In diesem Dokument wird beschrieben, wie Sie sich über die SAP BTP-Edition des ABAP SDK for Google Cloud bei Google Cloud authentifizieren.
Anwendungen, die mit der SAP BTP-Version des ABAP SDK for Google Cloud entwickelt wurden, erfordern eine Authentifizierung, um eine Verbindung zu Google Cloud APIs herzustellen.
Zur Authentifizierung und Autorisierung für den Zugriff auf Google Cloud APIs verwendet das SDK hauptsächlich Tokens. Darüber hinaus unterstützt das SDK API-Schlüssel zur Authentifizierung bei Google Cloud APIs, die API-Schlüssel verwenden. Nur wenige Google Cloud APIs verwenden API-Schlüssel für die Authentifizierung. Beispiel: Google Maps Platform. Lesen Sie die Authentifizierungsdokumentation für den Dienst oder die API, den/die Sie verwenden möchten, um festzustellen, ob er/sie API-Schlüssel unterstützt.
Je nach den Google Cloud APIs, auf die Sie zugreifen müssen, können Sie eine geeignete Authentifizierungsmethode auswählen. In der folgenden Liste sind verschiedene vom SDK unterstützte Authentifizierungsmethoden zusammengefasst:
- Mit Tokens über die Identitätsföderation von Arbeitslasten authentifizieren
- Mit einem in Secret Manager gespeicherten API-Schlüssel authentifizieren
Mit Tokens über die Identitätsföderation von Arbeitslasten authentifizieren
Die Identitätsföderation von Arbeitslasten entspricht der Spezifikation des OAuth 2.0-Tokenaustauschs. Sie geben Anmeldedaten von Ihrem IdP (Identity Provider, Identitätsanbieter) an den Sicherheits-Token-Dienst weiter, der die Identität auf den Anmeldedaten prüft und dann ein föderiertes Token zurückgibt. Sie können mit diesem Token die Identität eines Dienstkontos übernehmen und ein kurzlebiges OAuth 2.0-Zugriffstoken abrufen. Mit diesem Token können Sie alle Google Cloud APIs aufrufen, auf die das Dienstkonto Zugriff hat.
Aktivieren Sie für die Authentifizierung mit Tokens über die Identitätsföderation von Arbeitslasten die folgenden Google Cloud APIs:
Informationen zum Aktivieren von Google Cloud APIs finden Sie unter APIs aktivieren.
Für die Authentifizierung mit Tokens über Identitätsföderation von Arbeitslasten sind die folgenden allgemeinen Konfigurationsschritte erforderlich:
- Erstellen Sie in der SAP BTP eine Autorisierungs- und Trust-Dienstinstanz (XSUAA).
- Erstellen Sie ein Dienstkonto in Google Cloud.
- Konfigurieren Sie die Identitätsföderation von Arbeitslasten in Google Cloud.
- Konfigurieren Sie in SAP BTP das ABAP SDK for Google Cloud für die Verwendung der Identitätsföderation von Arbeitslasten.
Autorisierungs- und Trust-Dienstinstanz (XSUAA) erstellen
Erstellen Sie eine XSUAA-Dienstinstanz (Autorisierung und Trust), um die erforderlichen Dienste für die Backend-Anwendung bereitzustellen. Gehen Sie dazu so vor:
- Melden Sie sich im SAP BTP Cockpit an. Weitere Informationen finden Sie auf der SAP-Seite Auf das Cockpit zugreifen.
- Wählen Sie Ihr Unterkonto aus.
Erstellen Sie eine XSUAA-Dienstinstanz:
- Gehen Sie zu Dienste > Dienst-Marktplatz.
- Suchen Sie nach Authorization & Trust Management Service (XSUAA) und wählen Sie das Element aus.
- Klicken Sie auf Erstellen.
Geben Sie im Dialogfeld Neue Instanz oder Abo einen Wert für die folgenden Felder ein:
- Planen: Wählen Sie Anwendung aus.
- Laufzeitumgebung: Wählen Sie Cloud Foundry aus.
- Bereich: Wählen Sie einen Namen für den Bereich aus.
- Instanzname: Geben Sie einen Namen für die XSUAA-Dienstinstanz ein.
