Benutzerauthentifizierung und Single Sign-On
SAP NetWeaver Single Sign-On
Authentifizierungskonzepte
Authentifizierung für SAP GUI
Authentifizierung mit Benutzerkennung und Kennwort für SAP GUI
Anmeldung für SAP GUI mit Client-Zertifikaten
Kerberos zur SAP-GUI-Authentifizierung
Authentifizierung mit dem Windows NT LAN Manager (NTLM)
Authentifizierung für Web-basierten Zugriff
Standardauthentifizierung (Benutzerkennung und Kennwort)
Anmeldetickets
X.509-Client-Zertifikate
SAML 1.x
SAML 2.0
SSO mit SAML 2.0
SLO mit SAML 2.0
Identitätsföderation
Common-Domäne und Suche nach verfügbaren Identity-Providern
Kerberos-Authentifizierung
Header-Variablen
Authentifizierung für Web-Services
Authentifizierung auf HTTP-Transportebene
Authentifizierung auf SOAP-Nachrichtenebene
SAML-Token-Profil
WS-Security UsernameToken
Authentifizierung für Kommunikation zwischen Systemen
Authentifizierungszusicherungstickets
Authentifizierungsinfrastruktur
AS-ABAP-Authentifizierungsinfrastruktur
AS-Java-Authentifizierungsinfrastruktur
Deklarative und programmatische Authentifizierung
Login-Module
Login-Module verwalten
Konfigurationsdatei für Login-Module anlegen
HTTP- und Sicherheitssessions auf dem SAP NetWeaver Application Server Java
Richtlinienkonfigurationen und Login-Modul-Stacks
Login-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegen
Authentifizierungsrichtlinie der SAP NetWeaver Application Server Java-Komponenten bearbeiten
Authentifizierungseigenschaften konfigurieren
Anmelderichtlinie für eine Richtlinienkonfiguration festlegen
Benutzerzuordnung und AS Java
Application Server Java als SAML-2.0-Provider
Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)
Single Sign-On für SAP GUI
Anmelde- und Kennwortsicherheit für SAP GUI
Kennwortregeln
Liste der Customizing-Schalter für generierte Kennwörter
Nicht aktive Benutzer abmelden
Single Sign-On für SAP-Verknüpfungen
SAP GUI for Windows in ein Portal-iView integrieren
Single Sign-On mit Client-Zertifikaten
Zentralinstanz vorbereiten
SSO auf SAP Logon aktivieren
Single Sign-On mit Microsoft Kerberos SSP
Primärinstanz des Anwendungsservers vorbereiten
SAP-Frontend konfigurieren
SAP Logon konfigurieren
Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnen
Single Sign-On mit Microsoft NT LAN Manager SSP
Service Windows LM Security Support Provider starten
Anwendungsserver konfigurieren
SAP GUI und SAP Logon für Single Sign-On konfigurieren
Windows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnen
Single Sign-On für Web-basierten Zugriff
Authentifizierung mit Benutzer-ID und Kennwort verwenden
Anmeldung über Basic Authentication
Am AS Java mit Benutzerkennung und Kennwort anmelden
Benutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurieren
Regeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwenden
Anmeldetickets verwenden
Anmeldetickets mit dem AS ABAP verwenden
Verwendung von Anmeldetickets bei AS Java
AS Java für das Ausstellen von Anmeldetickets konfigurieren
Mandant für Verwendung von Anmeldetickets angeben
Schlüsselpaar für die Verwendung von Anmeldetickets ersetzen
AS Java für das Akzeptieren von Anmeldetickets konfigurieren
Zertifikate von Trusted Systemen prüfen oder aktualisieren
Verwendung von Anmeldetickets testen
Beispiel-Login-Modul-Stack für die Verwendung von Anmeldetickets
Gültigkeitsdauer von Anmeldetickets konfigurieren
Vom AS Java ausgestellte Anmeldetickets akzeptieren
X.509-Client-Zertifikate verwenden
X.509-Client-Zertifikate auf SAP NetWeaver Application Server ABAP verwenden
Anmeldung über SSL-Zertifikat
AS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurieren
Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisen
X.509-Client-Zertifikate auf SAP NetWeaver Application Server Java verwenden
Verwendung von Client-Zertifikaten zur Authentifizierung konfigurieren
Optionen für die Client-Zertifikatsauthentifizierung ändern
Hinterlegte Zertifikatszuordnungen verwenden
Zertifikatsdaten des Benutzers pflegen
Zertifikatszuordnungen automatisch pflegen
Auf Client-Zertifikat-Inhabernamen basierende Regeln verwenden
Auf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwenden
Regeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwenden
Regeln zum Filtern von Client-Zertifikaten definieren
Client-Zertifikate mit einem zwischengeschalteten Server verwenden
Zertifikatswiderruf aktivieren
Funktionsweise des Zertifikatswiderrufsprüfungs-Service
Zusätzliche Einstellungen ändern
Zertifikate manuell überprüfen
CRL-Cache-Einträge entfernen oder aktualisieren
SAML-Browser-Artefakte verwenden
AS Java als SAML-Destinationsseite konfigurieren
Login-Modul-Stacks für die Verwendung von SAML anpassen
SAML mit dem AS ABAP verwenden
Verbindung zwischen SAP NetWeaver Application Server ABAP und SAP NetWeaver Application Server Java herstellen
SAML für Ressourcen auf dem AS ABAP aktivieren
Anmeldung über SAML
SAML-Principals zu AS-ABAP-Benutzer-IDs zuordnen
SAP NetWeaver als SAML-Aussteller verwenden
Startmodus für den SAML-Service ändern
Portal als SAML-Aussteller konfigurieren
Auf Anwendung zugreifen, die SAML-Assertions zulässt
Example: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifen
SAML-Testanwendung
SAML-Testanwendung einrichten
