Benutzerauthentifizierung und Single Sign-On
SAP NetWeaver Single Sign-On
Authentifizierung auf dem AS ABAP
Verwendung von Anmeldetickets
System für das Ausstellen von Anmeldetickets konfigurieren
System für das Akzeptieren von Anmeldetickets konfigurieren
SAP Web AS ABAP für das Akzeptieren von Anmeldetickets eines SAP
Configuring SAP Web AS ABAP to Accept Logon Tickets from the J2E
Schutzmaßnahmen für Benutzerdaten
Authentifizierung mit X.509-Client-Zertifikaten
System für die Verwendung von X.509-Client-Zertifikaten konfigur
Vom SAP Trust Center Service ausgestellte SAP Passports verwende
System für Verwendung des SAP Trust Center Service konfigurieren
Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL
Authentication for Web Services
HTTP Transport Level Authentication
SOAP Message Level Authentication
SAML-Token-Profil
WS-Security UsernameToken
X.509-Zertifikatstokenprofil
Verwendung von SAML 2.0
SAML 2.0
SSO mit SAML 2.0
SLO mit SAML 2.0
Identitätsföderation
Common-Domäne und Suche nach verfügbaren Identity-Providern
HTTP-Sicherheits-Session-Management auf dem AS ABAP aktivieren
Identity-Provider zu Ihrem Netzwerk hinzufügen
AS ABAP als Service-Provider konfigurieren
SAML-Service-Provider aktivieren
Frontkanalkommunikation konfigurieren
Direkte Serverkommunikation konfigurieren
Unterstützung für Enhanced Client or Proxy konfigurieren
Identitätsföderation auf dem AS ABAP
Identitätsföderation mit persistenten Benutzern konfigurieren
Identitätsföderation mit persistentem Namensbezeichnerformat kon
Namensbezeichner verwalten
Benutzer in Tabelle USREXTID zuordnen
Identitätsföderation mit Service-Benutzern konfigurieren
Authentifizierung mit Service-Benutzern
Beispiel für Identitätsföderation mit Service-Benutzern
Einem Identity-Provider vertrauen
Web-Anwendungen mit SAML schützen
SAML-Bindungen sichern
Den vom Service-Provider verwendeten Identity-Provider beeinflus
Identity-Provider-Such-Service auf dem AS ABAP
Auf Metadaten-XML eines SAML-Service-Providers eines AS ABAP zug
Altsysteme in Ihre SAML-2.0-Landschaft einbeziehen
Service-Providern gemeinsame Nutzung persistenter Namensbezeichn
Relay-States zu Anwendungen zuordnen
Standardanwendungspfad konfigurieren
Identity-Provider-Proxy auslösen
Benutzerspezifische Authentifizierungskontexte hinzufügen
Mit URL-Parametern die Service-Provider-Konfiguration außer Kraf
Auf SAML-2.0-Konfigurationsanwendung mit einem Web-Browser zugre
SAML-Service-Provider deaktivieren
Probleme mit SAML 2.0 mit dem Sicherheitsdiagnosewerkzeug für AB
Authentication on the AS Java
Declarative and Programmatic Authentication
Login Modules and Login Module Stacks
Login Modules
Login Module Stacks
Managing Login Modules
Managing Policy Configurations
Authentication Schemes
Authentication Scheme
Changing the authschemes.xml File
Defining an Authentication Scheme
Defining References to Authentication Schemes
Assigning an Authentication Scheme to an iView
Authentication Schemes Shipped with SAP NetWeaver AS Java
Configuring Authentication Mechanisms
Using Basic Authentication (User ID and Password)
Using Client Certificates for User Authentication
Configuring the Use of Client Certificates for Authentication
Modifying Client Certificate Authentication Options
Using Stored Certificate Mappings
Maintaining the User's Certificate Information
Maintaining Certificate Mappings Automatically
Using Rules Based on Client Certificate Subject Names
Using Rules Based on Client Certificate V3 Extensions
Defining Rules for Filtering Client Certificates
Using Client Certificates via an Intermediary Server
Using Security Session IDs for Single Sign-On Between Applicatio
Using Logon Tickets for Single Sign-On
Configuring the Use of Logon Tickets
Adjusting the Login Module Stacks for Using Logon Tickets
Sample Login Module Stacks for Using Logon Tickets
Specifying the J2EE Engine Client to Use for Logon Tickets
Replacing the Key Pair to Use for Logon Tickets
Configuring the J2EE Engine to Accept Logon Tickets
Checking or Updating the Certificates of Trusted Systems
Exporting the Ticket-Issuing Server's Public-key Certificate
