Dokumen ini menjelaskan cara melakukan autentikasi ke Google Cloud dari ABAP SDK edisi SAP BTP untuk Google Cloud.
Aplikasi yang dikembangkan menggunakan ABAP SDK edisi SAP BTP untuk Google Cloud memerlukan autentikasi agar dapat terhubung ke Google Cloud API.
Untuk autentikasi dan otorisasi agar dapat mengakses Google Cloud API, SDK terutama menggunakan token. Selain itu, SDK juga mendukung kunci API untuk melakukan autentikasi ke Google Cloud API yang menggunakan kunci API. Hanya beberapa Google Cloud API yang menggunakan kunci API untuk autentikasi. Misalnya, Google Maps Platform. Tinjau dokumentasi autentikasi untuk layanan atau API yang ingin Anda gunakan untuk mengetahui apakah layanan atau API tersebut mendukung kunci API atau tidak.
Bergantung pada Google Cloud API yang perlu diakses, Anda dapat memilih metode autentikasi yang sesuai. Daftar berikut merangkum berbagai metode autentikasi yang didukung oleh SDK:
- Autentikasi menggunakan token melalui Workload Identity Federation
- Autentikasi menggunakan kunci API yang disimpan di Secret Manager
Autentikasi menggunakan token melalui Workload Identity Federation
Workload Identity Federation mengikuti spesifikasi pertukaran token OAuth 2.0. Anda memberikan kredensial dari penyedia identitas (IdP) ke Layanan Token Keamanan, yang memverifikasi identitas pada kredensial, lalu menampilkan token gabungan sebagai imbalan. Anda dapat menggunakan token ini untuk meniru identitas akun layanan dan mendapatkan token akses OAuth 2.0 yang berumur pendek. Dengan token akses jangka pendek, Anda dapat memanggil Google Cloud API apa pun yang dapat diakses oleh akun layanan.
Untuk autentikasi menggunakan token melalui Workload Identity Federation, aktifkan Google Cloud API berikut:
Untuk mengetahui informasi tentang cara mengaktifkan Google Cloud API, lihat Mengaktifkan API.
Untuk autentikasi menggunakan token melalui Workload Identity Federation, langkah-langkah konfigurasi tingkat tinggi adalah sebagai berikut:
- Di SAP BTP, buat instance layanan Otorisasi dan Kepercayaan (XSUAA).
- Di Google Cloud, buat akun layanan.
- Di Google Cloud, konfigurasikan Workload Identity Federation.
- Di SAP BTP, konfigurasi ABAP SDK untuk Google Cloud agar dapat menggunakan Workload Identity Federation.
Membuat instance layanan Otorisasi dan Kepercayaan (XSUAA)
Untuk memberikan layanan yang diperlukan ke aplikasi back-end, buat instance layanan Otorisasi dan Kepercayaan (XSUAA) dengan melakukan langkah-langkah berikut:
- Login ke SAP BTP Cockpit. Untuk informasi selengkapnya, lihat halaman SAP Mengakses Kokpit.
- Pilih sub-akun Anda.
Buat instance layanan XSUAA:
- Buka Layanan > Service Marketplace.
- Telusuri dan pilih Authorization & Trust Management Service (XSUAA).
- Klik Create.
Dalam dialog New Instance or Subscription yang muncul, masukkan nilai untuk kolom berikut:
- Plan: pilih Application.
- Runtime environment: pilih Cloud Foundry.
- Ruang: pilih nama ruang.
- Instance name: masukkan nama untuk instance layanan XSUAA.
Klik Create.
Buat kunci layanan:
- Buka Instance and Subscription > Instances.
- Pilih instance layanan XSUAA yang Anda buat di langkah sebelumnya, lalu klik tab Service keys.
- Klik Create.
- Masukkan nama kunci layanan, lalu klik Buat.
- Untuk kunci layanan yang baru dibuat, klik menu Tindakan ( ), lalu pilih Lihat.