Klicken Sie auf Erstellen.
Erstellen Sie einen Dienstschlüssel:
- Rufen Sie Instanzen und Abo > Instanzen auf.
- Wählen Sie die XSUAA-Dienstinstanz aus, die Sie im vorherigen Schritt erstellt haben, und klicken Sie auf den Tab Serviceschlüssel.
- Klicken Sie auf Erstellen.
- Geben Sie einen Namen für den Dienstschlüssel ein und klicken Sie auf Erstellen.
- Klicken Sie für den neu erstellten Dienstschlüssel auf das Menü Aktionen ( ) und wählen Sie Ansicht aus.
Notieren Sie sich aus den Anmeldedaten des Dienstschlüssels Folgendes:
url
clientid
clientsecret
Sie benötigen diese Dienstschlüssel-Anmeldedaten, wenn Sie die Authentifizierung für Google Cloud konfigurieren.
Dienstkonto erstellen
Erstellen Sie in der Google Cloud Console ein IAM-Dienstkonto. Dieses Dienstkonto muss ein Hauptkonto in dem Google Cloud-Projekt sein, das die Google Cloud APIs enthält, die Sie mit dem SDK nutzen möchten.
Wählen Sie in der Google Cloud Console das Projekt aus, in dem Sie das Dienstkonto erstellen möchten.
Wenn Sie das Dienstkonto in dem Projekt erstellen, in dem sich die Google Cloud APIs befinden, wird das Dienstkonto dem Projekt automatisch als Hauptkonto hinzugefügt.
Wenn Sie das Dienstkonto in einem anderen Projekt als dem Projekt erstellen, in dem die Google Cloud APIs aktiviert sind, müssen Sie das Dienstkonto diesem Projekt in einem zusätzlichen Schritt hinzufügen. Weitere Informationen finden Sie unter Dienstkonto zum Google Cloud-Projekt hinzufügen.
Erstellen Sie ein Dienstkonto für die Authentifizierung und Autorisierung für den Zugriff auf Google Cloud APIs.
Informationen zum Erstellen eines Dienstkontos finden Sie unter Dienstkonto erstellen.
Gewähren Sie dem Dienstkonto in der Google Cloud Console die erforderlichen IAM-Rollen, um auf die API-Funktionalität zuzugreifen. Um die Rollenanforderung für Google Cloud APIs zu verstehen, lesen Sie die einzelne API-Dokumentation und folgen Sie dem Prinzip der geringsten Berechtigung. Weitere Informationen zu API-spezifischen vordefinierten Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.
Wenn Sie das Dienstkonto in einem anderen Projekt als dem Projekt erstellt haben, das die Google Cloud APIs enthält, die Sie mit dem SDK nutzen möchten, notieren Sie sich den Namen des Dienstkontos. Sie geben den Namen an, wenn Sie das Dienstkonto diesem Projekt hinzufügen.
Dienstkonto zum Google Cloud-Projekt hinzufügen
Wenn Sie das Dienstkonto für ABAP SDK for Google Cloud in einem anderen Projekt als dem Projekt erstellt haben, das die Google Cloud APIs enthält, die Sie mit dem SDK verwenden möchten, müssen Sie das Dienstkonto dem Google Cloud-Projekt hinzufügen, das die Google Cloud APIs enthält.
Wenn Sie das Dienstkonto in dem Projekt erstellt haben, in dem sich die Google Cloud APIs befinden, können Sie diesen Schritt überspringen.
Führen Sie die folgenden Schritte aus, um dem Google Cloud-Projekt, das die Google Cloud APIs enthält, ein vorhandenes Dienstkonto hinzuzufügen:
Öffnen Sie in der Google Cloud Console die Seite der IAM-Berechtigungen.
Prüfen Sie, ob der Name des Projekts, in dem die Google Cloud-Ziel-APIs enthalten sind, oben auf der Seite angezeigt wird. Beispiel:
Berechtigungen für das Projekt „
PROJECT_NAME
“Ist das nicht der Fall, wechseln Sie das Projekt.
