado usando o IAM Roles Anywhere
Um certificado X.509 emitido pela sua autoridade de certificação (CA) pode ser usado para autenticação com o AWS Identity and Access Management Roles Anywhere. O certificado deve ser configurado em STRUST. A CA deve ser registrada com o IAM Roles Anywhere como uma âncora de confiança e um perfil deve ser criado para especificar os perfis e as políticas que o IAM Roles Anywhere assumiria. Para obter mais informações, consulte Criação de uma âncora de confiança e um perfil no AWS Identity and Access Management Roles Anywhere.
Consulte etapas detalhadas sobre como usar o IAM Roles Anywhere com o SDK para SAP ABAP em Using certificates with IAM Roles Anywhere.
nota
A revogação de certificado só é permitida por meio do uso de listas de revogação de certificados importadas. Consulte mais informações em Revocation.
Autenticação do perfil de origem para acesso entre contas
O perfil de origem é um recurso avançado que permite encadear várias suposições de função do IAM em todas AWS as contas. Com esse método, um perfil assume uma função, que então assume outra função e assim por diante, semelhante ao source_profile parâmetro na CLI AWS .
O perfil de origem funciona com qualquer um dos três métodos básicos de autenticação (metadados de instância, chave de acesso secreta ou baseado em certificado). O primeiro perfil na cadeia deve usar um desses métodos básicos, e os perfis subsequentes na cadeia usam as credenciais do perfil anterior para assumir a próxima função.
Isso é útil para cenários de acesso entre contas em que você precisa percorrer várias AWS contas para alcançar seus recursos de destino. Para obter etapas detalhadas de configuração, consulte Usando o perfil de origem para acesso entre contas.
Próxima etapa
Depois de autenticar seu sistema SAP AWS, o SDK for SAP ABAP executa automaticamente e assume sts:assumeRole a função IAM apropriada para a função comercial do usuário SAP.