Start Ebene 1 Knoten: Benutzerauthentifizierung und Single Sign-OnBenutzerauthentifizierung und Single Sign-OnEnde Ebene 1 Knoten: Benutzerauthentifizierung und Single Sign-On
   Start Ebene 1 Knoten: SAP Single Sign-OnSAP Single Sign-OnEnde Ebene 1 Knoten: SAP Single Sign-On
   Start Ebene 1 Knoten: AuthentifizierungskonzepteAuthentifizierungskonzepteEnde Ebene 1 Knoten: Authentifizierungskonzepte
      Start Ebene 2 Knoten: Authentifizierung für SAP GUIAuthentifizierung für SAP GUIEnde Ebene 2 Knoten: Authentifizierung für SAP GUI
         Start Ebene 3 Knoten: Authentifizierung mit Benutzerkennung und Kennwort für SAP GUIAuthentifizierung mit Benutzerkennung und Kennwort für SAP GUIEnde Ebene 3 Knoten: Authentifizierung mit Benutzerkennung und Kennwort für SAP GUI
         Start Ebene 3 Knoten: Anmeldung für SAP GUI mit Client-ZertifikatenAnmeldung für SAP GUI mit Client-ZertifikatenEnde Ebene 3 Knoten: Anmeldung für SAP GUI mit Client-Zertifikaten
         Start Ebene 3 Knoten: Kerberos zur SAP-GUI-AuthentifizierungKerberos zur SAP-GUI-AuthentifizierungEnde Ebene 3 Knoten: Kerberos zur SAP-GUI-Authentifizierung
         Start Ebene 3 Knoten: Authentifizierung mit dem Windows NT LAN Manager (NTLM)Authentifizierung mit dem Windows NT LAN Manager (NTLM)Ende Ebene 3 Knoten: Authentifizierung mit dem Windows NT LAN Manager (NTLM)
         Start Ebene 3 Knoten: SNC mit SAP Single Sign-On Secure LoginSNC mit SAP Single Sign-On Secure LoginEnde Ebene 3 Knoten: SNC mit SAP Single Sign-On Secure Login
      Start Ebene 2 Knoten:  Authentifizierung für Web-basierten Zugriff Authentifizierung für Web-basierten ZugriffEnde Ebene 2 Knoten:  Authentifizierung für Web-basierten Zugriff
         Start Ebene 3 Knoten: Standardauthentifizierung (Benutzerkennung und Kennwort)Standardauthentifizierung (Benutzerkennung und Kennwort)Ende Ebene 3 Knoten: Standardauthentifizierung (Benutzerkennung und Kennwort)
         Start Ebene 3 Knoten: AnmeldeticketsAnmeldeticketsEnde Ebene 3 Knoten: Anmeldetickets
         Start Ebene 3 Knoten:  X.509-Client-Zertifikate X.509-Client-ZertifikateEnde Ebene 3 Knoten:  X.509-Client-Zertifikate
         Start Ebene 3 Knoten: SAML 1.xSAML 1.xEnde Ebene 3 Knoten: SAML 1.x
         Start Ebene 3 Knoten: SAML 2.0SAML 2.0Ende Ebene 3 Knoten: SAML 2.0
            Start Ebene 4 Knoten: SSO mit SAML 2.0SSO mit SAML 2.0Ende Ebene 4 Knoten: SSO mit SAML 2.0
            Start Ebene 4 Knoten: SLO mit SAML 2.0SLO mit SAML 2.0Ende Ebene 4 Knoten: SLO mit SAML 2.0
            Start Ebene 4 Knoten: IdentitätsföderationIdentitätsföderationEnde Ebene 4 Knoten: Identitätsföderation
            Start Ebene 4 Knoten: Common-Domäne und Suche nach verfügbaren Identity-ProvidernCommon-Domäne und Suche nach verfügbaren Identity-ProvidernEnde Ebene 4 Knoten: Common-Domäne und Suche nach verfügbaren Identity-Providern
         Start Ebene 3 Knoten: Kerberos-AuthentifizierungKerberos-AuthentifizierungEnde Ebene 3 Knoten: Kerberos-Authentifizierung
         Start Ebene 3 Knoten: Header-VariablenHeader-VariablenEnde Ebene 3 Knoten: Header-Variablen
         Start Ebene 3 Knoten: OAuth 2.0 Einführung und KonzeptOAuth 2.0 Einführung und KonzeptEnde Ebene 3 Knoten: OAuth 2.0 Einführung und Konzept
            Start Ebene 4 Knoten: OAuth-2.0-ClientOAuth-2.0-ClientEnde Ebene 4 Knoten: OAuth-2.0-Client
               Start Ebene 5 Knoten: Service-Provider-Typen für den OAuth-2.0-ClientService-Provider-Typen für den OAuth-2.0-ClientEnde Ebene 5 Knoten: Service-Provider-Typen für den OAuth-2.0-Client
               Start Ebene 5 Knoten: BAdI-Implementierungen für benutzerdefinierte KonfigurationBAdI-Implementierungen für benutzerdefinierte KonfigurationEnde Ebene 5 Knoten: BAdI-Implementierungen für benutzerdefinierte Konfiguration
               Start Ebene 5 Knoten: OAuth-2.0-Flows mit OAuth-2.0-ClientOAuth-2.0-Flows mit OAuth-2.0-ClientEnde Ebene 5 Knoten: OAuth-2.0-Flows mit OAuth-2.0-Client
                  Start Ebene 6 Knoten: Berechtigungscode-Flow für den OAuth-2.0-ClientBerechtigungscode-Flow für den OAuth-2.0-ClientEnde Ebene 6 Knoten: Berechtigungscode-Flow für den OAuth-2.0-Client
                  Start Ebene 6 Knoten: SAML-2.0-Inhaber-Assertion-Flow für den OAuth-2.0-ClientSAML-2.0-Inhaber-Assertion-Flow für den OAuth-2.0-ClientEnde Ebene 6 Knoten: SAML-2.0-Inhaber-Assertion-Flow für den OAuth-2.0-Client
            Start Ebene 4 Knoten: OAuth-2.0-ServerOAuth-2.0-ServerEnde Ebene 4 Knoten: OAuth-2.0-Server
               Start Ebene 5 Knoten: OAuth-2.0-Server mit AS ABAPOAuth-2.0-Server mit AS ABAPEnde Ebene 5 Knoten: OAuth-2.0-Server mit AS ABAP
               Start Ebene 5 Knoten: OAuth-2.0-ScopesOAuth-2.0-ScopesEnde Ebene 5 Knoten: OAuth-2.0-Scopes
               Start Ebene 5 Knoten: ODataODataEnde Ebene 5 Knoten: OData
               Start Ebene 5 Knoten: RessourceRessourceEnde Ebene 5 Knoten: Ressource
               Start Ebene 5 Knoten: Ressourcenverantwortlicher für OAuth 2.0Ressourcenverantwortlicher für OAuth 2.0Ende Ebene 5 Knoten: Ressourcenverantwortlicher für OAuth 2.0
               Start Ebene 5 Knoten: OAuth-2.0-Tokenkontext-WiderrufOAuth-2.0-Tokenkontext-WiderrufEnde Ebene 5 Knoten: OAuth-2.0-Tokenkontext-Widerruf
               Start Ebene 5 Knoten: Von SAP unterstützte OAuth-2.0-FlowsVon SAP unterstützte OAuth-2.0-FlowsEnde Ebene 5 Knoten: Von SAP unterstützte OAuth-2.0-Flows
                  Start Ebene 6 Knoten: SAML-2.0-Inhaber-Assertion-Flow für OAuth 2.0SAML-2.0-Inhaber-Assertion-Flow für OAuth 2.0Ende Ebene 6 Knoten: SAML-2.0-Inhaber-Assertion-Flow für OAuth 2.0
                     Start Ebene 7 Knoten: Anwendungsbeispiel für den Zugriff auf Ressourcen mit OAuth 2.0 mithilfe einer SAML-2.0-Inhaber-AssertionAnwendungsbeispiel für den Zugriff auf Ressourcen mit OAuth 2.0 mithilfe einer SAML-2.0-Inhaber-AssertionEnde Ebene 7 Knoten: Anwendungsbeispiel für den Zugriff auf Ressourcen mit OAuth 2.0 mithilfe einer SAML-2.0-Inhaber-Assertion
                  Start Ebene 6 Knoten: Berechtigungscode-Flow für OAuth 2.0Berechtigungscode-Flow für OAuth 2.0Ende Ebene 6 Knoten: Berechtigungscode-Flow für OAuth 2.0
                     Start Ebene 7 Knoten: Anwendungsbeispiel für den Zugriff auf Ressourcen mit OAuth 2.0 mithilfe eines BerechtigungscodesAnwendungsbeispiel für den Zugriff auf Ressourcen mit OAuth 2.0 mithilfe eines BerechtigungscodesEnde Ebene 7 Knoten: Anwendungsbeispiel für den Zugriff auf Ressourcen mit OAuth 2.0 mithilfe eines Berechtigungscodes
      Start Ebene 2 Knoten: Authentifizierung für Web-ServicesAuthentifizierung für Web-ServicesEnde Ebene 2 Knoten: Authentifizierung für Web-Services
         Start Ebene 3 Knoten: Authentifizierung auf HTTP-TransportebeneAuthentifizierung auf HTTP-TransportebeneEnde Ebene 3 Knoten: Authentifizierung auf HTTP-Transportebene
         Start Ebene 3 Knoten: Authentifizierung auf SOAP-NachrichtenebeneAuthentifizierung auf SOAP-NachrichtenebeneEnde Ebene 3 Knoten: Authentifizierung auf SOAP-Nachrichtenebene
            Start Ebene 4 Knoten: SAML-Token-ProfilSAML-Token-ProfilEnde Ebene 4 Knoten: SAML-Token-Profil
            Start Ebene 4 Knoten: WS-Security UsernameTokenWS-Security UsernameTokenEnde Ebene 4 Knoten: WS-Security UsernameToken
