Start Ebene 1 Knoten: Benutzerauthentifizierung und Single Sign-OnBenutzerauthentifizierung und Single Sign-OnEnde Ebene 1 Knoten: Benutzerauthentifizierung und Single Sign-On
   Start Ebene 1 Knoten: SAP NetWeaver Single Sign-OnSAP NetWeaver Single Sign-OnEnde Ebene 1 Knoten: SAP NetWeaver Single Sign-On
   Start Ebene 1 Knoten: AuthentifizierungskonzepteAuthentifizierungskonzepteEnde Ebene 1 Knoten: Authentifizierungskonzepte
      Start Ebene 2 Knoten: Authentifizierung für SAP GUIAuthentifizierung für SAP GUIEnde Ebene 2 Knoten: Authentifizierung für SAP GUI
         Start Ebene 3 Knoten: Authentifizierung mit Benutzerkennung und Kennwort für SAP GUIAuthentifizierung mit Benutzerkennung und Kennwort für SAP GUIEnde Ebene 3 Knoten: Authentifizierung mit Benutzerkennung und Kennwort für SAP GUI
         Start Ebene 3 Knoten: Anmeldung für SAP GUI mit Client-ZertifikatenAnmeldung für SAP GUI mit Client-ZertifikatenEnde Ebene 3 Knoten: Anmeldung für SAP GUI mit Client-Zertifikaten
         Start Ebene 3 Knoten: Kerberos zur SAP-GUI-AuthentifizierungKerberos zur SAP-GUI-AuthentifizierungEnde Ebene 3 Knoten: Kerberos zur SAP-GUI-Authentifizierung
         Start Ebene 3 Knoten: Authentifizierung mit dem Windows NT LAN Manager (NTLM)Authentifizierung mit dem Windows NT LAN Manager (NTLM)Ende Ebene 3 Knoten: Authentifizierung mit dem Windows NT LAN Manager (NTLM)
      Start Ebene 2 Knoten:  Authentifizierung für Web-basierten Zugriff Authentifizierung für Web-basierten ZugriffEnde Ebene 2 Knoten:  Authentifizierung für Web-basierten Zugriff
         Start Ebene 3 Knoten: Standardauthentifizierung (Benutzerkennung und Kennwort)Standardauthentifizierung (Benutzerkennung und Kennwort)Ende Ebene 3 Knoten: Standardauthentifizierung (Benutzerkennung und Kennwort)
         Start Ebene 3 Knoten: AnmeldeticketsAnmeldeticketsEnde Ebene 3 Knoten: Anmeldetickets
         Start Ebene 3 Knoten: X.509-Client-ZertifikateX.509-Client-ZertifikateEnde Ebene 3 Knoten: X.509-Client-Zertifikate
         Start Ebene 3 Knoten: SAML 1.xSAML 1.xEnde Ebene 3 Knoten: SAML 1.x
         Start Ebene 3 Knoten: SAML 2.0SAML 2.0Ende Ebene 3 Knoten: SAML 2.0
            Start Ebene 4 Knoten: SSO mit SAML 2.0SSO mit SAML 2.0Ende Ebene 4 Knoten: SSO mit SAML 2.0
            Start Ebene 4 Knoten: SLO mit SAML 2.0SLO mit SAML 2.0Ende Ebene 4 Knoten: SLO mit SAML 2.0
            Start Ebene 4 Knoten: IdentitätsföderationIdentitätsföderationEnde Ebene 4 Knoten: Identitätsföderation
            Start Ebene 4 Knoten: Common-Domäne und Suche nach verfügbaren Identity-ProvidernCommon-Domäne und Suche nach verfügbaren Identity-ProvidernEnde Ebene 4 Knoten: Common-Domäne und Suche nach verfügbaren Identity-Providern
         Start Ebene 3 Knoten: Kerberos-AuthentifizierungKerberos-AuthentifizierungEnde Ebene 3 Knoten: Kerberos-Authentifizierung
         Start Ebene 3 Knoten: Header-VariablenHeader-VariablenEnde Ebene 3 Knoten: Header-Variablen
      Start Ebene 2 Knoten: Authentifizierung für Web-ServicesAuthentifizierung für Web-ServicesEnde Ebene 2 Knoten: Authentifizierung für Web-Services
         Start Ebene 3 Knoten: Authentifizierung auf HTTP-TransportebeneAuthentifizierung auf HTTP-TransportebeneEnde Ebene 3 Knoten: Authentifizierung auf HTTP-Transportebene
         Start Ebene 3 Knoten: Authentifizierung auf SOAP-NachrichtenebeneAuthentifizierung auf SOAP-NachrichtenebeneEnde Ebene 3 Knoten: Authentifizierung auf SOAP-Nachrichtenebene
            Start Ebene 4 Knoten: SAML-Token-ProfilSAML-Token-ProfilEnde Ebene 4 Knoten: SAML-Token-Profil
            Start Ebene 4 Knoten: WS-Security UsernameTokenWS-Security UsernameTokenEnde Ebene 4 Knoten: WS-Security UsernameToken
      Start Ebene 2 Knoten: Authentifizierung für Kommunikation zwischen SystemenAuthentifizierung für Kommunikation zwischen SystemenEnde Ebene 2 Knoten: Authentifizierung für Kommunikation zwischen Systemen
         Start Ebene 3 Knoten: AuthentifizierungszusicherungsticketsAuthentifizierungszusicherungsticketsEnde Ebene 3 Knoten: Authentifizierungszusicherungstickets
   Start Ebene 1 Knoten: AuthentifizierungsinfrastrukturAuthentifizierungsinfrastrukturEnde Ebene 1 Knoten: Authentifizierungsinfrastruktur
      Start Ebene 2 Knoten: AS-ABAP-AuthentifizierungsinfrastrukturAS-ABAP-AuthentifizierungsinfrastrukturEnde Ebene 2 Knoten: AS-ABAP-Authentifizierungsinfrastruktur
      Start Ebene 2 Knoten: AS-Java-AuthentifizierungsinfrastrukturAS-Java-AuthentifizierungsinfrastrukturEnde Ebene 2 Knoten: AS-Java-Authentifizierungsinfrastruktur
         Start Ebene 3 Knoten: Deklarative und programmatische AuthentifizierungDeklarative und programmatische AuthentifizierungEnde Ebene 3 Knoten: Deklarative und programmatische Authentifizierung
         Start Ebene 3 Knoten: Login-ModuleLogin-ModuleEnde Ebene 3 Knoten: Login-Module
            Start Ebene 4 Knoten:  Login-Module verwalten Login-Module verwaltenEnde Ebene 4 Knoten:  Login-Module verwalten
            Start Ebene 4 Knoten: Konfigurationsdatei für Login-Module anlegenKonfigurationsdatei für Login-Module anlegenEnde Ebene 4 Knoten: Konfigurationsdatei für Login-Module anlegen
         Start Ebene 3 Knoten: HTTP- und Sicherheitssessions auf dem SAP NetWeaver Application Server JavaHTTP- und Sicherheitssessions auf dem SAP NetWeaver Application Server JavaEnde Ebene 3 Knoten: HTTP- und Sicherheitssessions auf dem SAP NetWeaver Application Server Java
