

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo dei certificati con IAM Roles Anywhere
<a name="using-iam"></a>

È possibile autenticare il sistema SAP AWS utilizzando l'autenticazione basata su certificati con Roles Anywhere. AWS Identity and Access Management È necessario configurare il certificato in e configurare il `STRUST` profilo SDK in. `/AWS1/IMG`

## Prerequisiti
<a name="using-iam-prerequisites"></a>

I seguenti prerequisiti devono essere soddisfatti prima di iniziare la configurazione per la certificazione.
+ Il certificato X.509 emesso dall'autorità di certificazione (CA) deve soddisfare i seguenti requisiti.
  + Il certificato di firma deve essere un certificato v3.
  + La catena non deve superare i 5 certificati.
  + Il certificato deve supportare gli algoritmi RSA o ECDSA.
+ Registra la tua CA con IAM Roles Anywhere come trust anchor e crea un profilo per specificarlo per IAM Roles Anywhere. roles/policies Per ulteriori informazioni, consulta [Creazione di un ancoraggio e di un profilo di fiducia in AWS Identity and Access Management Roles](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/getting-started.html) Anywhere.
+ I ruoli IAM per gli utenti SAP devono essere creati dall'amministratore IAM. I ruoli devono disporre delle autorizzazioni necessarie per chiamare i ruoli richiesti. Servizi AWS Per ulteriori informazioni, consulta [Best practice for IAM Security](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/best-practices.html).
+ Crea l'autorizzazione per eseguire `/AWS1/IMG` la transazione. Per ulteriori informazioni, consulta [Autorizzazioni per la configurazione](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/authorizations.html#configuration-authorizations).

## Procedura
<a name="using-iam-procedure"></a>

Segui queste istruzioni per configurare l'autenticazione basata su certificati.

**Topics**
+ [Passaggio 1: definire un'applicazione SSF utilizzando Secure Store and Forward (SSF) di SAP](#step1)
+ [Fase 2 — Impostare i parametri SSF](#step2)
+ [Passaggio 3: creare il PSE e la richiesta di certificato](#step3)
+ [Fase 4: Importazione della risposta al certificato nel PSE pertinente](#step4)
+ [Fase 5 — Configurazione del profilo SDK per utilizzare IAM Roles Anywhere](#step5)

### Passaggio 1: definire un'applicazione SSF utilizzando Secure Store and Forward (SSF) di SAP
<a name="step1"></a>

1. Esegui il codice di transazione `SE16` per definire un'applicazione SSF.

1. Immettete il nome della `SSFAPPLIC` tabella e selezionate **Nuove voci**.

1. Immettete un nome per l'applicazione SSF nel `APPLIC` campo, una descrizione nel `DESCRIPT` campo e selezionate l'`Selected (X)`opzione per i campi rimanenti.

### Fase 2 — Impostare i parametri SSF
<a name="step2"></a>

1. Esegui la Guida `/n/AWS1/IMG` all' AWS SDK per SAP ABAP implementazione (IMG) per avviare.

1. Seleziona **AWS SDK per SAP ABAP Impostazioni** > **Prerequisiti tecnici** > **Impostazioni aggiuntive per i sistemi locali**.

1. Esegui l'attività **IMG Set SSF Parameters**.

1. Seleziona **Nuove voci** e scegli l'applicazione SSF creata nel passaggio precedente. Seleziona **Salva**.

1. **Modifica l'algoritmo hash in e l'**SHA256**algoritmo di crittografia in -CBC. AES256** **Conserva le altre impostazioni come predefinite e seleziona Salva.**

### Passaggio 3: creare il PSE e la richiesta di certificato
<a name="step3"></a>

1. Esegui la `/n/AWS1/IMG` transazione e seleziona **AWS SDK per SAP ABAP Impostazioni** > **Prerequisiti tecnici** > **Impostazioni aggiuntive per i sistemi locali**.