Klicken Sie auf der Seite er IAM-Berechtigungen auf
Zugriff erlauben.Führen Sie im angezeigten Dialogfeld Zugriff auf „
PROJECT_NAME
“ erlauben die folgenden Schritte aus:- Geben Sie im Feld Neue Hauptkonten den Namen des Dienstkontos an.
Geben Sie im Feld Rolle auswählen eine entsprechende Rolle an. Damit beispielsweise Pub/Sub Themen und Abos ändern und Nachrichten veröffentlichen und verarbeiten kann, geben Sie die Rolle Pub/Sub Editor (
roles/pubsub.editor
) an.Weitere Informationen zu API-spezifischen vordefinierten Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.
Fügen Sie nach Bedarf weitere Rollen für die API-Nutzung hinzu. Wir empfehlen, das Prinzip der geringsten Berechtigung zu implementieren.
Klicken Sie auf Speichern. Das Dienstkonto wird in der Liste der Projekthauptkonten auf der Seite IAM angezeigt.
Das Dienstkonto kann jetzt für den Zugriff auf Google Cloud APIs in diesem Projekt verwendet werden.
Identitätsföderation von Arbeitslasten konfigurieren
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren der Identitätsföderation von Arbeitslasten benötigen:
- Workload Identity Pool-Admin
roles/iam.workloadIdentityPoolAdmin
() - Dienstkontoadministrator (
roles/iam.serviceAccountAdmin
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Führen Sie die folgenden Schritte aus, um die Identitätsföderation von Arbeitslasten zu konfigurieren:
Rufen Sie in der Google Cloud Console die Seite Neuer Arbeitslastanbieter und -Pool auf.
Geben Sie im Abschnitt Identitätspool erstellen Werte für die folgenden Felder ein:
- Name ist der Name für den Pool. Der Name wird auch als Pool-ID verwendet. Sie können die Pool-ID später nicht ändern.
- Beschreibung: Text, der den Zweck des Pools beschreibt.
Klicken Sie auf Weiter.
Fügen Sie unter Anbieter zum Pool hinzufügen die Anbietereinstellungen hinzu:
- Wählen Sie im Feld Anbieter auswählen die Option OpenID Connect (OIDC) aus.
Geben Sie die folgenden Anbieterdetails ein:
- Anbietername: Geben Sie einen Namen für den Anbieter ein.
- Aussteller(URL): Geben Sie die URL aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben. Hängen Sie
/oauth/token
an die URL an. - Zielgruppe: Wählen Sie Zulässige Zielgruppe aus und geben Sie die Client-ID aus den Dienstschlüssel-Anmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
Klicken Sie auf Weiter.
Geben Sie unter Anbieterattribute konfigurieren im Feld OIDC 1 den Wert
assertion.sub
ein.Klicken Sie auf Speichern.
Notieren Sie sich Folgendes:
- Pool-ID
- Anbieter-ID
Sie benötigen diese IDs, wenn Sie die Authentifizierung in der Fiori-App für die SDK-Konfiguration konfigurieren.
Externe Identitäten erlauben, die Identität des Dienstkontos zu übernehmen
Um die Identität von Dienstkonten von föderierten Arbeitslasten zu übernehmen, weisen Sie dem Dienstkonto die Rolle Workload Identity-Nutzer (roles/iam.workloadIdentityUser
) zu. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Führen Sie die folgenden Schritte aus, um zuzulassen, dass externe Identitäten die Identität eines Dienstkontos übernehmen:
Rufen Sie in der Google Cloud Console die Seite Workload Identity-Pools auf.
Wählen Sie den Workload Identity-Pool aus, den Sie im Abschnitt Identitätsföderation von Arbeitslasten konfigurieren erstellt haben.
Klicken Sie auf
Zugriff erlauben, um Zugriff auf den Workload Identity-Pool zu gewähren.Wählen Sie in der Liste Dienstkonto das Dienstkonto aus, das Zugriff auf Google Cloud APIs hat. Wenn Sie mehrere Dienstkonten verwenden, fügen Sie sie hier alle hinzu.
Wählen Sie im Feld Attributname die Option Betreff aus.
Geben Sie im Feld Attributwert die Client-ID aus den Dienstschlüssel-Anmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
Klicken Sie auf Speichern.