      Start Ebene 2 Knoten: Authentifizierung für Kommunikation zwischen SystemenAuthentifizierung für Kommunikation zwischen SystemenEnde Ebene 2 Knoten: Authentifizierung für Kommunikation zwischen Systemen
         Start Ebene 3 Knoten: AuthentifizierungszusicherungsticketsAuthentifizierungszusicherungsticketsEnde Ebene 3 Knoten: Authentifizierungszusicherungstickets
   Start Ebene 1 Knoten: AuthentifizierungsinfrastrukturAuthentifizierungsinfrastrukturEnde Ebene 1 Knoten: Authentifizierungsinfrastruktur
      Start Ebene 2 Knoten: AS-ABAP-AuthentifizierungsinfrastrukturAS-ABAP-AuthentifizierungsinfrastrukturEnde Ebene 2 Knoten: AS-ABAP-Authentifizierungsinfrastruktur
      Start Ebene 2 Knoten: AS-Java-AuthentifizierungsinfrastrukturAS-Java-AuthentifizierungsinfrastrukturEnde Ebene 2 Knoten: AS-Java-Authentifizierungsinfrastruktur
         Start Ebene 3 Knoten: Deklarative und programmatische AuthentifizierungDeklarative und programmatische AuthentifizierungEnde Ebene 3 Knoten: Deklarative und programmatische Authentifizierung
         Start Ebene 3 Knoten: Login-ModuleLogin-ModuleEnde Ebene 3 Knoten: Login-Module
            Start Ebene 4 Knoten:  Login-Module verwalten Login-Module verwaltenEnde Ebene 4 Knoten:  Login-Module verwalten
            Start Ebene 4 Knoten: Konfigurationsdatei für Login-Module anlegenKonfigurationsdatei für Login-Module anlegenEnde Ebene 4 Knoten: Konfigurationsdatei für Login-Module anlegen
         Start Ebene 3 Knoten: HTTP- und Sicherheitssessions auf dem SAP NetWeaver AS for JavaHTTP- und Sicherheitssessions auf dem SAP NetWeaver AS for JavaEnde Ebene 3 Knoten: HTTP- und Sicherheitssessions auf dem SAP NetWeaver AS for Java
         Start Ebene 3 Knoten: Richtlinienkonfigurationen und Login-Modul-StacksRichtlinienkonfigurationen und Login-Modul-StacksEnde Ebene 3 Knoten: Richtlinienkonfigurationen und Login-Modul-Stacks
            Start Ebene 4 Knoten: Login-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegenLogin-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegenEnde Ebene 4 Knoten: Login-Modul-Stack-Vorlagen für Richtlinienkonfigurationen anlegen
            Start Ebene 4 Knoten: Authentifizierungsrichtlinie der SAP NetWeaver AS for Java-Komponenten bearbeitenAuthentifizierungsrichtlinie der SAP NetWeaver AS for Java-Komponenten bearbeitenEnde Ebene 4 Knoten: Authentifizierungsrichtlinie der SAP NetWeaver AS for Java-Komponenten bearbeiten
            Start Ebene 4 Knoten: Authentifizierungseigenschaften konfigurierenAuthentifizierungseigenschaften konfigurierenEnde Ebene 4 Knoten: Authentifizierungseigenschaften konfigurieren
            Start Ebene 4 Knoten: Anmelderichtlinie für eine Richtlinienkonfiguration festlegenAnmelderichtlinie für eine Richtlinienkonfiguration festlegenEnde Ebene 4 Knoten: Anmelderichtlinie für eine Richtlinienkonfiguration festlegen
         Start Ebene 3 Knoten: Benutzerzuordnung und AS JavaBenutzerzuordnung und AS JavaEnde Ebene 3 Knoten: Benutzerzuordnung und AS Java
         Start Ebene 3 Knoten: Application Server Java als SAML-2.0-ProviderApplication Server Java als SAML-2.0-ProviderEnde Ebene 3 Knoten: Application Server Java als SAML-2.0-Provider
         Start Ebene 3 Knoten: Kerberos und SAP NetWeaver AS for JavaKerberos und SAP NetWeaver AS for JavaEnde Ebene 3 Knoten: Kerberos und SAP NetWeaver AS for Java
   Start Ebene 1 Knoten: Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)Ende Ebene 1 Knoten: Integration in Single-Sign-On-Umgebungen (SSO-Umgebungen)
      Start Ebene 2 Knoten: Single Sign-On für SAP GUISingle Sign-On für SAP GUIEnde Ebene 2 Knoten: Single Sign-On für SAP GUI
         Start Ebene 3 Knoten: Anmelde- und Kennwortsicherheit für SAP GUIAnmelde- und Kennwortsicherheit für SAP GUIEnde Ebene 3 Knoten: Anmelde- und Kennwortsicherheit für SAP GUI
            Start Ebene 4 Knoten: KennwortregelnKennwortregelnEnde Ebene 4 Knoten: Kennwortregeln
            Start Ebene 4 Knoten: Liste der Customizing-Schalter für generierte KennwörterListe der Customizing-Schalter für generierte KennwörterEnde Ebene 4 Knoten: Liste der Customizing-Schalter für generierte Kennwörter
            Start Ebene 4 Knoten: Nicht aktive Benutzer abmeldenNicht aktive Benutzer abmeldenEnde Ebene 4 Knoten: Nicht aktive Benutzer abmelden
         Start Ebene 3 Knoten: Single Sign-On für SAP-VerknüpfungenSingle Sign-On für SAP-VerknüpfungenEnde Ebene 3 Knoten: Single Sign-On für SAP-Verknüpfungen
            Start Ebene 4 Knoten: SAP GUI for Windows in ein Portal-iView integrierenSAP GUI for Windows in ein Portal-iView integrierenEnde Ebene 4 Knoten: SAP GUI for Windows in ein Portal-iView integrieren
         Start Ebene 3 Knoten: Single Sign-On mit Client-ZertifikatenSingle Sign-On mit Client-ZertifikatenEnde Ebene 3 Knoten: Single Sign-On mit Client-Zertifikaten
            Start Ebene 4 Knoten: Zentralinstanz vorbereitenZentralinstanz vorbereitenEnde Ebene 4 Knoten: Zentralinstanz vorbereiten
            Start Ebene 4 Knoten: SSO auf SAP Logon aktivierenSSO auf SAP Logon aktivierenEnde Ebene 4 Knoten: SSO auf SAP Logon aktivieren
         Start Ebene 3 Knoten: Single Sign-On mit Microsoft Kerberos SSPSingle Sign-On mit Microsoft Kerberos SSPEnde Ebene 3 Knoten: Single Sign-On mit Microsoft Kerberos SSP
            Start Ebene 4 Knoten: Primärinstanz des Anwendungsservers vorbereitenPrimärinstanz des Anwendungsservers vorbereitenEnde Ebene 4 Knoten: Primärinstanz des Anwendungsservers vorbereiten
            Start Ebene 4 Knoten:  SAP-Frontend konfigurieren SAP-Frontend konfigurierenEnde Ebene 4 Knoten:  SAP-Frontend konfigurieren
            Start Ebene 4 Knoten: SAP Logon konfigurierenSAP Logon konfigurierenEnde Ebene 4 Knoten: SAP Logon konfigurieren
            Start Ebene 4 Knoten:  Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnen Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnenEnde Ebene 4 Knoten:  Windows-Benutzer zu SAP-Benutzern für Kerberos SSO zuordnen
         Start Ebene 3 Knoten:  Single Sign-On mit Microsoft NT LAN Manager SSP Single Sign-On mit Microsoft NT LAN Manager SSPEnde Ebene 3 Knoten:  Single Sign-On mit Microsoft NT LAN Manager SSP
            Start Ebene 4 Knoten:  Service Windows LM Security Support Provider starten Service Windows LM Security Support Provider startenEnde Ebene 4 Knoten:  Service Windows LM Security Support Provider starten
            Start Ebene 4 Knoten: Anwendungsserver konfigurierenAnwendungsserver konfigurierenEnde Ebene 4 Knoten: Anwendungsserver konfigurieren
            Start Ebene 4 Knoten:  SAP GUI und SAP Logon für Single Sign-On konfigurieren SAP GUI und SAP Logon für Single Sign-On konfigurierenEnde Ebene 4 Knoten:  SAP GUI und SAP Logon für Single Sign-On konfigurieren
            Start Ebene 4 Knoten: Windows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnenWindows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnenEnde Ebene 4 Knoten: Windows-Benutzer zu SAP-Benutzern für NTLM-SSO zuordnen
      Start Ebene 2 Knoten: Single Sign-On für Web-basierten ZugriffSingle Sign-On für Web-basierten ZugriffEnde Ebene 2 Knoten: Single Sign-On für Web-basierten Zugriff
         Start Ebene 3 Knoten: Authentifizierung mit Benutzer-ID und Kennwort verwendenAuthentifizierung mit Benutzer-ID und Kennwort verwendenEnde Ebene 3 Knoten: Authentifizierung mit Benutzer-ID und Kennwort verwenden