Testing the Use of Logon Tickets
Changing the Login Module Options for Creating Logon Tickets
Configuring SAP Web AS ABAP to Accept Logon Tickets from the J2E
Using Single Sign-On with Resource Adapters
Using SAML Assertions for Single Sign-On
Mapping SAML Principals to SAP J2EE Engine User IDs
Configuring the Use of SAML
Configuring the SAML Parameters
Adjusting the Login Module Stacks for Using SAML
Accessing an Application that Accepts SAML Assertions
Changing the Startup Mode for the SAML Service
The SAML Test Application
Setting Up the SAML Test Application
Using the SAML Test Application
Outbound Partner Parameters Used by the Test Application
Example SAML Mapping Module Used by the SAML Test Application
Using Kerberos Authentication for Single Sign-On
Key Distribution Center Configuration
Configuring the UME
UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurier
UME bei Verwendung von Nicht-ADS-Datenquellen konfigurieren
Wizard-based Configuration for Kerberos Authentication
Step 1: Prerequisites
Step 2: Kerberos Realm
Step 3: Resolution Mode
Step 4: Policy Configuration
Step 5: Confirmation
Troubleshooting
Accessing AS Java with Kerberos Authentication
Using Header Variables for User Authentication
Adjusting the Login Module Stacks for Using Header Variables
Using Anonymous Logon to Access the Portal
Configuring Anonymous Logon with Named Anonymous Users
Authentication on the Portal
Single Sign-On in a System Landscape
SSO Between Portal, Web Dynpro, and ABAP Systems
Testing That Web Dynpro System Accepts Tickets From Portal
Testing Single Sign-On Between the Portal and the ABAP System
Single Sign-On für Web-Services
Verwendung der Authentifizierung auf Transportebene
Verwendung der Authentifizierung auf Nachrichtenebene
Nachrichtenbasierte Authentifizierung mit WS-Security
Single Sign-On mit SAML-Token-Profilen konfigurieren
Provider-Konfiguration
Inhaberbestätigungsmethoden
Web-Services-Endpunkt mit SAML und Sender-Vouches konfigurieren
Web-Services-Endpunkt mit SAML und Holder-of-Key konfigurieren
Einem Sicherheitstokendienst vertrauen
Web-Services mit SAML schützen
Consumer-Konfiguration
Logischen Port für SAML mit WS-Policy konfigurieren
STS als Token-Aussteller konfigurieren
Referenz
Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkon
SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereiten
WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen
WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen
Zertifikat des AS ABAP exportieren
Single Sign-On mit externem Sicherheitstokendienst
STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (
STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signa
STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestät
Single Sign-On mit externem Sicherheitstokendienst konfigurieren
SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfi
SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfi
Single Sign-On to Non-SAP Systems and Applications
Using Authentication When Developing J2EE Engine Applications
Authentication for Web Applications Users on the J2EE Engine
Overview of the Login Process in JAAS
Using Login Modules to Protect Web Applications
Example Login Module
Create and Configure a Login Module
Creating a New Java Project
Implementing the Login Module
Setting the Classpath and Compiling the Java Project
Exporting the Login Module Class in a JAR File
Creating a New Library Project
Making Reference to the Security Provider Service
Setting the Classpath to the JAR of the Login Module
Making Reference to the JAR File
Building SDA File
Deploying the SDA to the J2EE Engine
Configuring the Login Module on the J2EE Engine
Configuring the Login Module Usage
Adding a Reference to the Classloader of the Security Provider
Configuring an Application to Use the Login Module
Example Login Module
Login Modules Over HTTP
SAP Specific HTTP Callbacks
Using the HTTP Callback Classes
Changing the User Password
Single Sign-on for J2EE Web Applications
Propagation of Security Principals to Other Containers on the J2
Remote Authentication
Security Sessions