Benutzerauthentifizierung und Single Sign-On
SAP NetWeaver Single Sign-On
Authentication Concepts
Authentifizierung für SAP GUI
Authentifizierung mit Benutzerkennung und Kennwort für SAP GUI
Anmeldung für SAP GUI mit Client-Zertifikaten
Kerberos zur SAP-GUI-Authentifizierung
Authentifizierung mit dem Windows NT LAN Manager (NTLM)
SNC mit SAP NetWeaver Single Sign-On Secure Login
Authentifizierung für Web-basierten Zugriff
Basic Authentication (User ID and Password)
Logon Tickets
X.509-Client-Zertifikate
SAML 1.x
SAML 2.0
SSO mit SAML 2.0
SLO mit SAML 2.0
Identitätsföderation
Common-Domäne und Suche nach verfügbaren Identity-Providern
Kerberos-Authentifizierung
Header-Variablen
Authentifizierung für Web-Services
Authentifizierung auf HTTP-Transportebene
Authentifizierung auf SOAP-Nachrichtenebene
SAML-Token-Profil
WS-Security UsernameToken
Authentication for Communication between Systems
Authentifizierungszusicherungstickets (Assertion Tickets)
Authentication Infrastructure
AS-ABAP-Authentifizierungsinfrastruktur
Profilparameter zu Anmeldung und Kennwort (Login-Parameter)
Secure Network Communications (SNC)
Systemanmeldung
Sicherheitsaspekte für BSP
Web Dynpro ABAP Security Guide
Anmeldeverfahren pflegen
Gesamtablauf der Anmeldeprüfung
Standard-Anmeldefolge
Alternative Anmeldereihenfolge
Anmeldeticket-Cache
Anmeldung über Service-Daten
Anmeldung über SSL-Zertifikat
Anmeldung über Basic Authentication
Anmeldung über SAML
Bestimmung des Mandanten
Bestimmung der Anmeldesprache
HTTP Request-Handler einbinden
HTTP-Sicherheits-Session-Management auf dem AS ABAP aktivieren
Anzeige der letzten Anmeldung für HTTP-Anmeldungen deaktivieren
AS-Java-Authentifizierungsinfrastruktur
Declarative and Programmatic Authentication
Login Modules
Managing Login Modules
Creating the Configuration File for Login Modules
HTTP- und Sicherheitssessions auf dem AS Java
Policy Configurations and Authentication Stacks
Login-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlege
Authentifizierungsrichtlinie der AS-Java-Komponenten bearbeiten
Authentifizierungseigenschaften konfigurieren
Anmelderichtlinie für eine Richtlinienkonfiguration festlegen
User Mapping and the AS Java
Application Server Java als SAML-2.0-Provider
Kerberos und SAP NetWeaver AS Java
Integration in Single Sign-On (SSO) Environments
Single Sign-On für SAP GUI
Anmelde- und Kennwortsicherheit für SAP GUI
Kennwortregeln
Customizing-Schalter für generierte Kennwörter
Nicht aktive Benutzer abmelden
Single Sign-On für SAP-Verknüpfungen
SAP GUI for Windows in ein Portal-iView integrieren
Single Sign-On mit Client-Zertifikaten
Zentralinstanz vorbereiten
SSO auf SAP Logon aktivieren
Single Sign-On mit Microsoft Kerberos SSP
Primärinstanz des Anwendungsservers vorbereiten
SAP-Frontend konfigurieren
SAP Logon konfigurieren
Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnen
Single Sign-On mit Microsoft NT LAN Manager SSP
Service Windows LM Security Support Provider starten
Anwendungsserver konfigurieren
SAP GUI und SAP Logon für Single Sign-On konfigurieren
Windows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnen
Single Sign-On für web-basierten Zugriff
Verwendung von Authentifizierung mit Benutzerkennung und Kennwor
Anmeldung über Basic Authentication
Am AS Java mit Benutzerkennung und Kennwort anmelden
Benutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS
Regeln für Benutzerzuordnung in Standardkennwort-Login-Modulen v
Verwendung von Anmeldetickets
Anmeldetickets mit AS ABAP verwenden
AS ABAP für das Ausstellen von Tickets zum Anmelden konfiguriere
AS ABAP für das Akzeptieren von Anmeldetickets konfigurieren
Anmeldetickets eines anderen AS ABAP akzeptieren
Accepting Logon Tickets Issued by the AS Java
Verwendung von Anmeldetickets bei AS Java
AS Java für das Ausstellen von Anmeldetickets konfigurieren
Mandant für Verwendung von Anmeldetickets angeben
Replacing the Key Pair to Use for Logon Tickets
AS Java für das Akzeptieren von Anmeldetickets konfigurieren
Zertifikate von Trusted Systemen prüfen oder aktualisieren
Testing the Use of Logon Tickets
Beispiel-Login-Modul-Stack für die Verwendung von Anmeldetickets
Configuring the Validity Period of Logon Tickets
X.509-Client-Zertifikate verwenden
Verwendung von X.509-Client-Zertifikaten beim AS ABAP