            Start Ebene 4 Knoten: Anmeldung über Basic AuthenticationAnmeldung über Basic AuthenticationEnde Ebene 4 Knoten: Anmeldung über Basic Authentication
            Start Ebene 4 Knoten: Am AS Java mit Benutzerkennung und Kennwort anmeldenAm AS Java mit Benutzerkennung und Kennwort anmeldenEnde Ebene 4 Knoten: Am AS Java mit Benutzerkennung und Kennwort anmelden
               Start Ebene 5 Knoten: Benutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurierenBenutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurierenEnde Ebene 5 Knoten: Benutzerzuordnung mit Benutzerkennung und Kennwort auf einem AS Java konfigurieren
            Start Ebene 4 Knoten: Regeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwendenRegeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwendenEnde Ebene 4 Knoten: Regeln für Benutzerzuordnung in Standardkennwort-Login-Modulen verwenden
         Start Ebene 3 Knoten: Anmeldetickets verwendenAnmeldetickets verwendenEnde Ebene 3 Knoten: Anmeldetickets verwenden
            Start Ebene 4 Knoten: Anmeldetickets mit dem AS ABAP verwendenAnmeldetickets mit dem AS ABAP verwendenEnde Ebene 4 Knoten: Anmeldetickets mit dem AS ABAP verwenden
            Start Ebene 4 Knoten: Verwendung von Anmeldetickets bei AS JavaVerwendung von Anmeldetickets bei AS JavaEnde Ebene 4 Knoten: Verwendung von Anmeldetickets bei AS Java
               Start Ebene 5 Knoten: AS Java für das Ausstellen von Anmeldetickets konfigurierenAS Java für das Ausstellen von Anmeldetickets konfigurierenEnde Ebene 5 Knoten: AS Java für das Ausstellen von Anmeldetickets konfigurieren
                  Start Ebene 6 Knoten: Mandant für Verwendung von Anmeldetickets angebenMandant für Verwendung von Anmeldetickets angebenEnde Ebene 6 Knoten: Mandant für Verwendung von Anmeldetickets angeben
                  Start Ebene 6 Knoten:  Schlüsselpaar für die Verwendung von Anmeldetickets ersetzen Schlüsselpaar für die Verwendung von Anmeldetickets ersetzenEnde Ebene 6 Knoten:  Schlüsselpaar für die Verwendung von Anmeldetickets ersetzen
               Start Ebene 5 Knoten: AS Java für das Akzeptieren von Anmeldetickets konfigurierenAS Java für das Akzeptieren von Anmeldetickets konfigurierenEnde Ebene 5 Knoten: AS Java für das Akzeptieren von Anmeldetickets konfigurieren
                  Start Ebene 6 Knoten: Zertifikate von Trusted Systemen prüfen oder aktualisierenZertifikate von Trusted Systemen prüfen oder aktualisierenEnde Ebene 6 Knoten: Zertifikate von Trusted Systemen prüfen oder aktualisieren
               Start Ebene 5 Knoten: Verwendung von Anmeldetickets testenVerwendung von Anmeldetickets testenEnde Ebene 5 Knoten: Verwendung von Anmeldetickets testen
               Start Ebene 5 Knoten: Beispiel-Login-Modul-Stack für die Verwendung von AnmeldeticketsBeispiel-Login-Modul-Stack für die Verwendung von AnmeldeticketsEnde Ebene 5 Knoten: Beispiel-Login-Modul-Stack für die Verwendung von Anmeldetickets
               Start Ebene 5 Knoten: Gültigkeitsdauer von Anmeldetickets konfigurierenGültigkeitsdauer von Anmeldetickets konfigurierenEnde Ebene 5 Knoten: Gültigkeitsdauer von Anmeldetickets konfigurieren
               Start Ebene 5 Knoten: Vom AS Java ausgestellte Anmeldetickets akzeptierenVom AS Java ausgestellte Anmeldetickets akzeptierenEnde Ebene 5 Knoten: Vom AS Java ausgestellte Anmeldetickets akzeptieren
         Start Ebene 3 Knoten: X.509-Client-Zertifikate verwendenX.509-Client-Zertifikate verwendenEnde Ebene 3 Knoten: X.509-Client-Zertifikate verwenden
            Start Ebene 4 Knoten: X.509-Client-Zertifikate auf dem AS ABAP verwendenX.509-Client-Zertifikate auf dem AS ABAP verwendenEnde Ebene 4 Knoten: X.509-Client-Zertifikate auf dem AS ABAP verwenden
               Start Ebene 5 Knoten: AS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurierenAS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurierenEnde Ebene 5 Knoten: AS ABAP für die Verwendung von X.509-Client-Zertifikaten konfigurieren
               Start Ebene 5 Knoten: Regelbasierte ZertifikatszuordnungRegelbasierte ZertifikatszuordnungEnde Ebene 5 Knoten: Regelbasierte Zertifikatszuordnung
                  Start Ebene 6 Knoten: Regeln für Zertifikatszuordnung verwaltenRegeln für Zertifikatszuordnung verwaltenEnde Ebene 6 Knoten: Regeln für Zertifikatszuordnung verwalten
                     Start Ebene 7 Knoten: Zertifikate auf Regelabdeckung prüfenZertifikate auf Regelabdeckung prüfenEnde Ebene 7 Knoten: Zertifikate auf Regelabdeckung prüfen
                     Start Ebene 7 Knoten: Regeln für Zertifikatszuordnung anlegenRegeln für Zertifikatszuordnung anlegenEnde Ebene 7 Knoten: Regeln für Zertifikatszuordnung anlegen
                     Start Ebene 7 Knoten: Explizite Zuordnungen für Zertifikate anlegenExplizite Zuordnungen für Zertifikate anlegenEnde Ebene 7 Knoten: Explizite Zuordnungen für Zertifikate anlegen
                  Start Ebene 6 Knoten: Umstellung auf regelbasierte ZertifikatszuordnungUmstellung auf regelbasierte ZertifikatszuordnungEnde Ebene 6 Knoten: Umstellung auf regelbasierte Zertifikatszuordnung
               Start Ebene 5 Knoten: X.509-Zertifikate in Tabelle USREXTID zuordnenX.509-Zertifikate in Tabelle USREXTID zuordnenEnde Ebene 5 Knoten: X.509-Zertifikate in Tabelle USREXTID zuordnen
               Start Ebene 5 Knoten: Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisenBenutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisenEnde Ebene 5 Knoten: Benutzern ein vorhandenes Zertifikat für Single Sign-On mit SSL zuweisen
            Start Ebene 4 Knoten: X.509-Client-Zertifikate auf dem AS Java verwendenX.509-Client-Zertifikate auf dem AS Java verwendenEnde Ebene 4 Knoten: X.509-Client-Zertifikate auf dem AS Java verwenden
               Start Ebene 5 Knoten: Verwendung von Client-Zertifikaten zur Authentifizierung konfigurierenVerwendung von Client-Zertifikaten zur Authentifizierung konfigurierenEnde Ebene 5 Knoten: Verwendung von Client-Zertifikaten zur Authentifizierung konfigurieren
               Start Ebene 5 Knoten: Optionen für die Client-Zertifikatsauthentifizierung ändernOptionen für die Client-Zertifikatsauthentifizierung ändernEnde Ebene 5 Knoten: Optionen für die Client-Zertifikatsauthentifizierung ändern
                  Start Ebene 6 Knoten: Hinterlegte Zertifikatszuordnungen verwendenHinterlegte Zertifikatszuordnungen verwendenEnde Ebene 6 Knoten: Hinterlegte Zertifikatszuordnungen verwenden
                     Start Ebene 7 Knoten: Zertifikatsdaten des Benutzers pflegenZertifikatsdaten des Benutzers pflegenEnde Ebene 7 Knoten: Zertifikatsdaten des Benutzers pflegen
                     Start Ebene 7 Knoten: Zertifikatszuordnungen automatisch pflegenZertifikatszuordnungen automatisch pflegenEnde Ebene 7 Knoten: Zertifikatszuordnungen automatisch pflegen
                  Start Ebene 6 Knoten: Auf Client-Zertifikat-Inhabernamen basierende Regeln verwendenAuf Client-Zertifikat-Inhabernamen basierende Regeln verwendenEnde Ebene 6 Knoten: Auf Client-Zertifikat-Inhabernamen basierende Regeln verwenden