Klicken Sie im Dialogfeld Anwendung konfigurieren auf Schließen.
ABAP SDK for Google Cloud für die Verwendung der Identitätsföderation von Arbeitslasten konfigurieren
Sie erstellen Artefakte zur Kommunikationsverwaltung mithilfe der SAP-Anwendungen zur Kommunikationsverwaltung.
Verwenden Sie das Kommunikationsszenario /GOOG/COM_SDK_WIF
, das mit dem ABAP SDK for Google Cloud geliefert wird, um Kommunikationsverwaltungsartefakte für die Authentifizierung mit dem XSUAA-Dienst und der Identitätsföderation von Arbeitslasten zu erstellen.
Später verwenden Sie die Fiori-App zur SDK-Konfiguration, um eine Kommunikationszuordnung zu erstellen. In der Kommunikationszuordnung definieren Sie einen eindeutigen Clientschlüssel, den Sie in Ihrem ABAP-Programm für die Authentifizierung bei Google Cloud verwenden.
- Rufen Sie das SAP Fiori Launchpad des BTP-ABAP-Systems auf, auf dem das ABAP SDK for Google Cloud installiert ist.
- Gehen Sie zu Alle Bereiche > Verwaltung > Kommunikationsverwaltung.
- Kommunikationssystem erstellen:
- Öffnen Sie die App Kommunikationssysteme.
- Klicken Sie auf Neu.
- Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung Werte für die folgenden Felder ein:
- System-ID: Geben Sie eine System-ID ein.
- Systemname: Geben Sie einen Systemnamen ein.
- Klicken Sie auf Erstellen.
- Geben Sie im Feld Hostname die URL ohne
https://
aus den Dienstschlüsselanmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben. - Geben Sie in das Feld Port die Zahl
443
ein. - Klicken Sie auf dem Tab Nutzer für ausgehende Kommunikation auf Hinzufügen.
- Geben Sie die folgenden Informationen ein:
- Authentifizierungsmethode: Wählen Sie Nutzername und Passwort aus.
- Nutzername/Client-ID: Geben Sie die Client-ID aus den Dienstschlüssel-Anmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
- Passwort: Geben Sie den Clientschlüssel aus den Dienstschlüsselanmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
- Klicken Sie auf Speichern.
Erstellen Sie eine Kommunikationsvereinbarung:
- Öffnen Sie die App Kommunikationsablauf.
- Klicken Sie auf Neu.
Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung Werte für die folgenden Felder ein:
- Szenario: Wählen Sie Authentifizierung mit der Identitätsföderation von Arbeitslasten (
/GOOG/COM_SDK_WIF
) aus. - Name der Vereinbarung: Geben Sie einen Namen für die Kommunikationsvereinbarung ein.
- Szenario: Wählen Sie Authentifizierung mit der Identitätsföderation von Arbeitslasten (
Klicken Sie auf Erstellen.
Wählen Sie für die angezeigte Kommunikationsvereinbarung im Feld Kommunikationssystem das im vorherigen Schritt erstellte Kommunikationssystem aus.
Geben Sie die folgenden Details aus dem Abschnitt Identitätsföderation von Arbeitslasten konfigurieren an:
- Pool ID der Identitätsföderation von Arbeitslasten: Geben Sie die ID der Identitätsföderation von Arbeitslasten ein.
- ID des Anbieters der Identitätsföderation von Arbeitslasten: Geben Sie die ID des Anbieters der Identitätsföderation von Arbeitslasten ein.
Geben Sie unter Ausgehende Dienste im Feld Pfad
/oauth/token
ein.Klicken Sie auf Speichern.
Erstellen Sie einen Clientschlüssel und eine Kommunikationszuordnung:
- Gehen Sie zum Bereich, der die Fiori-Apps für die SDK-Konfiguration enthält.
- Öffnen Sie die App Google SDK: Hauptkonfiguration.
- Klicken Sie auf Erstellen.
- Geben Sie im daraufhin angezeigten Dialogfeld Erstellen einen Clientschlüsselnamen ein.
- Klicken Sie auf Weiter.
- Geben Sie die folgenden Informationen ein:
- Dienstkonto: Geben Sie das Dienstkonto ein, dem Zugriff auf Google Cloud APIs gewährt wurde.
