Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Dovrai archiviare i segreti di OData connessione SAP in AWS Secrets Manager, configurare le autorizzazioni necessarie per il recupero come specificato nella Policy IAM sezione e utilizzarli durante la creazione di una connessione.
Usa la console di AWS gestione di AWS Secrets Manager per creare un segreto per la tua fonte SAP. Per ulteriori informazioni, consulta Creare un segreto di AWS Secrets Manager. I dettagli in AWS Secrets Manager devono includere gli elementi del codice seguente.
Segreto di autenticazione personalizzato
Dovrai inserire il nome utente del sistema SAP al posto di <your SAP username>e la relativa password al posto di <your SAP username password>Vero o Falso. In questo contesto, l'impostazione su true
disabilita basicAuthDisableSSO
il Single Sign-On (SSO) per le richieste di autenticazione di base, richiedendo credenziali utente esplicite per ogni richiesta. Al contrario, impostandolo su false
consente l'uso di sessioni SSO esistenti, se disponibili.
{
"basicAuthUsername": "<your SAP username>",
"basicAuthPassword": "<your SAP username password>",
"basicAuthDisableSSO": "<True/False>",
"customAuthenticationType": "CustomBasicAuth"
}
OAuth 2.0 Segreto
Nel caso in cui si utilizzi la OAuth versione 2.0 come meccanismo di autenticazione, il segreto in AWS Secrets Manager dovrebbe avere l'applicazione User Managed Client ClientId nel seguente formato. <your client secret>Dovrai inserire il segreto del tuo client SAP al posto di.
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>"
}