                  Start Ebene 6 Knoten: Auf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwendenAuf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwendenEnde Ebene 6 Knoten: Auf V3-Erweiterungen im Client-Zertifikat basierende Regeln verwenden
                  Start Ebene 6 Knoten: Regeln zum Filtern von Client-Zertifikaten definierenRegeln zum Filtern von Client-Zertifikaten definierenEnde Ebene 6 Knoten: Regeln zum Filtern von Client-Zertifikaten definieren
                  Start Ebene 6 Knoten: Regeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwendenRegeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwendenEnde Ebene 6 Knoten: Regeln für Benutzerzuordnung in Client-Zertifikat-Login-Modulen verwenden
               Start Ebene 5 Knoten: Client-Zertifikate mit einem zwischengeschalteten Server verwendenClient-Zertifikate mit einem zwischengeschalteten Server verwendenEnde Ebene 5 Knoten: Client-Zertifikate mit einem zwischengeschalteten Server verwenden
               Start Ebene 5 Knoten: Zertifikatswiderruf aktivierenZertifikatswiderruf aktivierenEnde Ebene 5 Knoten: Zertifikatswiderruf aktivieren
                  Start Ebene 6 Knoten: Funktionsweise des Zertifikatswiderrufsprüfungs-ServiceFunktionsweise des Zertifikatswiderrufsprüfungs-ServiceEnde Ebene 6 Knoten: Funktionsweise des Zertifikatswiderrufsprüfungs-Service
                  Start Ebene 6 Knoten: Zusätzliche Einstellungen ändernZusätzliche Einstellungen ändernEnde Ebene 6 Knoten: Zusätzliche Einstellungen ändern
                  Start Ebene 6 Knoten: Zertifikate manuell überprüfenZertifikate manuell überprüfenEnde Ebene 6 Knoten: Zertifikate manuell überprüfen
                  Start Ebene 6 Knoten: CRL-Cache-Einträge entfernen oder aktualisierenCRL-Cache-Einträge entfernen oder aktualisierenEnde Ebene 6 Knoten: CRL-Cache-Einträge entfernen oder aktualisieren
         Start Ebene 3 Knoten: SAML-Browser-Artefakte verwendenSAML-Browser-Artefakte verwendenEnde Ebene 3 Knoten: SAML-Browser-Artefakte verwenden
            Start Ebene 4 Knoten: AS Java als SAML-Destinationsseite konfigurierenAS Java als SAML-Destinationsseite konfigurierenEnde Ebene 4 Knoten: AS Java als SAML-Destinationsseite konfigurieren
               Start Ebene 5 Knoten: Login-Modul-Stacks für die Verwendung von SAML anpassenLogin-Modul-Stacks für die Verwendung von SAML anpassenEnde Ebene 5 Knoten: Login-Modul-Stacks für die Verwendung von SAML anpassen
            Start Ebene 4 Knoten: SAML mit dem AS ABAP verwendenSAML mit dem AS ABAP verwendenEnde Ebene 4 Knoten: SAML mit dem AS ABAP verwenden
               Start Ebene 5 Knoten: Verbindung zwischen SAP NetWeaver AS for ABAP und SAP NetWeaver AS for Java herstellenVerbindung zwischen SAP NetWeaver AS for ABAP und SAP NetWeaver AS for Java herstellenEnde Ebene 5 Knoten: Verbindung zwischen SAP NetWeaver AS for ABAP und SAP NetWeaver AS for Java herstellen
               Start Ebene 5 Knoten: SAML für Ressourcen auf dem AS ABAP aktivierenSAML für Ressourcen auf dem AS ABAP aktivierenEnde Ebene 5 Knoten: SAML für Ressourcen auf dem AS ABAP aktivieren
               Start Ebene 5 Knoten: Anmeldung über SAMLAnmeldung über SAMLEnde Ebene 5 Knoten: Anmeldung über SAML
               Start Ebene 5 Knoten: SAML-Principals zu AS-ABAP-Benutzer-IDs zuordnenSAML-Principals zu AS-ABAP-Benutzer-IDs zuordnenEnde Ebene 5 Knoten: SAML-Principals zu AS-ABAP-Benutzer-IDs zuordnen
            Start Ebene 4 Knoten: SAP NetWeaver als SAML-Aussteller verwendenSAP NetWeaver als SAML-Aussteller verwendenEnde Ebene 4 Knoten: SAP NetWeaver als SAML-Aussteller verwenden
               Start Ebene 5 Knoten: Startmodus für den SAML-Service ändernStartmodus für den SAML-Service ändernEnde Ebene 5 Knoten: Startmodus für den SAML-Service ändern
               Start Ebene 5 Knoten: Portal als SAML-Aussteller konfigurierenPortal als SAML-Aussteller konfigurierenEnde Ebene 5 Knoten: Portal als SAML-Aussteller konfigurieren
            Start Ebene 4 Knoten: Auf Anwendung zugreifen, die SAML-Assertions zulässtAuf Anwendung zugreifen, die SAML-Assertions zulässtEnde Ebene 4 Knoten: Auf Anwendung zugreifen, die SAML-Assertions zulässt
               Start Ebene 5 Knoten: Beispiel: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifenBeispiel: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifenEnde Ebene 5 Knoten: Beispiel: In einem Portal über SAML auf eine Web-Dynpro-Anwendung zugreifen
            Start Ebene 4 Knoten: SAML-TestanwendungSAML-TestanwendungEnde Ebene 4 Knoten: SAML-Testanwendung
               Start Ebene 5 Knoten: SAML-Testanwendung einrichtenSAML-Testanwendung einrichtenEnde Ebene 5 Knoten: SAML-Testanwendung einrichten
               Start Ebene 5 Knoten: SAML-Testanwendung verwendenSAML-Testanwendung verwendenEnde Ebene 5 Knoten: SAML-Testanwendung verwenden
            Start Ebene 4 Knoten: SAML-ParameterSAML-ParameterEnde Ebene 4 Knoten: SAML-Parameter
               Start Ebene 5 Knoten: Parameter eingehender PartnerParameter eingehender PartnerEnde Ebene 5 Knoten: Parameter eingehender Partner
               Start Ebene 5 Knoten: Parameter ausgehender PartnerParameter ausgehender PartnerEnde Ebene 5 Knoten: Parameter ausgehender Partner
               Start Ebene 5 Knoten: Allgemeine SAML-EinstellungenAllgemeine SAML-EinstellungenEnde Ebene 5 Knoten: Allgemeine SAML-Einstellungen
         Start Ebene 3 Knoten: SAML 2.0 verwendenSAML 2.0 verwendenEnde Ebene 3 Knoten: SAML 2.0 verwenden
            Start Ebene 4 Knoten: Identity-Provider zu Ihrem Netzwerk hinzufügenIdentity-Provider zu Ihrem Netzwerk hinzufügenEnde Ebene 4 Knoten: Identity-Provider zu Ihrem Netzwerk hinzufügen
            Start Ebene 4 Knoten: AS ABAP als Service-Provider konfigurierenAS ABAP als Service-Provider konfigurierenEnde Ebene 4 Knoten: AS ABAP als Service-Provider konfigurieren
            Start Ebene 4 Knoten: AS Java als Service-Provider konfigurierenAS Java als Service-Provider konfigurierenEnde Ebene 4 Knoten: AS Java als Service-Provider konfigurieren
               Start Ebene 5 Knoten: SAML-Service-Provider aktivierenSAML-Service-Provider aktivierenEnde Ebene 5 Knoten: SAML-Service-Provider aktivieren
               Start Ebene 5 Knoten: Frontkanalkommunikation konfigurierenFrontkanalkommunikation konfigurierenEnde Ebene 5 Knoten: Frontkanalkommunikation konfigurieren
               Start Ebene 5 Knoten: Direkte Serverkommunikation konfigurierenDirekte Serverkommunikation konfigurierenEnde Ebene 5 Knoten: Direkte Serverkommunikation konfigurieren
               Start Ebene 5 Knoten: Unterstützung für Enhanced Client or Proxy konfigurierenUnterstützung für Enhanced Client or Proxy konfigurierenEnde Ebene 5 Knoten: Unterstützung für Enhanced Client or Proxy konfigurieren
               Start Ebene 5 Knoten: IdentitätsföderationIdentitätsföderationEnde Ebene 5 Knoten: Identitätsföderation
                  Start Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurierenIdentitätsföderation mit persistenten Benutzern konfigurierenEnde Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurieren
                  Start Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)Ende Ebene 6 Knoten: Identitätsföderation mit persistenten Benutzern konfigurieren (erweitert)