         Start Ebene 3 Knoten: Richtlinienkonfigurationen und Login-Modul-StacksRichtlinienkonfigurationen und Login-Modul-StacksEnde Ebene 3 Knoten: Richtlinienkonfigurationen und Login-Modul-Stacks
            Start Ebene 4 Knoten: Login-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegenLogin-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegenEnde Ebene 4 Knoten: Login-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegen
            Start Ebene 4 Knoten: Authentifizierungsrichtlinie der SAP NetWeaver Application Server Java-Komponenten bearbeitenAuthentifizierungsrichtlinie der SAP NetWeaver Application Server Java-Komponenten bearbeitenEnde Ebene 4 Knoten: Authentifizierungsrichtlinie der SAP NetWeaver Application Server Java-Komponenten bearbeiten
            Start Ebene 4 Knoten: Authentifizierungseigenschaften konfigurierenAuthentifizierungseigenschaften konfigurierenEnde Ebene 4 Knoten: Authentifizierungseigenschaften konfigurieren
            Start Ebene 4 Knoten: Anmelderichtlinie für eine Richtlinienkonfiguration festlegenAnmelderichtlinie für eine Richtlinienkonfiguration festlegenEnde Ebene 4 Knoten: Anmelderichtlinie für eine Richtlinienkonfiguration festlegen
         Start Ebene 3 Knoten: Benutzerzuordnung und AS JavaBenutzerzuordnung und AS JavaEnde Ebene 3 Knoten: Benutzerzuordnung und AS Java
         Start Ebene 3 Knoten: Application Server Java als SAML-2.0-ProviderApplication Server Java als SAML-2.0-ProviderEnde Ebene 3 Knoten: Application Server Java als SAML-2.0-Provider
   Start Ebene 1 Knoten: Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)Ende Ebene 1 Knoten: Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)
      Start Ebene 2 Knoten: Single Sign-On für SAP GUISingle Sign-On für SAP GUIEnde Ebene 2 Knoten: Single Sign-On für SAP GUI
         Start Ebene 3 Knoten: Anmelde- und Kennwortsicherheit für SAP GUIAnmelde- und Kennwortsicherheit für SAP GUIEnde Ebene 3 Knoten: Anmelde- und Kennwortsicherheit für SAP GUI
            Start Ebene 4 Knoten: KennwortregelnKennwortregelnEnde Ebene 4 Knoten: Kennwortregeln
            Start Ebene 4 Knoten: Liste der Customizing-Schalter für generierte KennwörterListe der Customizing-Schalter für generierte KennwörterEnde Ebene 4 Knoten: Liste der Customizing-Schalter für generierte Kennwörter
            Start Ebene 4 Knoten: Nicht aktive Benutzer abmeldenNicht aktive Benutzer abmeldenEnde Ebene 4 Knoten: Nicht aktive Benutzer abmelden
         Start Ebene 3 Knoten: Single Sign-On für SAP-VerknüpfungenSingle Sign-On für SAP-VerknüpfungenEnde Ebene 3 Knoten: Single Sign-On für SAP-Verknüpfungen
            Start Ebene 4 Knoten: SAP GUI for Windows in ein Portal-iView integrierenSAP GUI for Windows in ein Portal-iView integrierenEnde Ebene 4 Knoten: SAP GUI for Windows in ein Portal-iView integrieren
         Start Ebene 3 Knoten: Single Sign-On mit Client-ZertifikatenSingle Sign-On mit Client-ZertifikatenEnde Ebene 3 Knoten: Single Sign-On mit Client-Zertifikaten
            Start Ebene 4 Knoten: Zentralinstanz vorbereitenZentralinstanz vorbereitenEnde Ebene 4 Knoten: Zentralinstanz vorbereiten
            Start Ebene 4 Knoten: SSO auf SAP Logon aktivierenSSO auf SAP Logon aktivierenEnde Ebene 4 Knoten: SSO auf SAP Logon aktivieren
         Start Ebene 3 Knoten: Single Sign-On mit Microsoft Kerberos SSPSingle Sign-On mit Microsoft Kerberos SSPEnde Ebene 3 Knoten: Single Sign-On mit Microsoft Kerberos SSP
            Start Ebene 4 Knoten: Primärinstanz des Anwendungsservers vorbereitenPrimärinstanz des Anwendungsservers vorbereitenEnde Ebene 4 Knoten: Primärinstanz des Anwendungsservers vorbereiten
            Start Ebene 4 Knoten:  SAP-Frontend konfigurieren SAP-Frontend konfigurierenEnde Ebene 4 Knoten:  SAP-Frontend konfigurieren
            Start Ebene 4 Knoten: SAP Logon konfigurierenSAP Logon konfigurierenEnde Ebene 4 Knoten: SAP Logon konfigurieren
            Start Ebene 4 Knoten:  Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnen Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnenEnde Ebene 4 Knoten:  Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnen
         Start Ebene 3 Knoten:  Single Sign-On mit Microsoft NT LAN Manager SSP Single Sign-On mit Microsoft NT LAN Manager SSPEnde Ebene 3 Knoten:  Single Sign-On mit Microsoft NT LAN Manager SSP
            Start Ebene 4 Knoten:  Service Windows LM Security Support Provider starten Service Windows LM Security Support Provider startenEnde Ebene 4 Knoten:  Service Windows LM Security Support Provider starten
            Start Ebene 4 Knoten: Anwendungsserver konfigurierenAnwendungsserver konfigurierenEnde Ebene 4 Knoten: Anwendungsserver konfigurieren
            Start Ebene 4 Knoten:  SAP GUI und SAP Logon für Single Sign-On konfigurieren SAP GUI und SAP Logon für Single Sign-On konfigurierenEnde Ebene 4 Knoten:  SAP GUI und SAP Logon für Single Sign-On konfigurieren
            Start Ebene 4 Knoten: Windows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnenWindows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnenEnde Ebene 4 Knoten: Windows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnen
      Start Ebene 2 Knoten: Single Sign-On für Web-basierten ZugriffSingle Sign-On für Web-basierten ZugriffEnde Ebene 2 Knoten: Single Sign-On für Web-basierten Zugriff