Dari kredensial kunci layanan, perhatikan hal-hal berikut:
url
clientid
clientsecret
Anda memerlukan kredensial kunci layanan ini saat mengonfigurasi autentikasi ke Google Cloud.
Membuat akun layanan
Di konsol Google Cloud, buat akun layanan IAM. Akun layanan ini harus merupakan akun utama dalam project Google Cloud yang berisi Google Cloud API yang akan Anda gunakan dengan menggunakan SDK.
Di konsol Google Cloud, pilih project tempat Anda ingin membuat akun layanan.
Jika Anda membuat akun layanan di project yang sama yang berisi Google Cloud API, akun layanan tersebut akan otomatis ditambahkan sebagai akun utama ke project tersebut.
Jika Anda membuat akun layanan di project selain project tempat Google Cloud API diaktifkan, Anda harus menambahkan akun layanan ke project tersebut pada langkah tambahan. Untuk informasi selengkapnya, lihat Menambahkan akun layanan ke project Google Cloud.
Buat akun layanan untuk autentikasi dan otorisasi untuk mengakses Google Cloud API.
Untuk mengetahui informasi tentang cara membuat akun layanan, lihat Membuat akun layanan.
Di konsol Google Cloud, berikan peran IAM yang diperlukan kepada akun layanan untuk mengakses fungsi API. Guna memahami persyaratan peran untuk Google Cloud API, lihat dokumentasi API individual dan ikuti prinsip hak istimewa terendah. Untuk mengetahui informasi selengkapnya tentang peran bawaan khusus API, lihat Referensi peran dasar dan bawaan IAM.
Jika membuat akun layanan dalam project selain project yang berisi Google Cloud API yang akan digunakan dengan menggunakan SDK, catat nama akun layanan tersebut. Anda menentukan nama saat menambahkan akun layanan ke project tersebut.
Menambahkan akun layanan ke project Google Cloud
Jika Anda membuat akun layanan untuk ABAP SDK untuk Google Cloud dalam project selain project yang berisi Google Cloud API yang ingin Anda gunakan dengan SDK, maka Anda perlu menambahkan layanan tersebut akun ke project Google Cloud yang berisi Google Cloud API.
Jika membuat akun layanan dalam project yang sama yang berisi Google Cloud API, maka Anda dapat melewati langkah ini.
Untuk menambahkan akun layanan yang ada ke project Google Cloud yang berisi Google Cloud API, lakukan langkah-langkah berikut:
Di Konsol Google Cloud, buka halaman Izin IAM.
Pastikan nama project yang berisi Google Cloud API target ditampilkan di dekat bagian atas halaman. Contoh:
Izin untuk project '
PROJECT_NAME
'Jika tidak, ganti project.
Di halaman Permissions IAM, klik
Grant access.Pada dialog Berikan akses ke '
PROJECT_NAME
' yang muncul, lakukan langkah-langkah berikut:- Di kolom New principals, tentukan nama akun layanan.
Di kolom Pilih peran, tentukan peran yang relevan. Misalnya, untuk Pub/Sub, jika ingin mengubah topik dan langganan, serta akses untuk memublikasikan dan menggunakan pesan, Anda dapat menentukan peran Pub/Sub Editor (
roles/pubsub.editor
).Untuk mengetahui detail selengkapnya tentang peran bawaan khusus API, lihat Referensi peran dasar dan bawaan IAM.
Tambahkan peran lain sesuai kebutuhan untuk penggunaan API Anda. Sebaiknya terapkan prinsip hak istimewa terendah.
Klik Save. Akun layanan akan muncul dalam daftar akun utama project di halaman IAM.
Akun layanan sekarang dapat digunakan untuk mengakses Google Cloud API dalam project ini.
Mengonfigurasi Workload Identity Federation
Untuk mendapatkan izin yang Anda perlukan guna mengonfigurasi Workload Identity Federation, minta administrator untuk memberi Anda peran IAM berikut pada project:
- Admin Kumpulan Identity Workload (
roles/iam.workloadIdentityPoolAdmin
) - Admin Akun Layanan (
roles/iam.serviceAccountAdmin
)
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses.