                  Start Ebene 6 Knoten: Identitätsföderation mit virtuellen Benutzern konfigurierenIdentitätsföderation mit virtuellen Benutzern konfigurierenEnde Ebene 6 Knoten: Identitätsföderation mit virtuellen Benutzern konfigurieren
                     Start Ebene 7 Knoten: SAML-2.0-Attribute zuordnenSAML-2.0-Attribute zuordnenEnde Ebene 7 Knoten: SAML-2.0-Attribute zuordnen
                     Start Ebene 7 Knoten: Benutzerzuordnung konfigurierenBenutzerzuordnung konfigurierenEnde Ebene 7 Knoten: Benutzerzuordnung konfigurieren
                     Start Ebene 7 Knoten: Beispiel transienter FöderationBeispiel transienter FöderationEnde Ebene 7 Knoten: Beispiel transienter Föderation
               Start Ebene 5 Knoten: Einem Identity-Provider vertrauenEinem Identity-Provider vertrauenEnde Ebene 5 Knoten: Einem Identity-Provider vertrauen
                  Start Ebene 6 Knoten: Konfiguration eines vertrauenswürdigen Providers aktualisierenKonfiguration eines vertrauenswürdigen Providers aktualisierenEnde Ebene 6 Knoten: Konfiguration eines vertrauenswürdigen Providers aktualisieren
                  Start Ebene 6 Knoten: SSL-Keystore-Sicht für den Service-Provider auswählenSSL-Keystore-Sicht für den Service-Provider auswählenEnde Ebene 6 Knoten: SSL-Keystore-Sicht für den Service-Provider auswählen
                  Start Ebene 6 Knoten: Vordefinierte Benutzerattribute in SAML verwendenVordefinierte Benutzerattribute in SAML verwendenEnde Ebene 6 Knoten: Vordefinierte Benutzerattribute in SAML verwenden
                  Start Ebene 6 Knoten: Benutzerdefinierte Benutzerattribute für SAML hinzufügenBenutzerdefinierte Benutzerattribute für SAML hinzufügenEnde Ebene 6 Knoten: Benutzerdefinierte Benutzerattribute für SAML hinzufügen
                  Start Ebene 6 Knoten: Namensbezeichner verwaltenNamensbezeichner verwaltenEnde Ebene 6 Knoten: Namensbezeichner verwalten
               Start Ebene 5 Knoten: Ressourcen mit SAML schützenRessourcen mit SAML schützenEnde Ebene 5 Knoten: Ressourcen mit SAML schützen
               Start Ebene 5 Knoten: SAML-2.0-Authentifizierungsrichtlinien setzenSAML-2.0-Authentifizierungsrichtlinien setzenEnde Ebene 5 Knoten: SAML-2.0-Authentifizierungsrichtlinien setzen
               Start Ebene 5 Knoten: SAML-Bindungen sichernSAML-Bindungen sichernEnde Ebene 5 Knoten: SAML-Bindungen sichern
               Start Ebene 5 Knoten: HTTP-Zugriff auf SAML-Endpunkte aktivierenHTTP-Zugriff auf SAML-Endpunkte aktivierenEnde Ebene 5 Knoten: HTTP-Zugriff auf SAML-Endpunkte aktivieren
               Start Ebene 5 Knoten: Den vom Service-Provider verwendeten Identity-Provider beeinflussenDen vom Service-Provider verwendeten Identity-Provider beeinflussenEnde Ebene 5 Knoten: Den vom Service-Provider verwendeten Identity-Provider beeinflussen
               Start Ebene 5 Knoten: Identity-Provider-Such-Service von AS JavaIdentity-Provider-Such-Service von AS JavaEnde Ebene 5 Knoten: Identity-Provider-Such-Service von AS Java
               Start Ebene 5 Knoten: Auf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifenAuf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifenEnde Ebene 5 Knoten: Auf Metadaten-XML eines SAML-Service-Providers auf einem AS Java zugreifen
                  Start Ebene 6 Knoten: Zugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichenZugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichenEnde Ebene 6 Knoten: Zugriff auf die URL der SAML-2-Metadaten-XML-Datei ermöglichen
                  Start Ebene 6 Knoten: Digitale Signaturen zu Metadaten hinzufügenDigitale Signaturen zu Metadaten hinzufügenEnde Ebene 6 Knoten: Digitale Signaturen zu Metadaten hinzufügen
                  Start Ebene 6 Knoten: Kontaktdaten zur Metadaten-XML-Datei hinzufügenKontaktdaten zur Metadaten-XML-Datei hinzufügenEnde Ebene 6 Knoten: Kontaktdaten zur Metadaten-XML-Datei hinzufügen
               Start Ebene 5 Knoten: Altsysteme in Ihre SAML-2.0-Landschaft einbeziehenAltsysteme in Ihre SAML-2.0-Landschaft einbeziehenEnde Ebene 5 Knoten: Altsysteme in Ihre SAML-2.0-Landschaft einbeziehen
               Start Ebene 5 Knoten: Service-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichenService-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichenEnde Ebene 5 Knoten: Service-Providern gemeinsame Nutzung persistenter Namensbezeichner ermöglichen
               Start Ebene 5 Knoten: Relay-States zu Anwendungen zuordnenRelay-States zu Anwendungen zuordnenEnde Ebene 5 Knoten: Relay-States zu Anwendungen zuordnen
               Start Ebene 5 Knoten: Standardanwendungspfad konfigurierenStandardanwendungspfad konfigurierenEnde Ebene 5 Knoten: Standardanwendungspfad konfigurieren
               Start Ebene 5 Knoten: Benutzerspezifische Authentifizierungskontexte hinzufügenBenutzerspezifische Authentifizierungskontexte hinzufügenEnde Ebene 5 Knoten: Benutzerspezifische Authentifizierungskontexte hinzufügen
               Start Ebene 5 Knoten: Gültigkeitsdauer für SAML-Nachrichten konfigurierenGültigkeitsdauer für SAML-Nachrichten konfigurierenEnde Ebene 5 Knoten: Gültigkeitsdauer für SAML-Nachrichten konfigurieren
               Start Ebene 5 Knoten: Proxy-Zähler einstellenProxy-Zähler einstellenEnde Ebene 5 Knoten: Proxy-Zähler einstellen
               Start Ebene 5 Knoten: IdP-initiiertes und SP-initiiertes SSO und SLO deaktivierenIdP-initiiertes und SP-initiiertes SSO und SLO deaktivierenEnde Ebene 5 Knoten: IdP-initiiertes und SP-initiiertes SSO und SLO deaktivieren
               Start Ebene 5 Knoten: Mit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzenMit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzenEnde Ebene 5 Knoten: Mit URL-Parametern die Service-Provider-Konfiguration außer Kraft setzen
               Start Ebene 5 Knoten: SAML-Service-Provider deaktivierenSAML-Service-Provider deaktivierenEnde Ebene 5 Knoten: SAML-Service-Provider deaktivieren
         Start Ebene 3 Knoten: Kerberos-Authentifizierung verwendenKerberos-Authentifizierung verwendenEnde Ebene 3 Knoten: Kerberos-Authentifizierung verwenden
            Start Ebene 4 Knoten: Kerberos-Authentifizierung auf dem SAP NetWeaver AS for ABAP verwendenKerberos-Authentifizierung auf dem SAP NetWeaver AS for ABAP verwendenEnde Ebene 4 Knoten: Kerberos-Authentifizierung auf dem SAP NetWeaver AS for ABAP verwenden
            Start Ebene 4 Knoten: Kerberos-Authentifizierung auf dem SAP NetWeaver AS for Java verwendenKerberos-Authentifizierung auf dem SAP NetWeaver AS for Java verwendenEnde Ebene 4 Knoten: Kerberos-Authentifizierung auf dem SAP NetWeaver AS for Java verwenden
               Start Ebene 5 Knoten: Konfigurationsanwendung SPNego startenKonfigurationsanwendung SPNego startenEnde Ebene 5 Knoten: Konfigurationsanwendung SPNego starten
               Start Ebene 5 Knoten: Kerberos-Authentifizierung konfigurierenKerberos-Authentifizierung konfigurierenEnde Ebene 5 Knoten: Kerberos-Authentifizierung konfigurieren
                  Start Ebene 6 Knoten: Key Distribution Center konfigurierenKey Distribution Center konfigurierenEnde Ebene 6 Knoten: Key Distribution Center konfigurieren
                  Start Ebene 6 Knoten: UME für Kerberos-Zuordnung konfigurierenUME für Kerberos-Zuordnung konfigurierenEnde Ebene 6 Knoten: UME für Kerberos-Zuordnung konfigurieren