         Start Ebene 3 Knoten: Authentifizierung mit Benutzer-ID und Kennwort verwendenAuthentifizierung mit Benutzer-ID und Kennwort verwendenEnde Ebene 3 Knoten: Authentifizierung mit Benutzer-ID und Kennwort verwenden
            Start Ebene 4 Knoten: Anmeldung über Basic AuthenticationAnmeldung über Basic AuthenticationEnde Ebene 4 Knoten: Anmeldung über Basic Authentication
            Start Ebene 4 Knoten: Am AS Java mit Benutzerkennung und Kennwort anmeldenAm AS Java mit Benutzerkennung und Kennwort anmeldenEnde Ebene 4 Knoten: Am AS Java mit Benutzerkennung und Kennwort anmelden
               Start Ebene 5 Knoten: Benutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurierenBenutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurierenEnde Ebene 5 Knoten: Benutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurieren
            Start Ebene 4 Knoten: Regeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwendenRegeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwendenEnde Ebene 4 Knoten: Regeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwenden
         Start Ebene 3 Knoten: Anmeldetickets verwendenAnmeldetickets verwendenEnde Ebene 3 Knoten: Anmeldetickets verwenden
            Start Ebene 4 Knoten: Anmeldetickets mit dem AS ABAP verwendenAnmeldetickets mit dem AS ABAP verwendenEnde Ebene 4 Knoten: Anmeldetickets mit dem AS ABAP verwenden
            Start Ebene 4 Knoten: Verwendung von Anmeldetickets bei AS JavaVerwendung von Anmeldetickets bei AS JavaEnde Ebene 4 Knoten: Verwendung von Anmeldetickets bei AS Java
               Start Ebene 5 Knoten: AS Java für das Ausstellen von Anmeldetickets konfigurierenAS Java für das Ausstellen von Anmeldetickets konfigurierenEnde Ebene 5 Knoten: AS Java für das Ausstellen von Anmeldetickets konfigurieren
                  Start Ebene 6 Knoten: Mandant für Verwendung von Anmeldetickets angebenMandant für Verwendung von Anmeldetickets angebenEnde Ebene 6 Knoten: Mandant für Verwendung von Anmeldetickets angeben
                  Start Ebene 6 Knoten:  Schlüsselpaar für die Verwendung von Anmeldetickets ersetzen Schlüsselpaar für die Verwendung von Anmeldetickets ersetzenEnde Ebene 6 Knoten:  Schlüsselpaar für die Verwendung von Anmeldetickets ersetzen
               Start Ebene 5 Knoten: AS Java für das Akzeptieren von Anmeldetickets konfigurierenAS Java für das Akzeptieren von Anmeldetickets konfigurierenEnde Ebene 5 Knoten: AS Java für das Akzeptieren von Anmeldetickets konfigurieren
                  Start Ebene 6 Knoten: Zertifikate von Trusted Systemen prüfen oder aktualisierenZertifikate von Trusted Systemen prüfen oder aktualisierenEnde Ebene 6 Knoten: Zertifikate von Trusted Systemen prüfen oder aktualisieren
               Start Ebene 5 Knoten: Verwendung von Anmeldetickets testenVerwendung von Anmeldetickets testenEnde Ebene 5 Knoten: Verwendung von Anmeldetickets testen
               Start Ebene 5 Knoten: Beispiel-Login-Modul-Stack für die Verwendung von AnmeldeticketsBeispiel-Login-Modul-Stack für die Verwendung von AnmeldeticketsEnde Ebene 5 Knoten: Beispiel-Login-Modul-Stack für die Verwendung von Anmeldetickets
               Start Ebene 5 Knoten: Gültigkeitsdauer von Anmeldetickets konfigurierenGültigkeitsdauer von Anmeldetickets konfigurierenEnde Ebene 5 Knoten: Gültigkeitsdauer von Anmeldetickets konfigurieren
               Start Ebene 5 Knoten: Vom AS Java ausgestellte Anmeldetickets akzeptierenVom AS Java ausgestellte Anmeldetickets akzeptierenEnde Ebene 5 Knoten: Vom AS Java ausgestellte Anmeldetickets akzeptieren
         Start Ebene 3 Knoten: X.509-Client-Zertifikate verwendenX.509-Client-Zertifikate verwendenEnde Ebene 3 Knoten: X.509-Client-Zertifikate verwenden
            Start Ebene 4 Knoten: X.509-Client-Zertifikate auf SAP NetWeaver Application Server ABAP verwendenX.509-Client-Zertifikate auf SAP NetWeaver Application Server ABAP verwendenEnde Ebene 4 Knoten: X.509-Client-Zertifikate auf SAP NetWeaver Application Server ABAP verwenden
               Start Ebene 5 Knoten: Anmeldung über SSL-ZertifikatAnmeldung über SSL-ZertifikatEnde Ebene 5 Knoten: Anmeldung über SSL-Zertifikat
               Start Ebene 5 Knoten: AS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurierenAS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurierenEnde Ebene 5 Knoten: AS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurieren
               Start Ebene 5 Knoten: Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisenBenutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisenEnde Ebene 5 Knoten: Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisen
            Start Ebene 4 Knoten: X.509-Client-Zertifikate auf SAP NetWeaver Application Server Java verwendenX.509-Client-Zertifikate auf SAP NetWeaver Application Server Java verwendenEnde Ebene 4 Knoten: X.509-Client-Zertifikate auf SAP NetWeaver Application Server Java verwenden
               Start Ebene 5 Knoten: Verwendung von Client-Zertifikaten zur Authentifizierung konfigurierenVerwendung von Client-Zertifikaten zur Authentifizierung konfigurierenEnde Ebene 5 Knoten: Verwendung von Client-Zertifikaten zur Authentifizierung konfigurieren
               Start Ebene 5 Knoten: Optionen für die Client-Zertifikatsauthentifizierung ändernOptionen für die Client-Zertifikatsauthentifizierung ändernEnde Ebene 5 Knoten: Optionen für die Client-Zertifikatsauthentifizierung ändern