Untuk mengonfigurasi Workload Identity Federation, lakukan langkah-langkah berikut:
Di konsol Google Cloud, buka halaman Penyedia workload dan kumpulan workload baru.
Di bagian Buat kumpulan identitas, masukkan nilai untuk kolom berikut:
- Nama: nama untuk kumpulan. Nama ini juga digunakan sebagai ID pool. Anda tidak dapat mengubah ID pool nanti.
- Deskripsi: teks yang menjelaskan tujuan kumpulan.
Klik Lanjutkan.
Di bagian Add a provider to pool, tambahkan setelan penyedia:
- Di kolom Select a provider, pilih OpenID Connect (OIDC).
Masukkan detail penyedia berikut:
- Nama penyedia: masukkan nama untuk penyedia.
- Penerbit(URL): masukkan URL dari kredensial kunci layanan yang
Anda catat saat membuat instance layanan XSUAA. Tambahkan
/oauth/token
ke URL. - Audience: pilih Allowed audience, lalu masukkan client ID dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA.
Klik Lanjutkan.
Di bagian Configure provider attributes, di kolom OIDC 1, masukkan
assertion.sub
.Klik Save.
Perhatikan hal-hal berikut:
- ID Kumpulan
- ID Penyedia
Anda memerlukan ID ini saat mengonfigurasi autentikasi di aplikasi Fiori konfigurasi SDK.
Mengizinkan identitas eksternal untuk meniru identitas akun layanan
Untuk meniru identitas akun layanan dari workload gabungan, berikan Workload Identity User (roles/iam.workloadIdentityUser
) pada akun layanan. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses.
Untuk mengizinkan identitas eksternal meniru identitas akun layanan, lakukan hal berikut:
Di Konsol Google Cloud, buka halaman Workload Identity Pool.
Pilih kumpulan workload identity yang Anda buat di bagian configure Workload Identity Federation.
Untuk memberikan akses ke kumpulan workload identity, klik
Berikan akses.Dalam daftar Service account, pilih akun layanan yang memiliki akses ke Google Cloud API. Jika Anda menggunakan beberapa akun layanan, tambahkan semuanya di sini.
Di kolom Nama atribut, pilih Subjek.
Di kolom Nilai atribut, masukkan client ID dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA.
Klik Save.
Dalam dialog Konfigurasi aplikasi Anda yang muncul, klik Tutup.
Mengonfigurasi ABAP SDK untuk Google Cloud agar dapat menggunakan Workload Identity Federation
Anda membuat artefak manajemen komunikasi menggunakan aplikasi manajemen komunikasi SAP.
Untuk membuat artefak pengelolaan komunikasi untuk autentikasi menggunakan layanan XSUAA dan Workload Identity Federation, Anda harus menggunakan skenario komunikasi /GOOG/COM_SDK_WIF
yang dikirimkan dengan ABAP SDK untuk Google Cloud.
Kemudian, Anda menggunakan aplikasi Fiori konfigurasi SDK untuk membuat peta komunikasi. Dalam peta komunikasi, Anda menentukan kunci klien unik yang digunakan dalam program ABAP untuk autentikasi ke Google Cloud.
- Mengakses launchpad SAP Fiori dari sistem BTP ABAP tempat ABAP SDK untuk Google Cloud diinstal.
- Buka Semua ruang > Administrasi > Pengelolaan Komunikasi.
- Membuat sistem komunikasi:
- Buka aplikasi Sistem Komunikasi.
- Klik New.
- Pada dialog New Communication System yang muncul, masukkan nilai untuk
kolom berikut:
- System ID: masukkan ID sistem.
- System name: masukkan nama sistem.
- Klik Create.
- Di kolom Host name, masukkan URL tanpa
https://
dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA. - Di kolom Port, masukkan
443
. - Pada tab Users for Outbound Communication, klik Tambahkan.