AS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigu
Regelbasierte Zertifikatszuordnung
Regeln für Zertifikatszuordnung verwalten
Zertifikate auf Regelabdeckung prüfen
Regeln für Zertifikatszuordnung anlegen
Explizite Zuordnungen für Zertifikate anlegen
Umstellung auf regelbasierte Zertifikatszuordnung
X.509-Zertifikate in Tabelle USREXTID zuordnen
Vom SAP Trust Center Service ausgestellte SAP Passports verwende
System für Verwendung des SAP Trust Center Service konfigurieren
Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL
Using X.509 Client Certificates on the AS Java
Verwendung von Client-Zertifikaten zur Authentifizierung konfigu
Modifying Client Certificate Authentication Options
Using Stored Certificate Mappings
Zertifikatsdaten des Benutzers pflegen
Zertifikatszuordnungen automatisch pflegen
Auf Client-Zertifikat-Inhabernamen basierende Regeln verwenden
Using Rules Based on Client Certificate V3 Extensions
Regeln zum Filtern von Client-Zertifikaten definieren
Regeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen
Using SAP Passports Provided by the SAP Trust Center Service
Configuring the AS Java to Use Certificate Enrollment
Using Client Certificates via an Intermediary Server
Enabling Certificate Revocation
How the Certificate Check Revocation Service Works
Modifying Additional Settings
Checking Certificates Manually
Removing or Updating CRL Cache Entries
Using SAML Browser Artifacts
AS Java als SAML-Empfänger konfigurieren
Login-Modul-Stacks für die Verwendung von SAML anpassen
Using SAML with the AS ABAP
Verbindung zwischen AS ABAP und AS Java einrichten
Activating SAML for Resources in the AS ABAP
Anmeldung über SAML
Mapping SAML Principals to AS ABAP User IDs
Using SAP NetWeaver for a SAML Source Site
Changing the Startup Mode for the SAML Service
Configuring the Portal as a SAML Source Site
Accessing an Application that Accepts SAML Assertions
Example: Accessing Web Dynpro Application in a Portal Using SAML
The SAML Test Application
Setting Up the SAML Test Application
Using the SAML Test Application
SAML Parameters
Inbound Partner Parameters
Outbound Partner Parameters
General SAML Settings
Verwendung von SAML 2.0
Identity-Provider zu Ihrem Netzwerk hinzufügen
AS ABAP als Service-Provider konfigurieren
SAML-Service-Provider aktivieren
Frontkanalkommunikation konfigurieren
Direkte Serverkommunikation konfigurieren
Unterstützung für Enhanced Client or Proxy konfigurieren
Einem Identity-Provider vertrauen
Bestehende Kontoverknüpfung konfigurieren
Identitätsföderation mit persistenten Pseudonymen konfigurieren
Identitätsföderation mit transienten Benutzern konfigurieren
SAML-2.0-Attribute für transiente Benutzer zuordnen
Beispiel transienter Föderation
Benutzer in Tabelle USREXTID zuordnen
Namensbezeichner verwalten
ICF-Services für SAML-Authentifizierung konfigurieren
Web-Anwendungen mit SAML schützen
SAML-Bindungen sichern
Den vom Service-Provider verwendeten Identity-Provider beeinflus
Identity-Provider-Such-Service von AS ABAP
Auf Metadaten-XML eines SAML-Service-Providers eines AS ABAP zug
Altsysteme in Ihre SAML-2.0-Landschaft einbeziehen
Service-Providern gemeinsame Nutzung persistenter Namensbezeichn
Relay-States zu Anwendungen zuordnen
Standardanwendungspfad konfigurieren
Identity-Provider-Proxy auslösen
Benutzerspezifische Authentifizierungskontexte hinzufügen
Mit URL-Parametern die Service-Provider-Konfiguration außer Kraf
Auf SAML-2.0-Konfigurationsanwendung mit einem Web-Browser zugre
SAML-Service-Provider deaktivieren
Probleme mit SAML 2.0 mit dem Sicherheitsdiagnosewerkzeug für AB
AS Java als Service-Provider konfigurieren
SAML-Service-Provider aktivieren
Frontkanalkommunikation konfigurieren
Direkte Serverkommunikation konfigurieren
Unterstützung für Enhanced Client or Proxy konfigurieren
Identitätsföderation
Identitätsföderation mit persistenten Benutzern konfigurieren
Identitätsföderation mit persistenten Benutzern konfigurieren (e
Identitätsföderation mit virtuellen Benutzern konfigurieren
SAML-2.0-Attribute zuordnen
Benutzerzuordnung konfigurieren
Beispiel transienter Föderation
Einem Identity-Provider vertrauen
Konfiguration eines vertrauenswürdigen Providers aktualisieren
SSL-Keystore-Sicht für den Service-Provider auswählen
Vordefinierte Benutzerattribute in SAML verwenden