                  Start Ebene 6 Knoten: Hinterlegte Zertifikatszuordnungen verwendenHinterlegte Zertifikatszuordnungen verwendenEnde Ebene 6 Knoten: Hinterlegte Zertifikatszuordnungen verwenden
                     Start Ebene 7 Knoten: Zertifikatsdaten des Benutzers pflegenZertifikatsdaten des Benutzers pflegenEnde Ebene 7 Knoten: Zertifikatsdaten des Benutzers pflegen
                     Start Ebene 7 Knoten: Zertifikatszuordnungen automatisch pflegenZertifikatszuordnungen automatisch pflegenEnde Ebene 7 Knoten: Zertifikatszuordnungen automatisch pflegen
                  Start Ebene 6 Knoten: Auf Client-Zertifikat-Inhabernamen basierende Regeln verwendenAuf Client-Zertifikat-Inhabernamen basierende Regeln verwendenEnde Ebene 6 Knoten: Auf Client-Zertifikat-Inhabernamen basierende Regeln verwenden
                  Start Ebene 6 Knoten: Auf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwendenAuf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwendenEnde Ebene 6 Knoten: Auf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwenden
                  Start Ebene 6 Knoten: Regeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwendenRegeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwendenEnde Ebene 6 Knoten: Regeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwenden
                  Start Ebene 6 Knoten: Regeln zum Filtern von Client-Zertifikaten definierenRegeln zum Filtern von Client-Zertifikaten definierenEnde Ebene 6 Knoten: Regeln zum Filtern von Client-Zertifikaten definieren
               Start Ebene 5 Knoten: Client-Zertifikate mit einem zwischengeschalteten Server verwendenClient-Zertifikate mit einem zwischengeschalteten Server verwendenEnde Ebene 5 Knoten: Client-Zertifikate mit einem zwischengeschalteten Server verwenden
               Start Ebene 5 Knoten: Zertifikatswiderruf aktivierenZertifikatswiderruf aktivierenEnde Ebene 5 Knoten: Zertifikatswiderruf aktivieren
                  Start Ebene 6 Knoten: Funktionsweise des Zertifikatswiderrufsprüfungs-ServiceFunktionsweise des Zertifikatswiderrufsprüfungs-ServiceEnde Ebene 6 Knoten: Funktionsweise des Zertifikatswiderrufsprüfungs-Service
                  Start Ebene 6 Knoten: Zusätzliche Einstellungen ändernZusätzliche Einstellungen ändernEnde Ebene 6 Knoten: Zusätzliche Einstellungen ändern
                  Start Ebene 6 Knoten: Zertifikate manuell überprüfenZertifikate manuell überprüfenEnde Ebene 6 Knoten: Zertifikate manuell überprüfen
                  Start Ebene 6 Knoten: CRL-Cache-Einträge entfernen oder aktualisierenCRL-Cache-Einträge entfernen oder aktualisierenEnde Ebene 6 Knoten: CRL-Cache-Einträge entfernen oder aktualisieren
         Start Ebene 3 Knoten: SAML-Browser-Artefakte verwendenSAML-Browser-Artefakte verwendenEnde Ebene 3 Knoten: SAML-Browser-Artefakte verwenden
            Start Ebene 4 Knoten: AS Java als SAML-Destinationsseite konfigurierenAS Java als SAML-Destinationsseite konfigurierenEnde Ebene 4 Knoten: AS Java als SAML-Destinationsseite konfigurieren
               Start Ebene 5 Knoten: Login-Modul-Stacks für die Verwendung von SAML anpassenLogin-Modul-Stacks für die Verwendung von SAML anpassenEnde Ebene 5 Knoten: Login-Modul-Stacks für die Verwendung von SAML anpassen
            Start Ebene 4 Knoten: SAML mit dem AS ABAP verwendenSAML mit dem AS ABAP verwendenEnde Ebene 4 Knoten: SAML mit dem AS ABAP verwenden
               Start Ebene 5 Knoten: Verbindung zwischen SAP NetWeaver Application Server ABAP und SAP NetWeaver Application Server Java herstellenVerbindung zwischen SAP NetWeaver Application Server ABAP und SAP NetWeaver Application Server Java herstellenEnde Ebene 5 Knoten: Verbindung zwischen SAP NetWeaver Application Server ABAP und SAP NetWeaver Application Server Java herstellen
               Start Ebene 5 Knoten: SAML für Ressourcen auf dem AS ABAP aktivierenSAML für Ressourcen auf dem AS ABAP aktivierenEnde Ebene 5 Knoten: SAML für Ressourcen auf dem AS ABAP aktivieren
               Start Ebene 5 Knoten: Anmeldung über SAMLAnmeldung über SAMLEnde Ebene 5 Knoten: Anmeldung über SAML
               Start Ebene 5 Knoten: SAML-Principals zu AS-ABAP-Benutzer-IDs zuordnenSAML-Principals zu AS-ABAP-Benutzer-IDs zuordnenEnde Ebene 5 Knoten: SAML-Principals zu AS-ABAP-Benutzer-IDs zuordnen
            Start Ebene 4 Knoten: SAP NetWeaver als SAML-Aussteller verwendenSAP NetWeaver als SAML-Aussteller verwendenEnde Ebene 4 Knoten: SAP NetWeaver als SAML-Aussteller verwenden
               Start Ebene 5 Knoten: Startmodus für den SAML-Service ändernStartmodus für den SAML-Service ändernEnde Ebene 5 Knoten: Startmodus für den SAML-Service ändern
               Start Ebene 5 Knoten: Portal als SAML-Aussteller konfigurierenPortal als SAML-Aussteller konfigurierenEnde Ebene 5 Knoten: Portal als SAML-Aussteller konfigurieren
            Start Ebene 4 Knoten: Auf Anwendung zugreifen, die SAML-Assertions zulässtAuf Anwendung zugreifen, die SAML-Assertions zulässtEnde Ebene 4 Knoten: Auf Anwendung zugreifen, die SAML-Assertions zulässt
               Start Ebene 5 Knoten:  Example: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifen Example: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifenEnde Ebene 5 Knoten:  Example: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifen
            Start Ebene 4 Knoten: SAML-TestanwendungSAML-TestanwendungEnde Ebene 4 Knoten: SAML-Testanwendung