- Berikan detail berikut:
- Metode autentikasi: pilih Nama Pengguna dan Sandi.
- Nama pengguna/client ID: masukkan client ID dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA.
- Password: masukkan rahasia klien dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA.
- Klik Save.
Membuat pengaturan komunikasi:
- Buka aplikasi Pengaturan Komunikasi.
- Klik New.
Dalam dialog New Communication Arrangement yang muncul, masukkan nilai untuk kolom berikut:
- Skenario: pilih Authentication using Workload Identity Federation (
/GOOG/COM_SDK_WIF
). - Nama pengaturan: masukkan nama untuk pengaturan komunikasi.
- Skenario: pilih Authentication using Workload Identity Federation (
Klik Create.
Untuk pengaturan komunikasi yang muncul, di kolom Communication System, pilih sistem komunikasi yang Anda buat di langkah sebelumnya.
Berikan detail berikut dari bagian Configure Workload Identity Federation:
- Workload Identity Federation Pool ID: masukkan ID kumpulan gabungan identitas workload.
- Workload Identity Federation Provider ID: masukkan ID penyedia gabungan identitas workload.
Di bagian Outbound services, di kolom Path, masukkan
/oauth/token
.Klik Save.
Buat kunci klien dan peta komunikasi:
- Buka ruang yang berisi aplikasi Fiori untuk konfigurasi SDK.
- Buka aplikasi Google SDK: Konfigurasi Utama.
- Klik Create.
- Pada dialog Buat yang muncul, masukkan nama kunci klien.
- Klik Lanjutkan.
- Berikan detail berikut:
- Akun layanan: masukkan akun layanan yang diberi akses ke Google Cloud API.
- Project ID: masukkan ID project Google Cloud. Untuk informasi tentang project ID, lihat Mengidentifikasi project.
- Nomor project: masukkan nomor project Google Cloud. Untuk informasi tentang nomor project, lihat Mengidentifikasi project.
- Jenis autentikasi: pilih
W
(Workload Identity Federation).
- Untuk peta komunikasi yang muncul, di kolom Pengaturan komunikasi, pilih pengaturan komunikasi yang Anda buat di langkah sebelumnya.
- Klik Create. Sebuah dialog akan muncul untuk mengonfirmasi bahwa Anda setuju untuk menggunakan ABAP SDK untuk Google Cloud berdasarkan persyaratan Google Cloud standar.
- Untuk memvalidasi konfigurasi autentikasi, klik Periksa koneksi. Centang hijau untuk entri menunjukkan konfigurasi yang berhasil. Jika terjadi error, buka halaman pemecahan masalah untuk mendapatkan panduan tentang cara mengatasi error umum.
Autentikasi menggunakan kunci API yang disimpan di Secret Manager
Saat menggunakan kunci API untuk autentikasi ke Google Cloud, Anda dapat menyimpan kunci API dengan aman menggunakan layanan Secret Manager Google Cloud.
Untuk autentikasi menggunakan kunci API yang disimpan di Secret Manager, aktifkan Google Cloud API berikut:
Untuk mengetahui informasi tentang cara mengaktifkan Google Cloud API, lihat Mengaktifkan API.
Untuk mendapatkan izin yang Anda perlukan guna mengonfigurasi Secret Manager dan Workload Identity Federation, minta administrator untuk memberi Anda peran IAM berikut pada project:
- Peran Admin Secret Manager (
roles/secretmanager.admin
) - Admin Kumpulan Identity Workload (
roles/iam.workloadIdentityPoolAdmin
) - Admin Akun Layanan (
roles/iam.serviceAccountAdmin
)
Untuk autentikasi menggunakan kunci API yang disimpan di Secret Manager, langkah-langkah konfigurasi tingkat tingginya adalah sebagai berikut:
- Di SAP BTP, buat instance layanan Otorisasi dan Kepercayaan (XSUAA).