- Projekt-ID: Geben Sie die Google Cloud-Projekt-ID ein. Informationen zur Projekt-ID finden Sie unter Projekte identifizieren.
- Projektnummer: Geben Sie die Google Cloud-Projektnummer ein. Informationen zur Projektnummer finden Sie unter Projekte identifizieren.
- Authentifizierungstyp: Wählen Sie
W
(Identitätsföderation von Arbeitslasten) aus.
- Wählen Sie für die angezeigte Kommunikationszuordnung im Feld Kommunikationsvereinbarung die Kommunikationsvereinbarung aus, die Sie im vorherigen Schritt erstellt haben.
- Klicken Sie auf Erstellen. Es wird ein Dialogfeld angezeigt, in dem bestätigt wird, dass Sie der Verwendung des ABAP SDK for Google Cloud gemäß den standardmäßigen Google Cloud-Nutzungsbedingungen zustimmen.
- Klicken Sie auf Verbindung prüfen, um die Authentifizierungskonfiguration zu validieren. Ein grünes Häkchen für einen Eintrag zeigt eine erfolgreiche Konfiguration an. Falls Fehler auftreten, lesen Sie die Seite Fehlerbehebung, um Anleitungen zur Behebung häufiger Fehler aufzurufen.
Mit einem in Secret Manager gespeicherten API-Schlüssel authentifizieren
Wenn Sie API-Schlüssel für die Authentifizierung bei Google Cloud verwenden, können Sie Ihre API-Schlüssel mit dem Google Cloud-Dienst Secret Manager sicher speichern.
Aktivieren Sie für die Authentifizierung mit einem in Secret Manager gespeicherten API-Schlüssel die folgenden Google Cloud APIs:
Informationen zum Aktivieren von Google Cloud APIs finden Sie unter APIs aktivieren.
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren von Secret Manager und der Identitätsföderation von Arbeitslasten benötigen:
- Rolle „Secret Manager-Administrator“ (
roles/secretmanager.admin
) - Workload Identity Pool-Admin
roles/iam.workloadIdentityPoolAdmin
() - Dienstkontoadministrator (
roles/iam.serviceAccountAdmin
)
Für die Authentifizierung mit einem in Secret Manager gespeicherten API-Schlüssel sind folgende allgemeine Konfigurationsschritte erforderlich:
- Erstellen Sie in der SAP BTP eine Autorisierungs- und Trust-Dienstinstanz (XSUAA).
- Erstellen Sie ein Dienstkonto in Google Cloud.
- Konfigurieren Sie die Identitätsföderation von Arbeitslasten in Google Cloud.
- Erstellen Sie einen API-Schlüssel in Google Cloud.
- Erstellen Sie in Google Cloud ein Secret und speichern Sie den API-Schlüssel.
- Konfigurieren Sie in SAP BTP das ABAP SDK for Google Cloud, um den API-Schlüssel aus Secret Manager zu verwenden.
Wenn Sie sich mit einem API-Schlüssel authentifizieren, der in Secret Manager gespeichert ist, können Sie die XSUAA-Dienstinstanz, das Dienstkonto und Pool sowie Anbieter der Identitätsföderation von Arbeitslasten wiederverwenden, die Sie für die Authentifizierung mit Token erstellt haben.
API-Schlüssel erstellen
Zur Authentifizierung mit einem API-Schlüssel müssen Sie einen API-Schlüssel erstellen.
Der API-Schlüsselstring ist ein verschlüsselter String, z. B. AIzaSyDaGmWKa4JsXZ-HjGw7ISLn_3namBGewQe
.
Das ABAP SDK for Google Cloud verwendet den API-Schlüsselstring in der HTTP-Anfrage, um sich beim Aufrufen einer Google Cloud API sicher zu authentifizieren.
Google Cloud bietet mehrere Möglichkeiten zum Erstellen von API-Schlüsseln.
Führen Sie die folgenden Schritte aus, um API-Schlüssel mithilfe der Google Cloud Console zu erstellen:
Wechseln Sie in der Google Cloud Console zur Seite Anmeldedaten:
Klicken Sie auf Anmeldedaten erstellen und wählen Sie im Menü die Option API-Schlüssel aus.