1. Esegui l'attività `Create PSE for SSF Application` IMG.

1. Seleziona **Modifica** per la `STRUST` transazione.

1. **Selezionate con il pulsante destro del mouse l'applicazione SSF creata in [Passaggio 1: definire un'applicazione SSF utilizzando Secure Store and Forward (SSF) di SAP](#step1) e scegliete Crea.** **Conservate tutte le altre impostazioni predefinite e selezionate Continua.** 

1. Seleziona **Crea richiesta di certificato**. Vedi l'immagine seguente. Conserva le opzioni predefinite e seleziona **Continua**. Copia o esporta la richiesta di certificato generata e forniscila alla tua CA. La CA verifica la richiesta e risponde con un certificato a chiave pubblica firmato.  
![L'icona per creare una richiesta di certificato per il certificato di firma SSF AWS IAM Roles Anywhere.](http://docs.aws.amazon.com/it_it/sdk-for-sapabap/latest/developer-guide/images/using-iam-image1.png)

   Il processo di firma varia in base alla CA e alla tecnologia da essa utilizzata. Per un esempio, vedi [Emissione di certificati privati per entità finali](https://docs.aws.amazon.com/privateca/latest/userguide/PcaIssueCert.html) con AWS Private Certificate Authority.

### Fase 4: Importazione della risposta al certificato nel PSE pertinente
<a name="step4"></a>

1. Esegui la `/n/AWS1/IMG` transazione e seleziona **AWS SDK per SAP ABAP Impostazioni** > **Prerequisiti tecnici** > **Impostazioni aggiuntive per i sistemi locali**.

1. Esegui l'attività `Create PSE for SSF Application` IMG.

1. Seleziona **Modifica** per la `STRUST` transazione.

1. Scegli l'applicazione SSF, quindi seleziona **Import Certificate Response** nella sezione PSE sotto l'oggetto. Copia e incolla la risposta del certificato nella casella di testo o importa il file dal file system. Seleziona **Continua** > **Salva**.

1. I dettagli del certificato possono essere visualizzati selezionando l'oggetto due volte. Le informazioni vengono visualizzate nella sezione del certificato.

### Fase 5 — Configurazione del profilo SDK per utilizzare IAM Roles Anywhere
<a name="step5"></a>

1. Esegui la `/n/AWS1/IMG` transazione e seleziona **AWS SDK per SAP ABAP Impostazioni > Configurazioni** **dell'applicazione**.

1. Crea un nuovo profilo SDK e assegnagli un nome.

1. Scegli IAM Roles Anywhere come metodo di autenticazione.
   + Nel riquadro di sinistra, seleziona **Autenticazione e impostazioni**.
   + Crea una nuova voce e inserisci le informazioni per il tuo sistema SAP e Regione AWS.
   + Seleziona **IAM Roles Anywhere** per il metodo di autenticazione e seleziona **Salva**.
   + Seleziona **Inserisci dettagli** e, nella finestra pop-up, scegli l'applicazione SSF creata in. [Passaggio 1: definire un'applicazione SSF utilizzando Secure Store and Forward (SSF) di SAP](#step1) Inserisci l'ARN di **Trust Anchor e l'ARN** **del profilo che sono stati** creati in. [Prerequisiti](#using-iam-prerequisites) Vedi l'immagine seguente. Seleziona **Continua**.  
![Un esempio di Amazon Resource Names (ARN) per il trust anchor e il profilo.](http://docs.aws.amazon.com/it_it/sdk-for-sapabap/latest/developer-guide/images/using-iam-image2.png)

1. Nel riquadro sinistro, seleziona **IAM Role** Mapping. Inserisci un nome e fornisci l'ARN del ruolo IAM fornito dall'amministratore IAM.

Per ulteriori informazioni, consulta [Configurazione dell'applicazione](https://docs.aws.amazon.com/sdk-for-sapabap/latest/developer-guide/application-configuration.html).