- Di Google Cloud, buat akun layanan.
- Di Google Cloud, konfigurasikan Workload Identity Federation.
- Di Google Cloud, buat kunci API.
- Di Google Cloud, buat rahasia dan simpan kunci API.
- Di SAP BTP, konfigurasi ABAP SDK untuk Google Cloud agar dapat menggunakan kunci API dari Secret Manager.
Saat melakukan autentikasi menggunakan kunci API yang disimpan di Secret Manager, Anda dapat menggunakan kembali instance layanan, akun layanan, serta penyedia dan penyedia Workload Identity Federation yang Anda buat untuk autentikasi menggunakan token.
Membuat Kunci API
Untuk autentikasi menggunakan kunci API, Anda perlu membuat kunci API.
String kunci API adalah string terenkripsi, misalnya, AIzaSyDaGmWKa4JsXZ-HjGw7ISLn_3namBGewQe
.
ABAP SDK untuk Google Cloud menggunakan string kunci API dalam permintaan HTTP untuk melakukan autentikasi dengan aman saat memanggil Google Cloud API.
Google Cloud menyediakan beberapa cara untuk membuat kunci API.
Untuk membuat kunci API menggunakan konsol Google Cloud, lakukan langkah-langkah berikut:
Di Konsol Google Cloud, buka halaman Langganan.
Klik Create Credentials dan pilih API key dari menu.
Dialog API key created akan menampilkan string kunci API. Salin string kunci Anda dan amankan. Anda memerlukan kunci API ini untuk mengonfigurasi autentikasi ke Google Cloud.
Secara default, kunci API tidak dibatasi. Sebaiknya batasi kunci API dengan memilih API yang dapat menggunakan kunci API ini. Untuk mengetahui informasi selengkapnya tentang cara menambahkan pembatasan API, lihat artikel Menambahkan pembatasan API.
Membuat secret dan menyimpan kunci API
Di konsol Google Cloud, buka halaman Secret Manager.
Klik Create secret.
Di halaman Buat rahasia, di bagian Nama, masukkan nama untuk rahasia tersebut. Nama rahasia dapat berisi huruf besar dan kecil, angka, tanda hubung, dan garis bawah. Panjang maksimum yang diizinkan untuk sebuah nama adalah 255 karakter.
Di kolom Secret value, masukkan kunci API yang Anda buat di bagian Membuat kunci API.
Klik Create secret. Konten secret Anda disimpan dalam versi secret.
Klik nama rahasia yang Anda buat.
Pada tab Versions yang terbuka, perhatikan hal berikut:
- Nama rahasia
- Versi
Anda memerlukan detail rahasia ini saat mengonfigurasi autentikasi ke Google Cloud.
Mengonfigurasi ABAP SDK untuk Google Cloud agar dapat menggunakan kunci API dari Secret Manager
Anda membuat artefak manajemen komunikasi menggunakan aplikasi manajemen komunikasi SAP.
Untuk membuat artefak pengelolaan komunikasi untuk autentikasi menggunakan layanan XSUAA dan Workload Identity Federation, Anda harus menggunakan skenario komunikasi /GOOG/COM_SDK_APIKSM
yang dikirimkan dengan ABAP SDK untuk Google Cloud.
Kemudian, Anda menggunakan aplikasi Fiori konfigurasi SDK untuk membuat peta komunikasi. Dalam peta komunikasi, Anda menentukan kunci klien unik yang digunakan dalam program ABAP untuk autentikasi ke Google Cloud.
- Mengakses launchpad SAP Fiori dari sistem BTP ABAP tempat ABAP SDK untuk Google Cloud diinstal.
- Buka Semua ruang > Administrasi > Pengelolaan Komunikasi.
- Membuat sistem komunikasi:
- Buka aplikasi Sistem Komunikasi.
- Klik New.
- Pada dialog New Communication System yang muncul, masukkan nilai untuk
kolom berikut:
- System ID: masukkan ID sistem.
- System name: masukkan nama sistem.