Das Dialogfeld API-Schlüssel erstellt enthält den API-Schlüsselstring. Kopieren Sie den Schlüsselstring und bewahren Sie ihn sicher auf. Sie benötigen diesen API-Schlüssel, um die Authentifizierung bei Google Cloud zu konfigurieren.
Standardmäßig sind API-Schlüssel uneingeschränkt. Wir empfehlen, API-Schlüssel einzuschränken. Wählen Sie dazu die APIs aus, für die dieser API-Schlüssel verwendet werden kann. Weitere Informationen zum Hinzufügen von API-Einschränkungen finden Sie unter API-Einschränkungen hinzufügen.
Secret erstellen und API-Schlüssel speichern
Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.
Klicken Sie auf Secret erstellen.
Geben Sie auf der Seite Secret erstellen unter Name einen Namen für das Secret ein. Ein Secret-Name kann Groß- und Kleinbuchstaben, Ziffern, Bindestriche und Unterstriche enthalten. Die maximal zulässige Länge für einen Namen beträgt 255 Zeichen.
Geben Sie im Feld Secret-Wert den API-Schlüssel ein, den Sie im Abschnitt API-Schlüssel erstellen erstellt haben.
Klicken Sie auf Secret erstellen. Der Inhalt Ihres Secrets wird in einer Secret-Version gespeichert.
Klicken Sie auf den Namen des von Ihnen erstellten Secrets.
Notieren Sie sich Folgendes auf dem sich jetzt öffnenden Tab Versionen:
- Secret-Name
- Version
Sie benötigen diese Secret-Details, wenn Sie die Authentifizierung bei Google Cloud konfigurieren.
ABAP SDK for Google Cloud für die Verwendung des API-Schlüssels von Secret Manager konfigurieren
Sie erstellen Artefakte zur Kommunikationsverwaltung mithilfe der SAP-Anwendungen zur Kommunikationsverwaltung.
Verwenden Sie das Kommunikationsszenario /GOOG/COM_SDK_APIKSM
, das mit dem ABAP SDK for Google Cloud geliefert wird, um Kommunikationsverwaltungsartefakte für die Authentifizierung mit dem XSUAA-Dienst und der Identitätsföderation von Arbeitslasten zu erstellen.
Später verwenden Sie die Fiori-App zur SDK-Konfiguration, um eine Kommunikationszuordnung zu erstellen. In der Kommunikationszuordnung definieren Sie einen eindeutigen Clientschlüssel, den Sie in Ihrem ABAP-Programm für die Authentifizierung bei Google Cloud verwenden.
- Rufen Sie das SAP Fiori Launchpad des BTP-ABAP-Systems auf, auf dem das ABAP SDK for Google Cloud installiert ist.
- Gehen Sie zu Alle Bereiche > Verwaltung > Kommunikationsverwaltung.
- Kommunikationssystem erstellen:
- Öffnen Sie die App Kommunikationssysteme.
- Klicken Sie auf Neu.
- Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung Werte für die folgenden Felder ein:
- System-ID: Geben Sie eine System-ID ein.
- Systemname: Geben Sie einen Systemnamen ein.
- Klicken Sie auf Erstellen.
- Geben Sie im Feld Hostname die URL ohne
https://
aus den Dienstschlüsselanmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben. - Geben Sie in das Feld Port die Zahl
443
ein. - Klicken Sie auf dem Tab Nutzer für ausgehende Kommunikation auf Hinzufügen.
- Geben Sie die folgenden Informationen ein:
- Authentifizierungsmethode: Wählen Sie Nutzername und Passwort aus.
- Nutzername/Client-ID: Geben Sie die Client-ID aus den Dienstschlüssel-Anmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
- Passwort: Geben Sie den Clientschlüssel aus den Dienstschlüssel-Anmeldedaten ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
- Klicken Sie auf Speichern.
Erstellen Sie eine Kommunikationsvereinbarung:
- Öffnen Sie die App Kommunikationsablauf.
- Klicken Sie auf Neu.
Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung folgende Details ein:
- Szenario: Wählen Sie Authentifizierung über API-Schlüssel mit Secret Manager (
/GOOG/COM_SDK_APIKSM
) aus. - Name der Vereinbarung: Geben Sie einen Namen für die Kommunikationsvereinbarung ein.
- Szenario: Wählen Sie Authentifizierung über API-Schlüssel mit Secret Manager (
Klicken Sie auf Erstellen.
Wählen Sie für die angezeigte Kommunikationsvereinbarung im Feld Kommunikationssystem das im vorherigen Schritt erstellte Kommunikationssystem aus.
Geben Sie unter Zusätzliche Attribute Werte für die folgenden Attribute an:
- Secret-Name: Geben Sie den Namen des Secrets aus dem Abschnitt Secret erstellen und API-Schlüssel speichern ein.
- Secret-Version: Geben Sie optional die Version des Secrets aus dem Abschnitt Secret erstellen und API-Schlüssel speichern ein. Wenn Sie keine Version angeben, wird der API-Schlüssel der aktuellsten Secret-Version verwendet.
- Pool-ID der Identitätsföderation von Arbeitslasten: Geben Sie die ID des Pools der Identitätsföderation von Arbeitslasten aus dem Abschnitt Identitätsföderation von Arbeitslasten konfigurieren ein.
- ID des Anbieters der Identitätsföderation von Arbeitslasten: Geben Sie die ID des Anbieters der Identitätsföderation von Arbeitslasten aus dem Abschnitt Identitätsföderation von Arbeitslasten konfigurieren ein.
Geben Sie unter Ausgehende Dienste im Feld Pfad
/oauth/token
ein.Klicken Sie auf Speichern.
Erstellen Sie einen Clientschlüssel und eine Kommunikationszuordnung:
- Gehen Sie zum Bereich, der die Fiori-Apps für die SDK-Konfiguration enthält.
- Öffnen Sie die App Google SDK: Hauptkonfiguration.
- Klicken Sie auf Erstellen.
- Geben Sie im daraufhin angezeigten Dialogfeld Erstellen einen Clientschlüsselnamen ein.
- Klicken Sie auf Weiter.
Geben Sie die folgenden Informationen ein:
- Dienstkonto: Geben Sie das Dienstkonto ein, dem Zugriff auf Google Cloud APIs gewährt wurde.
- Projekt-ID: Geben Sie die Google Cloud-Projekt-ID ein. Informationen zur Projekt-ID finden Sie unter Projekte identifizieren.
- Projektnummer: Geben Sie die Google Cloud-Projektnummer ein. Informationen zur Projektnummer finden Sie unter Projekte identifizieren.
- Authentifizierungstyp: Wählen Sie
V
(API-Schlüssel mit Secret Manager) aus.
Wählen Sie für die angezeigte Kommunikationszuordnung im Feld Kommunikationsvereinbarung die Kommunikationsvereinbarung aus, die Sie im vorherigen Schritt erstellt haben.
Klicken Sie auf Erstellen. Es wird ein Dialogfeld angezeigt, in dem bestätigt wird, dass Sie der Verwendung des ABAP SDK for Google Cloud gemäß den standardmäßigen Google Cloud-Nutzungsbedingungen zustimmen.
Klicken Sie auf Verbindung prüfen, um die Authentifizierungskonfiguration zu validieren. Ein grünes Häkchen für einen Eintrag zeigt eine erfolgreiche Konfiguration an. Falls Fehler auftreten, lesen Sie die Seite Fehlerbehebung, um Anleitungen zur Behebung häufiger Fehler aufzurufen.
Support anfordern
Wenn Sie Hilfe bei der Behebung von Problemen mit dem ABAP SDK für Google Cloud benötigen, gehen Sie so vor:
Weitere Informationen finden Sie im Leitfaden zur Fehlerbehebung für ABAP SDK für Google Cloud.
In den Cloud-Foren können Sie Ihre Fragen stellen und über die ABAP SDK für Google Cloud mit der Community sprechen.
Erfassen Sie alle verfügbaren Diagnoseinformationen und wenden Sie sich an Cloud Customer Care. Informationen zur Kontaktaufnahme mit Customer Care finden Sie unter Support für SAP in Google Cloud.