Anfang des Inhaltsbereichs

Funktionsdokumentation Verwendung des Secure-Sockets-Layer-Protokolls mit dem AS ABAP  Dokument im Navigationsbaum lokalisieren

Verwendung

Mit dem Secure-Sockets-Layer-Protokoll (SSL-Protokoll) können Sie HTTP-Verbindungen zum und vom SAP Web Application Server sicherer machen. Bei Verwendung von SSL werden die Daten zwischen den beiden Partnern (Client und Server) verschlüsselt übertragen und die beiden Partner können authentifiziert werden. Falls ein Benutzer z. B. seine Kontodaten übermitteln muss, können Sie mit SSL den Benutzer authentifizieren und die Daten während der Übertragung verschlüsseln.

Hinweis

Um auf einen mit SSL geschützten Service zuzugreifen, verwenden die Benutzer in der URL-Adresse das Präfix https: anstelle von http:.

Voraussetzungen

      Der Server hat ein Public-Key-Schlüsselpaar und –Zertifikat.

Das SSL-Protokoll verwendet Public-Key-Technologie. Daher muss der Server ein Public-Key-Schlüsselpaar sowie ein entsprechendes Public-Key-Zertifikat besitzen. Ein Schlüsselpaar und ein Zertifikat benötigt er, um sich als Serverkomponente auszuweisen, und ein weiteres Schlüsselpaar und Zertifikat benötigt er, um sich ggf. als Client-Komponente auszuweisen. Diese Schlüsselpaare und Zertifikate sind in den eigenen Persönlichen Sicherheitsumgebungen (Personal Security Environments; PSEs) des Servers abgelegt, in der SSL-Server-PSE bzw. der SSL-Client-PSE. (Weitere Informationen erhalten Sie unter Public-Key-Technologie.)

      Sie sind berechtigt, die SAP Cryptographic Library zu beziehen.

Achtung

Die Auslieferung der SAP Cryptographic Library unterliegt deutschen Exportvorschriften und steht nicht allen Kunden zur Verfügung. Außerdem kann die Bibliothek lokalen Vorschriften Ihres Landes unterliegen, die den Import, die Verwendung und den (Re-)Export kryptographischer Software weiter einschränken. Falls Sie hierzu weitere Fragen haben, wenden Sie sich an Ihre SAP-Tochterfirma vor Ort.

Funktionsumfang

Durch die SSL-Unterstützung kann der AS ABAP Folgendes bieten:

      serverseitige Authentifizierung

Bei der serverseitigen Authentifizierung identifiziert sich der Server selbst gegenüber dem Client, wenn die Verbindung hergestellt wird. Dadurch wird die Gefahr verringert, dass mit „gefälschten“ Servern Informationen von den Clients erlangt werden.

      client-seitige Authentifizierung

Bei der client-seitigen Authentifizierung identifiziert sich der Client selbst, wenn die Verbindung hergestellt wird. Sie können mit der client-seitigen SSL-Authentifizierung z. B. Benutzer authentifizieren, anstatt Benutzerkennung und Kennwort zu verwenden.

      gegenseitige Authentifizierung

In diesem Fall werden sowohl der Server als auch der Client authentifiziert.

      Datenverschlüsselung

Zusätzlich zur Authentifizierung der Kommunikationspartner werden die zwischen Client und Server übertragenen Daten verschlüsselt, wodurch für Integrität und Vertraulichkeit gesorgt wird. Ein Abhörer kann auf die Daten nicht zugreifen oder sie manipulieren.

Integration

Mit folgenden Funktionen pflegen Sie die SSL-Informationen des Servers:

      Profilparameterpflege (Transaktion RZ10)

      Trust-Manager (Transaktion STRUST)

Weitere Informationen erhalten Sie unter Verwendung des Trust-Managers.

      Pflege der RFC-Destinationen (Transaktion SM59)

      ICM Monitor (Transaktion SMICM)

Weitere Informationen erhalten Sie unter Verwendung des ICM-Monitors.

      Konfigurationswerkzeug sapgenpse (um einen eigenständigen SAP Web Dispatcher zu konfigurieren)

Siehe auch:

Weitere Informationen über Public-Key-Technologie und SSL erhalten Sie unter

      Public-Key-Technologie

      Terminologie und Abkürzungen

 

Ende des Inhaltsbereichs