- Klik Create.
- Di kolom Host name, masukkan URL tanpa
https://
dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA. - Di kolom Port, masukkan
443
. - Pada tab Users for Outbound Communication, klik Tambahkan.
- Berikan detail berikut:
- Metode autentikasi: pilih Nama Pengguna dan Sandi.
- Nama pengguna/client ID: masukkan client ID dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA.
- Password: masukkan rahasia klien dari kredensial kunci layanan yang Anda catat saat membuat instance layanan XSUAA.
- Klik Save.
Membuat pengaturan komunikasi:
- Buka aplikasi Pengaturan Komunikasi.
- Klik New.
Dalam dialog New Communication Arrangement yang muncul, masukkan detail berikut:
- Skenario: pilih Authentication using API Key with Secret Manager (
/GOOG/COM_SDK_APIKSM
). - Nama pengaturan: masukkan nama untuk pengaturan komunikasi.
- Skenario: pilih Authentication using API Key with Secret Manager (
Klik Create.
Untuk pengaturan komunikasi yang muncul, di kolom Communication System, pilih sistem komunikasi yang Anda buat di langkah sebelumnya.
Di bagian Properti tambahan, berikan nilai untuk properti berikut:
- Nama rahasia: masukkan nama rahasia dari bagian Buat rahasia dan simpan kunci API.
- Secret version: jika perlu, masukkan versi secret dari bagian Create a secret and store the API key. Jika Anda tidak memberikan versi, kunci API dari versi secret terbaru akan digunakan.
- Workload Identity Federation Pool ID: masukkan ID kumpulan gabungan workload identity dari bagian Configure Workload Identity Federation.
- Workload Identity Federation Provider ID: masukkan ID penyedia penggabungan identitas workload dari bagian Configure Workload Identity Federation.
Di bagian Outbound services, di kolom Path, masukkan
/oauth/token
.Klik Save.
Buat kunci klien dan peta komunikasi:
- Buka ruang yang berisi aplikasi Fiori untuk konfigurasi SDK.
- Buka aplikasi Google SDK: Konfigurasi Utama.
- Klik Create.
- Pada dialog Buat yang muncul, masukkan nama kunci klien.
- Klik Lanjutkan.
Berikan detail berikut:
- Akun layanan: masukkan akun layanan yang diberi akses ke Google Cloud API.
- Project ID: masukkan ID project Google Cloud. Untuk informasi tentang project ID, lihat Mengidentifikasi project.
- Nomor project: masukkan nomor project Google Cloud. Untuk mengetahui informasi tentang nomor project, lihat Mengidentifikasi project.
- Authentication type: pilih
V
(API Key using Secret Manager).
Untuk peta komunikasi yang muncul, di kolom Pengaturan komunikasi, pilih pengaturan komunikasi yang Anda buat di langkah sebelumnya.
Klik Create. Sebuah dialog akan muncul untuk mengonfirmasi bahwa Anda setuju untuk menggunakan ABAP SDK untuk Google Cloud berdasarkan persyaratan Google Cloud standar.
Untuk memvalidasi konfigurasi autentikasi, klik Periksa koneksi. Centang hijau untuk entri menunjukkan konfigurasi yang berhasil. Jika terjadi error, buka halaman pemecahan masalah untuk mendapatkan panduan tentang cara mengatasi error umum.
Dapatkan dukungan
Jika Anda memerlukan bantuan untuk menyelesaikan masalah terkait ABAP SDK untuk Google Cloud, lakukan hal berikut:
Lihat panduan pemecahan masalah ABAP SDK untuk Google Cloud.
Ajukan pertanyaan dan diskusikan ABAP SDK untuk Google Cloud dengan komunitas di Cloud Forums.
Kumpulkan semua informasi diagnostik yang tersedia dan hubungi Cloud Customer Care. Untuk mengetahui informasi tentang cara menghubungi Customer Care, lihat Mendapatkan dukungan untuk SAP di Google Cloud.