               Start Ebene 5 Knoten: SAML-Testanwendung einrichtenSAML-Testanwendung einrichtenEnde Ebene 5 Knoten: SAML-Testanwendung einrichten
               Start Ebene 5 Knoten: SAML-Testanwendung verwendenSAML-Testanwendung verwendenEnde Ebene 5 Knoten: SAML-Testanwendung verwenden
            Start Ebene 4 Knoten: SAML-ParameterSAML-ParameterEnde Ebene 4 Knoten: SAML-Parameter
               Start Ebene 5 Knoten: Parameter eingehender PartnerParameter eingehender PartnerEnde Ebene 5 Knoten: Parameter eingehender Partner
               Start Ebene 5 Knoten: Parameter ausgehender PartnerParameter ausgehender PartnerEnde Ebene 5 Knoten: Parameter ausgehender Partner
               Start Ebene 5 Knoten: Allgemeine SAML-EinstellungenAllgemeine SAML-EinstellungenEnde Ebene 5 Knoten: Allgemeine SAML-Einstellungen
         Start Ebene 3 Knoten: SAML 2.0 verwendenSAML 2.0 verwendenEnde Ebene 3 Knoten: SAML 2.0 verwenden
            Start Ebene 4 Knoten: Identity-Provider zu Ihrem Netzwerk hinzufügenIdentity-Provider zu Ihrem Netzwerk hinzufügenEnde Ebene 4 Knoten: Identity-Provider zu Ihrem Netzwerk hinzufügen
            Start Ebene 4 Knoten: AS ABAP als Service-Provider konfigurierenAS ABAP als Service-Provider konfigurierenEnde Ebene 4 Knoten: AS ABAP als Service-Provider konfigurieren
            Start Ebene 4 Knoten: AS Java als Service-Provider konfigurierenAS Java als Service-Provider konfigurierenEnde Ebene 4 Knoten: AS Java als Service-Provider konfigurieren
               Start Ebene 5 Knoten: SAML-Service-Provider aktivierenSAML-Service-Provider aktivierenEnde Ebene 5 Knoten: SAML-Service-Provider aktivieren
               Start Ebene 5 Knoten: Frontkanalkommunikation konfigurierenFrontkanalkommunikation konfigurierenEnde Ebene 5 Knoten: Frontkanalkommunikation konfigurieren
               Start Ebene 5 Knoten: Direkte Serverkommunikation konfigurierenDirekte Serverkommunikation konfigurierenEnde Ebene 5 Knoten: Direkte Serverkommunikation konfigurieren
               Start Ebene 5 Knoten: Unterstützung für Enhanced Client or Proxy konfigurierenUnterstützung für Enhanced Client or Proxy konfigurierenEnde Ebene 5 Knoten: Unterstützung für Enhanced Client or Proxy konfigurieren
               Start Ebene 5 Knoten: IdentitätsföderationIdentitätsföderationEnde Ebene 5 Knoten: Identitätsföderation
                  Start Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurierenIdentitätsföderation mit persistenten Benutzern konfigurierenEnde Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurieren
                  Start Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)Ende Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)
                  Start Ebene 6 Knoten: Identitätsföderation mit virtuellen Benutzern konfigurierenIdentitätsföderation mit virtuellen Benutzern konfigurierenEnde Ebene 6 Knoten: Identitätsföderation mit virtuellen Benutzern konfigurieren
                     Start Ebene 7 Knoten: SAML-2.0-Attribute zuordnenSAML-2.0-Attribute zuordnenEnde Ebene 7 Knoten: SAML-2.0-Attribute zuordnen
                     Start Ebene 7 Knoten: Benutzerzuordnung konfigurierenBenutzerzuordnung konfigurierenEnde Ebene 7 Knoten: Benutzerzuordnung konfigurieren
                     Start Ebene 7 Knoten: Beispiel transienter FöderationBeispiel transienter FöderationEnde Ebene 7 Knoten: Beispiel transienter Föderation
               Start Ebene 5 Knoten: Einem Identity-Provider vertrauenEinem Identity-Provider vertrauenEnde Ebene 5 Knoten: Einem Identity-Provider vertrauen
                  Start Ebene 6 Knoten: Konfiguration eines vertrauenswürdigen Providers aktualisierenKonfiguration eines vertrauenswürdigen Providers aktualisierenEnde Ebene 6 Knoten: Konfiguration eines vertrauenswürdigen Providers aktualisieren
                  Start Ebene 6 Knoten: SSL-Keystore-Sicht für den Service-Provider auswählenSSL-Keystore-Sicht für den Service-Provider auswählenEnde Ebene 6 Knoten: SSL-Keystore-Sicht für den Service-Provider auswählen
                  Start Ebene 6 Knoten: Vordefinierte Benutzerattribute in SAML verwendenVordefinierte Benutzerattribute in SAML verwendenEnde Ebene 6 Knoten: Vordefinierte Benutzerattribute in SAML verwenden
                  Start Ebene 6 Knoten: Benutzerdefinierte Benutzerattribute für SAML hinzufügenBenutzerdefinierte Benutzerattribute für SAML hinzufügenEnde Ebene 6 Knoten: Benutzerdefinierte Benutzerattribute für SAML hinzufügen
                  Start Ebene 6 Knoten: Namensbezeichner verwaltenNamensbezeichner verwaltenEnde Ebene 6 Knoten: Namensbezeichner verwalten
               Start Ebene 5 Knoten: Ressourcen mit SAML schützenRessourcen mit SAML schützenEnde Ebene 5 Knoten: Ressourcen mit SAML schützen
               Start Ebene 5 Knoten: SAML-2.0-Authentifizierungsrichtlinien setzenSAML-2.0-Authentifizierungsrichtlinien setzenEnde Ebene 5 Knoten: SAML-2.0-Authentifizierungsrichtlinien setzen
               Start Ebene 5 Knoten: SAML-Bindungen sichernSAML-Bindungen sichernEnde Ebene 5 Knoten: SAML-Bindungen sichern
               Start Ebene 5 Knoten: HTTP-Zugriff auf SAML-Endpunkte aktivierenHTTP-Zugriff auf SAML-Endpunkte aktivierenEnde Ebene 5 Knoten: HTTP-Zugriff auf SAML-Endpunkte aktivieren
               Start Ebene 5 Knoten: Den vom Service-Provider verwendeten Identity-Provider beeinflussenDen vom Service-Provider verwendeten Identity-Provider beeinflussenEnde Ebene 5 Knoten: Den vom Service-Provider verwendeten Identity-Provider beeinflussen