Benutzerdefinierte Benutzerattribute für SAML hinzufügen
Namensbezeichner verwalten
Ressourcen mit SAML schützen
SAML-2.0-Authentifizierungsrichtlinien setzen
SAML-Bindungen sichern
HTTP-Zugriff auf SAML-Endpunkte aktivieren
Den vom Service-Provider verwendeten Identity-Provider beeinflus
Identity-Provider-Such-Service von AS Java
Auf Metadaten-XML eines SAML-Service-Providers auf einem AS Java
Zugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichen
Digitale Signaturen zu Metadaten hinzufügen
Kontaktdaten zur Metadaten-XML-Datei hinzufügen
Altsysteme in Ihre SAML-2.0-Landschaft einbeziehen
Service-Providern gemeinsame Nutzung persistenter Namensbezeichn
Relay-States zu Anwendungen zuordnen
Standardanwendungspfad konfigurieren
Benutzerspezifische Authentifizierungskontexte hinzufügen
Gültigkeitsdauer für SAML-Nachrichten konfigurieren
Proxy-Zähler einstellen
IdP-initiiertes und SP-initiiertes SSO und SLO deaktivieren
Mit URL-Parametern die Service-Provider-Konfiguration außer Kraf
SAML-Service-Provider deaktivieren
Kerberos-Authentifizierung verwenden
Kerberos-Authentifizierung auf dem SAP NetWeaver AS ABAP verwend
Kerberos-Authentifizierung auf dem SAP NetWeaver AS Java verwend
Konfigurationsanwendung SPNego starten
Kerberos-Authentifizierung konfigurieren
Key Distribution Center konfigurieren
UME für Kerberos-Zuordnung konfigurieren
Auf AS Java mit Kerberos-Authentifizierung zugreifen
Kerberos-Bereiche hinzufügen
Benutzerzuordnung für Kerberos ändern
Service-Benutzer-Schlüssel und Verschlüsselungsarten ändern
Alte SPNego-Konfiguration für Kerberos-Authentifzierung
Alte SPNego-Konfiguration migrieren
In alten Modus wechseln
Kerberos-Authentifizierung im alten Modus konfigurieren
KDCs für alten Modus konfigurieren
UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurier
UME bei Verwendung von Nicht-ADS-Datenquellen konfigurieren
Weitere Kerberos-Bereiche konfigurieren
Benutzerzuordnungsmodus für Kerberos-Authentifizierung ändern
Key Distribution Center hinzufügen
Kerberos-Principal-Namen für einen Kerberos-Bereich ändern
Problemsituationen bewältigen
SPNego-Konfigurationsanwendung
Verwendung von Header-Variablen
Benutzerzuordnung
Login-Module von Fremdanbietern integrieren
Single Sign-On für Web-Services
Verwendung der Authentifizierung auf Transportebene
Verwendung der Authentifizierung auf Nachrichtenebene
Nachrichtenbasierte Authentifizierung mit WS-Security
Single Sign-On mit SAML-Token-Profilen konfigurieren
Vertrauenswürdige Partner und Bestätiger für SAML konfigurieren
SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereiten
Zertifikat des AS ABAP exportieren
SAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereit
Zertifikat des AS Java exportieren
WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen
Einem Sicherheitstokendienst vertrauen
Web-Services mit SAML schützen
WS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen
WS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen
Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkon
Single Sign-On mit externem Sicherheitstokendienst
STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (
STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signa
STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestät
Single Sign-On mit externem Sicherheitstokendienst konfigurieren
SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfi
SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfi
Single Sign-On for Interaction between Systems
Entfernte Destinationen pflegen
Destinationen anzeigen, pflegen und testen
Destinationsparameter eingeben
Verbindungstypen
Vertrauensbeziehungen zwischen SAP-Systemen pflegen
Destination Service
Maintaining HTTP Destinations
Maintaining RFC Destinations
Single Sign-On for Java Remote Method Invocation
Authentication for RMI-P4 Clients
Using P4 Protocol Over a Secure Connection
Security for RMI-IIOP Applications
Configuring the AS Java for IIOP Security
Single Sign-On for Resource Adapters and JCA
Developing Authentication Enhancements
Authentifizierungserweiterungen des AS ABAP
Systemanmeldung
Benutzerspezifische Änderungen
Fehlerseiten anlegen
Authentifizierungserweiterungen mit SNC
Developing Authentication Enhancements on the AS Java
Single Sign-On to Non-SAP Systems and Applications