本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
您將需要將 SAP OData 連線秘密存放在 AWS Secrets Manager 中,設定必要的許可以擷取 IAM 政策 區段中指定的許可,並在建立連線時使用它。
使用 AWS Secrets Manager 的 AWS 管理主控台來建立 SAP 來源的秘密。如需詳細資訊,請參閱建立 AWS Secrets Manager 秘密。 AWS Secrets Manager 中的詳細資訊應包含下列程式碼中的元素。
自訂身分驗證秘密
您將需要輸入您的 SAP 系統使用者名稱,以取代 <您的 SAP username> 及其密碼,以取代 <您的 SAP username password> 和 True 或 False。在此內容中,basicAuthDisableSSO
將 設定為 true
會停用基本身分驗證請求的單一登入 (SSO),並要求每個請求使用明確的使用者憑證。相反地,如果可用,將其設定為false
允許使用現有的 SSO 工作階段。
{
"basicAuthUsername": "<your SAP username>",
"basicAuthPassword": "<your SAP username password>",
"basicAuthDisableSSO": "<True/False>",
"customAuthenticationType": "CustomBasicAuth"
}
OAuth 2.0 秘密
如果您使用 OAuth 2.0 作為身分驗證機制, AWS Secrets Manager 中的秘密應該具有以下格式的使用者受管用戶端應用程式 ClientId。您需要輸入您的 SAP 用戶端秘密,以取代 <您的用戶端秘密>。
{"USER_MANAGED_CLIENT_APPLICATION_CLIENT_SECRET": "<your client secret>"
}