               Start Ebene 5 Knoten: Identity-Provider-Such-Service von AS JavaIdentity-Provider-Such-Service von AS JavaEnde Ebene 5 Knoten: Identity-Provider-Such-Service von AS Java
               Start Ebene 5 Knoten: Auf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifenAuf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifenEnde Ebene 5 Knoten: Auf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifen
                  Start Ebene 6 Knoten: Zugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichenZugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichenEnde Ebene 6 Knoten: Zugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichen
                  Start Ebene 6 Knoten: Digitale Signaturen zu Metadaten hinzufügenDigitale Signaturen zu Metadaten hinzufügenEnde Ebene 6 Knoten: Digitale Signaturen zu Metadaten hinzufügen
                  Start Ebene 6 Knoten: Kontaktdaten zur Metadaten-XML-Datei hinzufügenKontaktdaten zur Metadaten-XML-Datei hinzufügenEnde Ebene 6 Knoten: Kontaktdaten zur Metadaten-XML-Datei hinzufügen
               Start Ebene 5 Knoten: Altsysteme in Ihre SAML-2.0-Landschaft einbeziehenAltsysteme in Ihre SAML-2.0-Landschaft einbeziehenEnde Ebene 5 Knoten: Altsysteme in Ihre SAML-2.0-Landschaft einbeziehen
               Start Ebene 5 Knoten: Service-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichenService-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichenEnde Ebene 5 Knoten: Service-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichen
               Start Ebene 5 Knoten: Relay-States zu Anwendungen zuordnenRelay-States zu Anwendungen zuordnenEnde Ebene 5 Knoten: Relay-States zu Anwendungen zuordnen
               Start Ebene 5 Knoten: Standardanwendungspfad konfigurierenStandardanwendungspfad konfigurierenEnde Ebene 5 Knoten: Standardanwendungspfad konfigurieren
               Start Ebene 5 Knoten: Benutzerspezifische Authentifizierungskontexte hinzufügenBenutzerspezifische Authentifizierungskontexte hinzufügenEnde Ebene 5 Knoten: Benutzerspezifische Authentifizierungskontexte hinzufügen
               Start Ebene 5 Knoten: Gültigkeitsdauer für SAML-Nachrichten konfigurierenGültigkeitsdauer für SAML-Nachrichten konfigurierenEnde Ebene 5 Knoten: Gültigkeitsdauer für SAML-Nachrichten konfigurieren
               Start Ebene 5 Knoten: Proxy-Zähler einstellenProxy-Zähler einstellenEnde Ebene 5 Knoten: Proxy-Zähler einstellen
               Start Ebene 5 Knoten: IdP-initiiertes und SP-initiiertes SSO und SLO deaktivierenIdP-initiiertes und SP-initiiertes SSO und SLO deaktivierenEnde Ebene 5 Knoten: IdP-initiiertes und SP-initiiertes SSO und SLO deaktivieren
               Start Ebene 5 Knoten: Mit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzenMit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzenEnde Ebene 5 Knoten: Mit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzen
               Start Ebene 5 Knoten: SAML-Service-Provider deaktivierenSAML-Service-Provider deaktivierenEnde Ebene 5 Knoten: SAML-Service-Provider deaktivieren
         Start Ebene 3 Knoten: Verwendung von Kerberos-AuthentifizierungVerwendung von Kerberos-AuthentifizierungEnde Ebene 3 Knoten: Verwendung von Kerberos-Authentifizierung
            Start Ebene 4 Knoten: Konfigurationsanwendung SPNego startenKonfigurationsanwendung SPNego startenEnde Ebene 4 Knoten: Konfigurationsanwendung SPNego starten
            Start Ebene 4 Knoten: Kerberos-Authentifizierung konfigurierenKerberos-Authentifizierung konfigurierenEnde Ebene 4 Knoten: Kerberos-Authentifizierung konfigurieren
               Start Ebene 5 Knoten: Key Distribution Center konfigurierenKey Distribution Center konfigurierenEnde Ebene 5 Knoten: Key Distribution Center konfigurieren
               Start Ebene 5 Knoten: UME für Kerberos-Zuordnung konfigurierenUME für Kerberos-Zuordnung konfigurierenEnde Ebene 5 Knoten: UME für Kerberos-Zuordnung konfigurieren
               Start Ebene 5 Knoten: Auf AS Java mit Kerberos-Authentifizierung zugreifenAuf AS Java mit Kerberos-Authentifizierung zugreifenEnde Ebene 5 Knoten: Auf AS Java mit Kerberos-Authentifizierung zugreifen
            Start Ebene 4 Knoten: Kerberos-Bereiche hinzufügenKerberos-Bereiche hinzufügenEnde Ebene 4 Knoten: Kerberos-Bereiche hinzufügen
            Start Ebene 4 Knoten: Benutzerzuordnung für Kerberos ändernBenutzerzuordnung für Kerberos ändernEnde Ebene 4 Knoten: Benutzerzuordnung für Kerberos ändern
            Start Ebene 4 Knoten: Service-Benutzer-Schlüssel und Verschlüsselungsarten ändernService-Benutzer-Schlüssel und Verschlüsselungsarten ändernEnde Ebene 4 Knoten: Service-Benutzer-Schlüssel und Verschlüsselungsarten ändern
            Start Ebene 4 Knoten: Alte SPNego-Konfiguration für Kerberos-AuthentifzierungAlte SPNego-Konfiguration für Kerberos-AuthentifzierungEnde Ebene 4 Knoten: Alte SPNego-Konfiguration für Kerberos-Authentifzierung
               Start Ebene 5 Knoten: Alte SPNego-Konfiguration migrierenAlte SPNego-Konfiguration migrierenEnde Ebene 5 Knoten: Alte SPNego-Konfiguration migrieren
               Start Ebene 5 Knoten: In alten Modus wechselnIn alten Modus wechselnEnde Ebene 5 Knoten: In alten Modus wechseln
               Start Ebene 5 Knoten: Kerberos-Authentifizierung im alten Modus konfigurierenKerberos-Authentifizierung im alten Modus konfigurierenEnde Ebene 5 Knoten: Kerberos-Authentifizierung im alten Modus konfigurieren