                  Start Ebene 6 Knoten: Auf AS Java mit Kerberos-Authentifizierung zugreifenAuf AS Java mit Kerberos-Authentifizierung zugreifenEnde Ebene 6 Knoten: Auf AS Java mit Kerberos-Authentifizierung zugreifen
               Start Ebene 5 Knoten: Kerberos-Bereiche hinzufügenKerberos-Bereiche hinzufügenEnde Ebene 5 Knoten: Kerberos-Bereiche hinzufügen
               Start Ebene 5 Knoten: Benutzerzuordnung für Kerberos ändernBenutzerzuordnung für Kerberos ändernEnde Ebene 5 Knoten: Benutzerzuordnung für Kerberos ändern
               Start Ebene 5 Knoten: Service-Benutzer-Schlüssel und Verschlüsselungsarten ändernService-Benutzer-Schlüssel und Verschlüsselungsarten ändernEnde Ebene 5 Knoten: Service-Benutzer-Schlüssel und Verschlüsselungsarten ändern
               Start Ebene 5 Knoten: Alte SPNego-Konfiguration für Kerberos-AuthentifzierungAlte SPNego-Konfiguration für Kerberos-AuthentifzierungEnde Ebene 5 Knoten: Alte SPNego-Konfiguration für Kerberos-Authentifzierung
                  Start Ebene 6 Knoten: Alte SPNego-Konfiguration migrierenAlte SPNego-Konfiguration migrierenEnde Ebene 6 Knoten: Alte SPNego-Konfiguration migrieren
                  Start Ebene 6 Knoten: In alten Modus wechselnIn alten Modus wechselnEnde Ebene 6 Knoten: In alten Modus wechseln
                  Start Ebene 6 Knoten: Kerberos-Authentifizierung im alten Modus konfigurierenKerberos-Authentifizierung im alten Modus konfigurierenEnde Ebene 6 Knoten: Kerberos-Authentifizierung im alten Modus konfigurieren
                     Start Ebene 7 Knoten: KDCs für alten Modus konfigurierenKDCs für alten Modus konfigurierenEnde Ebene 7 Knoten: KDCs für alten Modus konfigurieren
                     Start Ebene 7 Knoten: UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurierenUME bei Verwendung von ADS-Datenquellen für Kerberos konfigurierenEnde Ebene 7 Knoten: UME bei Verwendung von ADS-Datenquellen für Kerberos konfigurieren
                     Start Ebene 7 Knoten: UME bei Verwendung von Nicht-ADS-Datenquellen konfigurierenUME bei Verwendung von Nicht-ADS-Datenquellen konfigurierenEnde Ebene 7 Knoten: UME bei Verwendung von Nicht-ADS-Datenquellen konfigurieren
                  Start Ebene 6 Knoten: Weitere Kerberos-Bereiche konfigurierenWeitere Kerberos-Bereiche konfigurierenEnde Ebene 6 Knoten: Weitere Kerberos-Bereiche konfigurieren
                  Start Ebene 6 Knoten: Benutzerzuordnungsmodus für Kerberos-Authentifizierung ändernBenutzerzuordnungsmodus für Kerberos-Authentifizierung ändernEnde Ebene 6 Knoten: Benutzerzuordnungsmodus für Kerberos-Authentifizierung ändern
                  Start Ebene 6 Knoten: Key Distribution Center hinzufügenKey Distribution Center hinzufügenEnde Ebene 6 Knoten: Key Distribution Center hinzufügen
                  Start Ebene 6 Knoten: Kerberos-Principal-Namen für einen Kerberos-Bereich ändernKerberos-Principal-Namen für einen Kerberos-Bereich ändernEnde Ebene 6 Knoten: Kerberos-Principal-Namen für einen Kerberos-Bereich ändern
                  Start Ebene 6 Knoten: Problemsituationen bewältigenProblemsituationen bewältigenEnde Ebene 6 Knoten: Problemsituationen bewältigen
               Start Ebene 5 Knoten: SPNego-KonfigurationsanwendungSPNego-KonfigurationsanwendungEnde Ebene 5 Knoten: SPNego-Konfigurationsanwendung
         Start Ebene 3 Knoten: Verwendung von Header-VariablenVerwendung von Header-VariablenEnde Ebene 3 Knoten: Verwendung von Header-Variablen
         Start Ebene 3 Knoten: OAuth 2.0 verwendenOAuth 2.0 verwendenEnde Ebene 3 Knoten: OAuth 2.0 verwenden
            Start Ebene 4 Knoten: OAuth-2.0-ClientOAuth-2.0-ClientEnde Ebene 4 Knoten: OAuth-2.0-Client
               Start Ebene 5 Knoten: Übersicht der OAuth-2.0-Client-KonfigurationÜbersicht der OAuth-2.0-Client-KonfigurationEnde Ebene 5 Knoten: Übersicht der OAuth-2.0-Client-Konfiguration
               Start Ebene 5 Knoten: Prozessdiagramm der OAuth-2.0-Client-KonfigurationProzessdiagramm der OAuth-2.0-Client-KonfigurationEnde Ebene 5 Knoten: Prozessdiagramm der OAuth-2.0-Client-Konfiguration
               Start Ebene 5 Knoten: Voraussetzungen für die Konfiguration eines OAuth-2.0-Clients für den Zugriff auf einen Service-ProviderVoraussetzungen für die Konfiguration eines OAuth-2.0-Clients für den Zugriff auf einen Service-ProviderEnde Ebene 5 Knoten: Voraussetzungen für die Konfiguration eines OAuth-2.0-Clients für den Zugriff auf einen Service-Provider
               Start Ebene 5 Knoten: Benutzerdefinierte Einstellungen durch die Implementierung eines Erweiterungsspots vorbereitenBenutzerdefinierte Einstellungen durch die Implementierung eines Erweiterungsspots vorbereitenEnde Ebene 5 Knoten: Benutzerdefinierte Einstellungen durch die Implementierung eines Erweiterungsspots vorbereiten
                  Start Ebene 6 Knoten: Service-Provider-Typ definierenService-Provider-Typ definierenEnde Ebene 6 Knoten: Service-Provider-Typ definieren
                  Start Ebene 6 Knoten: Erweiterungsspotimplementierungen für einen Service-Provider-Typ anlegenErweiterungsspotimplementierungen für einen Service-Provider-Typ anlegenEnde Ebene 6 Knoten: Erweiterungsspotimplementierungen für einen Service-Provider-Typ anlegen
                     Start Ebene 7 Knoten: Erweiterungsspot-Implementierung für Service-Provider-Parameter anlegenErweiterungsspot-Implementierung für Service-Provider-Parameter anlegenEnde Ebene 7 Knoten: Erweiterungsspot-Implementierung für Service-Provider-Parameter anlegen
                     Start Ebene 7 Knoten: Erweiterungsspot-Implementierung für Service-Provider-Werte anlegenErweiterungsspot-Implementierung für Service-Provider-Werte anlegenEnde Ebene 7 Knoten: Erweiterungsspot-Implementierung für Service-Provider-Werte anlegen
                  Start Ebene 6 Knoten: BAdI-Implementierungen für neuen Service-Provider-Typ anlegenBAdI-Implementierungen für neuen Service-Provider-Typ anlegenEnde Ebene 6 Knoten: BAdI-Implementierungen für neuen Service-Provider-Typ anlegen
                     Start Ebene 7 Knoten: OAuth-2.0-Methoden für Erweiterungen in der Klasse des Service-Provider-Typs BAdIOAuth-2.0-Methoden für Erweiterungen in der Klasse des Service-Provider-Typs BAdIEnde Ebene 7 Knoten: OAuth-2.0-Methoden für Erweiterungen in der Klasse des Service-Provider-Typs BAdI
                     Start Ebene 7 Knoten: BAdI-Implementierung für Parameterwerte anlegenBAdI-Implementierung für Parameterwerte anlegenEnde Ebene 7 Knoten: BAdI-Implementierung für Parameterwerte anlegen
                     Start Ebene 7 Knoten: Filterkombinationen für einen Service-Provider-Typ anlegenFilterkombinationen für einen Service-Provider-Typ anlegenEnde Ebene 7 Knoten: Filterkombinationen für einen Service-Provider-Typ anlegen
                        Start Ebene 8 Knoten: Filterkombination für Service-Provider-Parameter anlegenFilterkombination für Service-Provider-Parameter anlegenEnde Ebene 8 Knoten: Filterkombination für Service-Provider-Parameter anlegen
                        Start Ebene 8 Knoten: Filterkombination für Service-Provider-Werte anlegenFilterkombination für Service-Provider-Werte anlegenEnde Ebene 8 Knoten: Filterkombination für Service-Provider-Werte anlegen
               Start Ebene 5 Knoten: OAuth-2.0-Client-Profil auf dem AS ABAP anlegenOAuth-2.0-Client-Profil auf dem AS ABAP anlegenEnde Ebene 5 Knoten: OAuth-2.0-Client-Profil auf dem AS ABAP anlegen