SAML-Testanwendung verwenden
SAML-Parameter
Parameter eingehender Partner
Parameter ausgehender Partner
Allgemeine SAML-Einstellungen
SAML 2.0 verwenden
Identity-Provider zu Ihrem Netzwerk hinzufügen
AS ABAP als Service-Provider konfigurieren
AS Java als Service-Provider konfigurieren
SAML-Service-Provider aktivieren
Frontkanalkommunikation konfigurieren
Direkte Serverkommunikation konfigurieren
Unterstützung für Enhanced Client or Proxy konfigurieren
Identitätsföderation
Identitätsföderation mit persistenten Benutzern konfigurieren
Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)
Identitätsföderation mit virtuellen Benutzern konfigurieren
SAML-2.0-Attribute zuordnen
Benutzerzuordnung konfigurieren
Beispiel transienter Föderation
Einem Identity-Provider vertrauen
Konfiguration eines vertrauenswürdigen Providers aktualisieren
SSL-Keystore-Sicht für den Service-Provider auswählen
Vordefinierte Benutzerattribute in SAML verwenden
Benutzerdefinierte Benutzerattribute für SAML hinzufügen
Namensbezeichner verwalten
Ressourcen mit SAML schützen
SAML-2.0-Authentifizierungsrichtlinien setzen
SAML-Bindungen sichern
HTTP-Zugriff auf SAML-Endpunkte aktivieren
Den vom Service-Provider verwendeten Identity-Provider beeinflussen
Identity-Provider-Such-Service von AS Java
Auf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifen
Zugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichen
Digitale Signaturen zu Metadaten hinzufügen
Kontaktdaten zur Metadaten-XML-Datei hinzufügen
Altsysteme in Ihre SAML-2.0-Landschaft einbeziehen
Service-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichen
Relay-States zu Anwendungen zuordnen
Standardanwendungspfad konfigurieren
Benutzerspezifische Authentifizierungskontexte hinzufügen
Gültigkeitsdauer für SAML-Nachrichten konfigurieren
Proxy-Zähler einstellen
IdP-initiiertes und SP-initiiertes SSO und SLO deaktivieren
Mit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzen
SAML-Service-Provider deaktivieren
Verwendung von Kerberos-Authentifizierung
Konfigurationsanwendung SPNego starten
Kerberos-Authentifizierung konfigurieren
Key Distribution Center konfigurieren
UME für Kerberos-Zuordnung konfigurieren
Auf AS Java mit Kerberos-Authentifizierung zugreifen
Kerberos-Bereiche hinzufügen
Benutzerzuordnung für Kerberos ändern
Service-Benutzer-Schlüssel und Verschlüsselungsarten ändern
Alte SPNego-Konfiguration für Kerberos-Authentifzierung
Alte SPNego-Konfiguration migrieren
In alten Modus wechseln
Kerberos-Authentifizierung im alten Modus konfigurieren
KDCs für alten Modus konfigurieren
UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurieren
UME bei Verwendung von Nicht-ADS-Datenquellen konfigurieren
Weitere Kerberos-Bereiche konfigurieren
Benutzerzuordnungsmodus für Kerberos-Authentifizierung ändern
Key Distribution Center hinzufügen
Kerberos-Principal-Namen für einen Kerberos-Bereich ändern
Problemsituationen bewältigen
SPNego-Konfigurationsanwendung
Verwendung von Header-Variablen
Auf Backend-Systeme mit anderer Benutzerkennung zugreifen
Login-Module von Fremdanbietern integrieren
Single Sign-On für Web-Services
Authentifizierung auf Transportebene verwenden
Authentifizierung auf Nachrichtenebene verwenden
Nachrichtenbasierte Authentifizierung mit WS-Security
Single Sign-On mit SAML-Token-Profilen konfigurieren
Vertrauenswürdige Partner und Bestätiger für SAML konfigurieren
SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereiten
Zertifikat des AS ABAP exportieren
SAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereiten
Zertifikat des AS Java exportieren
WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereiten
Einem Sicherheitstokendienst vertrauen
Web-Services mit SAML schützen
WS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereiten
WS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellen
Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurieren
Single Sign-On mit externem Sicherheitstokendienst
STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)
STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)
STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)
Single Sign-On mit externem Sicherheitstokendienst konfigurieren
SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurieren
SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurieren
Single Sign-on für die Interaktion zwischen Systemen
Entfernte Destinationen pflegen
Destinationen anzeigen, pflegen und testen
Destinationsparameter eingeben
Verbindungstypen
Vertrauensbeziehungen zwischen SAP-Systemen pflegen
Destination-Service
HTTP-Destinationen pflegen
RFC-Destinationen pflegen
Single Sign-On für Java Remote Method Invocation
Authentifizierung für RMI-P4-Clients
P4-Protokoll über sichere Verbindung verwenden
Sicherheitsaspekte bei RMI-IIOP-Anwendungen
AS Java für IIOP-Sicherheit konfigurieren
Single Sign-On für Ressourcenadapter und JCA
Authentifizierungserweiterungen entwickeln
Authentifizierungserweiterungen für SAP NetWeaver Application Server ABAP
Systemanmeldung
Benutzerspezifische Änderungen
Fehlerseiten anlegen
Authentifizierungserweiterungen mit SNC
Developing Authentication Enhancements on the AS Java
Single Sign-On für Nicht-SAP-Systeme und -Anwendungen