                  Start Ebene 6 Knoten: KDCs für alten Modus konfigurierenKDCs für alten Modus konfigurierenEnde Ebene 6 Knoten: KDCs für alten Modus konfigurieren
                  Start Ebene 6 Knoten: UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurierenUME bei Verwendung von ADS-Datenquellen für Kerberos konfigurierenEnde Ebene 6 Knoten: UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurieren
                  Start Ebene 6 Knoten: UME bei Verwendung von Nicht-ADS-Datenquellen konfigurierenUME bei Verwendung von Nicht-ADS-Datenquellen konfigurierenEnde Ebene 6 Knoten: UME bei Verwendung von Nicht-ADS-Datenquellen konfigurieren
               Start Ebene 5 Knoten: Weitere Kerberos-Bereiche konfigurierenWeitere Kerberos-Bereiche konfigurierenEnde Ebene 5 Knoten: Weitere Kerberos-Bereiche konfigurieren
               Start Ebene 5 Knoten: Benutzerzuordnungsmodus für Kerberos-Authentifizierung ändernBenutzerzuordnungsmodus für Kerberos-Authentifizierung ändernEnde Ebene 5 Knoten: Benutzerzuordnungsmodus für Kerberos-Authentifizierung ändern
               Start Ebene 5 Knoten: Key Distribution Center hinzufügenKey Distribution Center hinzufügenEnde Ebene 5 Knoten: Key Distribution Center hinzufügen
               Start Ebene 5 Knoten: Kerberos-Principal-Namen für einen Kerberos-Bereich ändernKerberos-Principal-Namen für einen Kerberos-Bereich ändernEnde Ebene 5 Knoten: Kerberos-Principal-Namen für einen Kerberos-Bereich ändern
               Start Ebene 5 Knoten: Problemsituationen bewältigenProblemsituationen bewältigenEnde Ebene 5 Knoten: Problemsituationen bewältigen
            Start Ebene 4 Knoten: SPNego-KonfigurationsanwendungSPNego-KonfigurationsanwendungEnde Ebene 4 Knoten: SPNego-Konfigurationsanwendung
         Start Ebene 3 Knoten: Verwendung von Header-VariablenVerwendung von Header-VariablenEnde Ebene 3 Knoten: Verwendung von Header-Variablen
         Start Ebene 3 Knoten: Auf Backend-Systeme mit anderer Benutzerkennung zugreifenAuf Backend-Systeme mit anderer Benutzerkennung zugreifenEnde Ebene 3 Knoten: Auf Backend-Systeme mit anderer Benutzerkennung zugreifen
         Start Ebene 3 Knoten: Login-Module von Fremdanbietern integrierenLogin-Module von Fremdanbietern integrierenEnde Ebene 3 Knoten: Login-Module von Fremdanbietern integrieren
      Start Ebene 2 Knoten: Single Sign-On für Web-ServicesSingle Sign-On für Web-ServicesEnde Ebene 2 Knoten: Single Sign-On für Web-Services
         Start Ebene 3 Knoten: Authentifizierung auf Transportebene verwendenAuthentifizierung auf Transportebene verwendenEnde Ebene 3 Knoten: Authentifizierung auf Transportebene verwenden
         Start Ebene 3 Knoten: Authentifizierung auf Nachrichtenebene verwendenAuthentifizierung auf Nachrichtenebene verwendenEnde Ebene 3 Knoten: Authentifizierung auf Nachrichtenebene verwenden
            Start Ebene 4 Knoten: Nachrichtenbasierte Authentifizierung mit WS-SecurityNachrichtenbasierte Authentifizierung mit WS-SecurityEnde Ebene 4 Knoten: Nachrichtenbasierte Authentifizierung mit WS-Security
            Start Ebene 4 Knoten: Single Sign-On mit SAML-Token-Profilen konfigurierenSingle Sign-On mit SAML-Token-Profilen konfigurierenEnde Ebene 4 Knoten: Single Sign-On mit SAML-Token-Profilen konfigurieren
               Start Ebene 5 Knoten: Vertrauenswürdige Partner und Bestätiger für SAML konfigurierenVertrauenswürdige Partner und Bestätiger für SAML konfigurierenEnde Ebene 5 Knoten: Vertrauenswürdige Partner und Bestätiger für SAML konfigurieren
               Start Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereitenSAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereitenEnde Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereiten
                  Start Ebene 6 Knoten: Zertifikat des AS ABAP exportierenZertifikat des AS ABAP exportierenEnde Ebene 6 Knoten: Zertifikat des AS ABAP exportieren
               Start Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereitenSAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereitenEnde Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereiten
                  Start Ebene 6 Knoten: Zertifikat des AS Java exportierenZertifikat des AS Java exportierenEnde Ebene 6 Knoten: Zertifikat des AS Java exportieren
               Start Ebene 5 Knoten: WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereitenWS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereitenEnde Ebene 5 Knoten: WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereiten
                  Start Ebene 6 Knoten: Einem Sicherheitstokendienst vertrauenEinem Sicherheitstokendienst vertrauenEnde Ebene 6 Knoten: Einem Sicherheitstokendienst vertrauen
                  Start Ebene 6 Knoten: Web-Services mit SAML schützenWeb-Services mit SAML schützenEnde Ebene 6 Knoten: Web-Services mit SAML schützen
               Start Ebene 5 Knoten: WS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereitenWS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereitenEnde Ebene 5 Knoten: WS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereiten
               Start Ebene 5 Knoten: WS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellenWS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellenEnde Ebene 5 Knoten: WS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellen
               Start Ebene 5 Knoten: Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurierenVertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurierenEnde Ebene 5 Knoten: Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurieren
               Start Ebene 5 Knoten: Single Sign-On mit externem SicherheitstokendienstSingle Sign-On mit externem SicherheitstokendienstEnde Ebene 5 Knoten: Single Sign-On mit externem Sicherheitstokendienst
                  Start Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)Ende Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)
                  Start Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)Ende Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)
                  Start Ebene 6 Knoten: STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)Ende Ebene 6 Knoten: STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)
                  Start Ebene 6 Knoten: Single Sign-On mit externem Sicherheitstokendienst konfigurierenSingle Sign-On mit externem Sicherheitstokendienst konfigurierenEnde Ebene 6 Knoten: Single Sign-On mit externem Sicherheitstokendienst konfigurieren
                     Start Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurierenSSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurierenEnde Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurieren
                     Start Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurierenSSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurierenEnde Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurieren
      Start Ebene 2 Knoten: Single Sign-on für die Interaktion zwischen SystemenSingle Sign-on für die Interaktion zwischen SystemenEnde Ebene 2 Knoten: Single Sign-on für die Interaktion zwischen Systemen
         Start Ebene 3 Knoten: Entfernte Destinationen pflegenEntfernte Destinationen pflegenEnde Ebene 3 Knoten: Entfernte Destinationen pflegen
            Start Ebene 4 Knoten: Destinationen anzeigen, pflegen und testenDestinationen anzeigen, pflegen und testenEnde Ebene 4 Knoten: Destinationen anzeigen, pflegen und testen
            Start Ebene 4 Knoten: Destinationsparameter eingebenDestinationsparameter eingebenEnde Ebene 4 Knoten: Destinationsparameter eingeben
            Start Ebene 4 Knoten: VerbindungstypenVerbindungstypenEnde Ebene 4 Knoten: Verbindungstypen
            Start Ebene 4 Knoten: Vertrauensbeziehungen zwischen SAP-Systemen pflegenVertrauensbeziehungen zwischen SAP-Systemen pflegenEnde Ebene 4 Knoten: Vertrauensbeziehungen zwischen SAP-Systemen pflegen
         Start Ebene 3 Knoten: Destination-ServiceDestination-ServiceEnde Ebene 3 Knoten: Destination-Service
            Start Ebene 4 Knoten: HTTP-Destinationen pflegenHTTP-Destinationen pflegenEnde Ebene 4 Knoten: HTTP-Destinationen pflegen
            Start Ebene 4 Knoten: RFC-Destinationen pflegenRFC-Destinationen pflegenEnde Ebene 4 Knoten: RFC-Destinationen pflegen
      Start Ebene 2 Knoten:  Single Sign-On für Java Remote Method Invocation Single Sign-On für Java Remote Method InvocationEnde Ebene 2 Knoten:  Single Sign-On für Java Remote Method Invocation
         Start Ebene 3 Knoten: Authentifizierung für RMI-P4-ClientsAuthentifizierung für RMI-P4-ClientsEnde Ebene 3 Knoten: Authentifizierung für RMI-P4-Clients
         Start Ebene 3 Knoten: P4-Protokoll über sichere Verbindung verwendenP4-Protokoll über sichere Verbindung verwendenEnde Ebene 3 Knoten: P4-Protokoll über sichere Verbindung verwenden
         Start Ebene 3 Knoten: Sicherheitsaspekte bei RMI-IIOP-AnwendungenSicherheitsaspekte bei RMI-IIOP-AnwendungenEnde Ebene 3 Knoten: Sicherheitsaspekte bei RMI-IIOP-Anwendungen
         Start Ebene 3 Knoten: AS Java für IIOP-Sicherheit konfigurierenAS Java für IIOP-Sicherheit konfigurierenEnde Ebene 3 Knoten: AS Java für IIOP-Sicherheit konfigurieren
      Start Ebene 2 Knoten: Single Sign-On für Ressourcenadapter und JCASingle Sign-On für Ressourcenadapter und JCAEnde Ebene 2 Knoten: Single Sign-On für Ressourcenadapter und JCA
   Start Ebene 1 Knoten: Authentifizierungserweiterungen entwickelnAuthentifizierungserweiterungen entwickelnEnde Ebene 1 Knoten: Authentifizierungserweiterungen entwickeln
      Start Ebene 2 Knoten: Authentifizierungserweiterungen für SAP NetWeaver Application Server ABAPAuthentifizierungserweiterungen für SAP NetWeaver Application Server ABAPEnde Ebene 2 Knoten: Authentifizierungserweiterungen für SAP NetWeaver Application Server ABAP
         Start Ebene 3 Knoten: SystemanmeldungSystemanmeldungEnde Ebene 3 Knoten: Systemanmeldung
            Start Ebene 4 Knoten: Benutzerspezifische ÄnderungenBenutzerspezifische ÄnderungenEnde Ebene 4 Knoten: Benutzerspezifische Änderungen
            Start Ebene 4 Knoten: Fehlerseiten anlegenFehlerseiten anlegenEnde Ebene 4 Knoten: Fehlerseiten anlegen
         Start Ebene 3 Knoten: Authentifizierungserweiterungen mit SNCAuthentifizierungserweiterungen mit SNCEnde Ebene 3 Knoten: Authentifizierungserweiterungen mit SNC
      Start Ebene 2 Knoten: Developing Authentication Enhancements on the AS JavaDeveloping Authentication Enhancements on the AS JavaEnde Ebene 2 Knoten: Developing Authentication Enhancements on the AS Java
      Start Ebene 2 Knoten: Single Sign-On für Nicht-SAP-Systeme und -AnwendungenSingle Sign-On für Nicht-SAP-Systeme und -AnwendungenEnde Ebene 2 Knoten: Single Sign-On für Nicht-SAP-Systeme und -Anwendungen