               Start Ebene 5 Knoten: ABAP-Programm anlegen, das OAuth-2.0-Client-API verwendetABAP-Programm anlegen, das OAuth-2.0-Client-API verwendetEnde Ebene 5 Knoten: ABAP-Programm anlegen, das OAuth-2.0-Client-API verwendet
               Start Ebene 5 Knoten: Client für OAuth-2.0-Konto in einem externen Service-Provider anlegenClient für OAuth-2.0-Konto in einem externen Service-Provider anlegenEnde Ebene 5 Knoten: Client für OAuth-2.0-Konto in einem externen Service-Provider anlegen
               Start Ebene 5 Knoten: OAuth-2.0-Client auf dem AS ABAP konfigurierenOAuth-2.0-Client auf dem AS ABAP konfigurierenEnde Ebene 5 Knoten: OAuth-2.0-Client auf dem AS ABAP konfigurieren
               Start Ebene 5 Knoten: Kommunikation durch SSL/TLS-Vertrauensbeziehung zwischen Service-Provider und AS ABAP herstellenKommunikation durch SSL/TLS-Vertrauensbeziehung zwischen Service-Provider und AS ABAP herstellenEnde Ebene 5 Knoten: Kommunikation durch SSL/TLS-Vertrauensbeziehung zwischen Service-Provider und AS ABAP herstellen
               Start Ebene 5 Knoten: OAuth-2.0-Zugriffstoken anfordernOAuth-2.0-Zugriffstoken anfordernEnde Ebene 5 Knoten: OAuth-2.0-Zugriffstoken anfordern
                  Start Ebene 6 Knoten: OAuth-2.0-Zugriffstoken über Aufruf des Erteilungsendpunkts anfordernOAuth-2.0-Zugriffstoken über Aufruf des Erteilungsendpunkts anfordernEnde Ebene 6 Knoten: OAuth-2.0-Zugriffstoken über Aufruf des Erteilungsendpunkts anfordern
                  Start Ebene 6 Knoten: OAuth-2.0-Zugriffstoken mit einer ABAP-Transaktion anfordernOAuth-2.0-Zugriffstoken mit einer ABAP-Transaktion anfordernEnde Ebene 6 Knoten: OAuth-2.0-Zugriffstoken mit einer ABAP-Transaktion anfordern
               Start Ebene 5 Knoten: Verbindung zu SAP SuccessFactors über OAuth-2.0-ClientVerbindung zu SAP SuccessFactors über OAuth-2.0-ClientEnde Ebene 5 Knoten: Verbindung zu SAP SuccessFactors über OAuth-2.0-Client
                  Start Ebene 6 Knoten: SystemlandschaftSystemlandschaftEnde Ebene 6 Knoten: Systemlandschaft
                  Start Ebene 6 Knoten: Konfiguration im ÜberblickKonfiguration im ÜberblickEnde Ebene 6 Knoten: Konfiguration im Überblick
                  Start Ebene 6 Knoten: Zusätzliche SicherheitshinweiseZusätzliche SicherheitshinweiseEnde Ebene 6 Knoten: Zusätzliche Sicherheitshinweise
            Start Ebene 4 Knoten: OAuth-2.0-ServerOAuth-2.0-ServerEnde Ebene 4 Knoten: OAuth-2.0-Server
               Start Ebene 5 Knoten: OAuth-2.0-Client registrierenOAuth-2.0-Client registrierenEnde Ebene 5 Knoten: OAuth-2.0-Client registrieren
                  Start Ebene 6 Knoten: Erteilungsarterweiterung mit OAuth-2.0-SAML-Inhaber-Assertion konfigurierenErteilungsarterweiterung mit OAuth-2.0-SAML-Inhaber-Assertion konfigurierenEnde Ebene 6 Knoten: Erteilungsarterweiterung mit OAuth-2.0-SAML-Inhaber-Assertion konfigurieren
                     Start Ebene 7 Knoten: Vertrauenswürdigen Identity-Provider für OAuth 2.0 konfigurierenVertrauenswürdigen Identity-Provider für OAuth 2.0 konfigurierenEnde Ebene 7 Knoten: Vertrauenswürdigen Identity-Provider für OAuth 2.0 konfigurieren
                  Start Ebene 6 Knoten: Erteilungsart Berechtigungscode mit OAuth 2.0 konfigurierenErteilungsart Berechtigungscode mit OAuth 2.0 konfigurierenEnde Ebene 6 Knoten: Erteilungsart Berechtigungscode mit OAuth 2.0 konfigurieren
               Start Ebene 5 Knoten: OAuth-2.0-Client einrichtenOAuth-2.0-Client einrichtenEnde Ebene 5 Knoten: OAuth-2.0-Client einrichten
                  Start Ebene 6 Knoten: Zugriff auf Ressourcen mit OAuth 2.0 abbrechenZugriff auf Ressourcen mit OAuth 2.0 abbrechenEnde Ebene 6 Knoten: Zugriff auf Ressourcen mit OAuth 2.0 abbrechen
                     Start Ebene 7 Knoten: OAuth-2.0-Client deaktivierenOAuth-2.0-Client deaktivierenEnde Ebene 7 Knoten: OAuth-2.0-Client deaktivieren
                     Start Ebene 7 Knoten: OAuth-2.0-Client-ID löschenOAuth-2.0-Client-ID löschenEnde Ebene 7 Knoten: OAuth-2.0-Client-ID löschen
                  Start Ebene 6 Knoten: Parameter für OAuth-2.0-AdministrationParameter für OAuth-2.0-AdministrationEnde Ebene 6 Knoten: Parameter für OAuth-2.0-Administration
               Start Ebene 5 Knoten: Ressourcenverantwortlichen für OAuth 2.0 konfigurierenRessourcenverantwortlichen für OAuth 2.0 konfigurierenEnde Ebene 5 Knoten: Ressourcenverantwortlichen für OAuth 2.0 konfigurieren
                  Start Ebene 6 Knoten: Rolle des Ressourcenverantwortlichen für OAuth 2.0 konfigurierenRolle des Ressourcenverantwortlichen für OAuth 2.0 konfigurierenEnde Ebene 6 Knoten: Rolle des Ressourcenverantwortlichen für OAuth 2.0 konfigurieren
                  Start Ebene 6 Knoten: Benutzer als Ressourcenverantwortlichen für OAuth 2.0 aktivierenBenutzer als Ressourcenverantwortlichen für OAuth 2.0 aktivierenEnde Ebene 6 Knoten: Benutzer als Ressourcenverantwortlichen für OAuth 2.0 aktivieren
               Start Ebene 5 Knoten: OAuth-2.0-Tokenkontext-Widerruf konfigurierenOAuth-2.0-Tokenkontext-Widerruf konfigurierenEnde Ebene 5 Knoten: OAuth-2.0-Tokenkontext-Widerruf konfigurieren
                  Start Ebene 6 Knoten: OAuth-2.0-Token widerrufenOAuth-2.0-Token widerrufenEnde Ebene 6 Knoten: OAuth-2.0-Token widerrufen
         Start Ebene 3 Knoten: Auf Backend-Systeme mit anderer Benutzerkennung zugreifenAuf Backend-Systeme mit anderer Benutzerkennung zugreifenEnde Ebene 3 Knoten: Auf Backend-Systeme mit anderer Benutzerkennung zugreifen
         Start Ebene 3 Knoten: Login-Module von Fremdanbietern integrierenLogin-Module von Fremdanbietern integrierenEnde Ebene 3 Knoten: Login-Module von Fremdanbietern integrieren
      Start Ebene 2 Knoten: Single Sign-On für Web-ServicesSingle Sign-On für Web-ServicesEnde Ebene 2 Knoten: Single Sign-On für Web-Services
         Start Ebene 3 Knoten: Authentifizierung auf Transportebene verwendenAuthentifizierung auf Transportebene verwendenEnde Ebene 3 Knoten: Authentifizierung auf Transportebene verwenden
         Start Ebene 3 Knoten: Authentifizierung auf Nachrichtenebene verwendenAuthentifizierung auf Nachrichtenebene verwendenEnde Ebene 3 Knoten: Authentifizierung auf Nachrichtenebene verwenden
            Start Ebene 4 Knoten: Nachrichtenbasierte Authentifizierung mit WS-SecurityNachrichtenbasierte Authentifizierung mit WS-SecurityEnde Ebene 4 Knoten: Nachrichtenbasierte Authentifizierung mit WS-Security
            Start Ebene 4 Knoten: Single Sign-On mit SAML-Token-Profilen konfigurierenSingle Sign-On mit SAML-Token-Profilen konfigurierenEnde Ebene 4 Knoten: Single Sign-On mit SAML-Token-Profilen konfigurieren
               Start Ebene 5 Knoten: Vertrauenswürdige Partner und Bestätiger für SAML konfigurierenVertrauenswürdige Partner und Bestätiger für SAML konfigurierenEnde Ebene 5 Knoten: Vertrauenswürdige Partner und Bestätiger für SAML konfigurieren
               Start Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereitenSAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereitenEnde Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Consumer AS ABAP vorbereiten
                  Start Ebene 6 Knoten: Zertifikat des AS ABAP exportierenZertifikat des AS ABAP exportierenEnde Ebene 6 Knoten: Zertifikat des AS ABAP exportieren
