点击此处---> 群内免费提供SAP练习系统(在群公告中)
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
亲爱的
我遇到的情况是,不在SCP中的第三方应用程序需要使用SAP API Management的API代理,该代理将通过OData Provisioning消耗OData,该OData与SAP API在同一子帐户中 管理和OData Provisioning在https://blogs.sap.com/2018/01/19/part-1-通过sap-cloud-platform-api-management/从Fiori应用程序登录到SAP网关,我们在子目录中对SAP Fiori进行了解释 -account在另一个子帐户中使用来自SAP API管理的API代理,并且在零件之间建立了信任关系,SAP Fiori将发送标头Authorizarion:SAML2.0 base64_encoded_saml_response。 我认为该部分 https://blogs.sap.com/2018/01/19/part-2-single-sign-on-from-fiori-application-to- 通过sap-gateway-via-sap-cloud-platform-api-management/来解释必须将SAP API管理设置为"在SAP Gateway上受信任",必须以相同的方式进行。 我的疑问在于,第三方应该如何生成base64_encoded_saml_response,以API Management 生成SAML声明策略可用于生成短暂的SAML声明,然后将其传递给SAP后端以建立SAML IdP发起的流程。
为进行验证,"验证SAML断言"应使用什么证书? 因为在那种情况下,我们没有像Fiori这样的SAP子帐户生成base64_encoded_saml_response。
对于第二部分,已经配置了网关,但是在这种情况下,访问不是本地的,而是通过OData Provisioning进行的。 对于Generate SAML Assert,我应该使用在" SAP API管理"子帐户的"信任"上设置为"在网关上信任"的密钥对吗?
我有一个相似的场景,我也需要通过SAML访问本地XSOData,但是由第三方以相同的方式启动,我认为场景1的相同解决方案对两个都足够。
最好的问候
亲爱的,对于我的问题的第一部分,我可以使用其他机制,例如OAuth,并通过SAML仅使用主体传播的第二部分。
https://api.sap.com/package/SecurityBestPractices?section=Artifacts
最佳
一周热门 更多>