               Start Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereitenSAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereitenEnde Ebene 5 Knoten: SAML-Token-Profil ausstellenden WS-Konsumenten AS Java vorbereiten
                  Start Ebene 6 Knoten: Zertifikat des AS Java exportierenZertifikat des AS Java exportierenEnde Ebene 6 Knoten: Zertifikat des AS Java exportieren
               Start Ebene 5 Knoten: WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereitenWS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereitenEnde Ebene 5 Knoten: WS-Provider AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit SAML-2-Infrastruktur vorbereiten
                  Start Ebene 6 Knoten: Einem Sicherheitstokendienst vertrauenEinem Sicherheitstokendienst vertrauenEnde Ebene 6 Knoten: Einem Sicherheitstokendienst vertrauen
                  Start Ebene 6 Knoten: Web-Services mit SAML schützenWeb-Services mit SAML schützenEnde Ebene 6 Knoten: Web-Services mit SAML schützen
               Start Ebene 5 Knoten: WS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereitenWS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereitenEnde Ebene 5 Knoten: WS-Anbieter AS ABAP für das Akzeptieren von SAML-Token-Profilen zur Validierung mit Ticket-PSE vorbereiten
               Start Ebene 5 Knoten: WS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellenWS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellenEnde Ebene 5 Knoten: WS-Provider AS Java für das Akzeptieren von SAML-Token-Profilen einstellen
               Start Ebene 5 Knoten: Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurierenVertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurierenEnde Ebene 5 Knoten: Vertrauensbeziehung für SAML-Token-Profile ohne Anmeldeticketkonfiguration für Validierung mit Ticket-PSE konfigurieren
               Start Ebene 5 Knoten: Single Sign-On mit externem SicherheitstokendienstSingle Sign-On mit externem SicherheitstokendienstEnde Ebene 5 Knoten: Single Sign-On mit externem Sicherheitstokendienst
                  Start Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)Ende Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zum Nachrichtenschutz (Signatur, Verschlüsselung und Authentifizierung)
                  Start Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)Ende Ebene 6 Knoten: STS-Szenario mit symmetrischem Schlüssel zur bestätigenden Signatur (nur Authentifizierung)
                  Start Ebene 6 Knoten: STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)Ende Ebene 6 Knoten: STS-Szenario mit asymmetrischem WS-Consumer-Schlüssel zur bestätigenden Signatur (nur Authentifizierung)
                  Start Ebene 6 Knoten: Single Sign-On mit externem Sicherheitstokendienst konfigurierenSingle Sign-On mit externem Sicherheitstokendienst konfigurierenEnde Ebene 6 Knoten: Single Sign-On mit externem Sicherheitstokendienst konfigurieren
                     Start Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurierenSSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurierenEnde Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Provider AS ABAP konfigurieren
                     Start Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurierenSSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurierenEnde Ebene 7 Knoten: SSO-STS-Szenario SAML-Holder-of-Key im WS-Consumer AS ABAP konfigurieren
      Start Ebene 2 Knoten: Single Sign-on für die Interaktion zwischen SystemenSingle Sign-on für die Interaktion zwischen SystemenEnde Ebene 2 Knoten: Single Sign-on für die Interaktion zwischen Systemen
         Start Ebene 3 Knoten: Entfernte Destinationen pflegenEntfernte Destinationen pflegenEnde Ebene 3 Knoten: Entfernte Destinationen pflegen
            Start Ebene 4 Knoten: Destinationen anzeigen, pflegen und testenDestinationen anzeigen, pflegen und testenEnde Ebene 4 Knoten: Destinationen anzeigen, pflegen und testen
            Start Ebene 4 Knoten: Destinationsparameter eingebenDestinationsparameter eingebenEnde Ebene 4 Knoten: Destinationsparameter eingeben
            Start Ebene 4 Knoten: VerbindungstypenVerbindungstypenEnde Ebene 4 Knoten: Verbindungstypen
            Start Ebene 4 Knoten: Vertrauensbeziehungen zwischen SAP-Systemen pflegenVertrauensbeziehungen zwischen SAP-Systemen pflegenEnde Ebene 4 Knoten: Vertrauensbeziehungen zwischen SAP-Systemen pflegen
         Start Ebene 3 Knoten: DestinationsserviceDestinationsserviceEnde Ebene 3 Knoten: Destinationsservice
            Start Ebene 4 Knoten: HTTP-Destinationen pflegenHTTP-Destinationen pflegenEnde Ebene 4 Knoten: HTTP-Destinationen pflegen
            Start Ebene 4 Knoten: RFC-Destinationen pflegenRFC-Destinationen pflegenEnde Ebene 4 Knoten: RFC-Destinationen pflegen
      Start Ebene 2 Knoten:  Single Sign-On für Java Remote Method Invocation Single Sign-On für Java Remote Method InvocationEnde Ebene 2 Knoten:  Single Sign-On für Java Remote Method Invocation
         Start Ebene 3 Knoten: Authentifizierung für RMI-P4-ClientsAuthentifizierung für RMI-P4-ClientsEnde Ebene 3 Knoten: Authentifizierung für RMI-P4-Clients
         Start Ebene 3 Knoten: P4-Protokoll über sichere Verbindung verwendenP4-Protokoll über sichere Verbindung verwendenEnde Ebene 3 Knoten: P4-Protokoll über sichere Verbindung verwenden
         Start Ebene 3 Knoten: Sicherheitsaspekte bei RMI-IIOP-AnwendungenSicherheitsaspekte bei RMI-IIOP-AnwendungenEnde Ebene 3 Knoten: Sicherheitsaspekte bei RMI-IIOP-Anwendungen
         Start Ebene 3 Knoten: AS Java für IIOP-Sicherheit konfigurierenAS Java für IIOP-Sicherheit konfigurierenEnde Ebene 3 Knoten: AS Java für IIOP-Sicherheit konfigurieren
      Start Ebene 2 Knoten: Single Sign-On für Ressourcenadapter und JCASingle Sign-On für Ressourcenadapter und JCAEnde Ebene 2 Knoten: Single Sign-On für Ressourcenadapter und JCA
   Start Ebene 1 Knoten: Authentifizierungserweiterungen entwickelnAuthentifizierungserweiterungen entwickelnEnde Ebene 1 Knoten: Authentifizierungserweiterungen entwickeln
      Start Ebene 2 Knoten: Authentifizierungserweiterungen für SAP NetWeaver AS for ABAPAuthentifizierungserweiterungen für SAP NetWeaver AS for ABAPEnde Ebene 2 Knoten: Authentifizierungserweiterungen für SAP NetWeaver AS for ABAP
         Start Ebene 3 Knoten: SystemanmeldungSystemanmeldungEnde Ebene 3 Knoten: Systemanmeldung
            Start Ebene 4 Knoten: Benutzerspezifische ÄnderungenBenutzerspezifische ÄnderungenEnde Ebene 4 Knoten: Benutzerspezifische Änderungen
            Start Ebene 4 Knoten: Fehlerseiten anlegenFehlerseiten anlegenEnde Ebene 4 Knoten: Fehlerseiten anlegen
         Start Ebene 3 Knoten: Authentifizierungserweiterungen mit SNCAuthentifizierungserweiterungen mit SNCEnde Ebene 3 Knoten: Authentifizierungserweiterungen mit SNC
      Start Ebene 2 Knoten: Developing Authentication Enhancements on the AS JavaDeveloping Authentication Enhancements on the AS JavaEnde Ebene 2 Knoten: Developing Authentication Enhancements on the AS Java
      Start Ebene 2 Knoten: Single Sign-On für Nicht-SAP-Systeme und -AnwendungenSingle Sign-On für Nicht-SAP-Systeme und -AnwendungenEnde Ebene 2 Knoten: Single Sign-On für Nicht-SAP-Systeme und -Anwendungen