Authentifizierung für die SAP BTP-Version des ABAP SDK for Google Cloud einrichten

In diesem Dokument wird die Authentifizierung bei Google Cloud mit der SAP BTP-Version des ABAP SDK for Google Cloud beschrieben.

Für Anwendungen, die mit der SAP BTP-Version des ABAP SDK for Google Cloud entwickelt wurden, ist eine Authentifizierung für die Verbindung mit Google Cloud APIs erforderlich.

Zur Authentifizierung und Autorisierung für den Zugriff auf Google Cloud APIs verwendet das SDK hauptsächlich Tokens. Darüber hinaus unterstützt das SDK API-Schlüssel zur Authentifizierung bei Google Cloud APIs, die API-Schlüssel verwenden. Nur wenige Google Cloud APIs verwenden API-Schlüssel zur Authentifizierung. Beispiel: Google Maps Platform. Lesen Sie die Authentifizierungsdokumentation für den Dienst oder die API, den/die Sie verwenden möchten, um festzustellen, ob er/sie API-Schlüssel unterstützt.

Je nach den Google Cloud APIs, auf die Sie zugreifen müssen, können Sie eine geeignete Authentifizierungsmethode auswählen. In der folgenden Liste sind verschiedene vom SDK unterstützte Authentifizierungsmethoden zusammengefasst:

Mit Tokens über die Identitätsföderation von Arbeitslasten authentifizieren

Die Identitätsföderation von Arbeitslasten entspricht der Spezifikation des OAuth 2.0-Tokenaustauschs. Sie geben Anmeldedaten von Ihrem IdP (Identity Provider, Identitätsanbieter) an den Security Token Service weiter, der die Identität auf den Anmeldedaten prüft und dann ein Zugriffstoken zurückgibt. Sie können mit diesem Token die Identität eines Dienstkontos übernehmen und ein kurzlebiges Zugriffstoken abrufen. Mit diesem Token können Sie alle Google Cloud APIs aufrufen, auf die das Dienstkonto Zugriff hat.

Aktivieren Sie für die Authentifizierung mit Tokens über die Identitätsföderation von Arbeitslasten die folgenden Google Cloud APIs:

Informationen zum Aktivieren von Google Cloud APIs finden Sie unter APIs aktivieren.

Für die Authentifizierung mit Tokens über Identitätsföderation von Arbeitslasten sind die folgenden allgemeinen Konfigurationsschritte erforderlich:

  1. Erstellen Sie in SAP BTP eine XSUAA-Dienstinstanz (Autorisierung und Trust).
  2. Erstellen Sie ein Dienstkonto in Google Cloud.
  3. Konfigurieren Sie die Identitätsföderation von Arbeitslasten in Google Cloud.
  4. Konfigurieren Sie in SAP BTP das ABAP SDK for Google Cloud für die Verwendung der Identitätsföderation von Arbeitslasten.

XSUAA-Dienstinstanz (Autorisierung und Trust) erstellen

Erstellen Sie eine XSUAA-Dienstinstanz (Autorisierung und Trust), um die erforderlichen Dienste für die Backend-Anwendung bereitzustellen. Gehen Sie dazu so vor:

  1. Melden Sie sich im SAP BTP-Cockpit an. Weitere Informationen finden Sie auf der SAP-Seite Auf das Cockpit zugreifen.
  2. Wählen Sie Ihr Unterkonto aus.
  3. So erstellen Sie eine XSUAA-Dienstinstanz:

    1. Gehen Sie zu Dienste > Dienst-Marktplatz.
    2. Suchen Sie nach Authorization & Trust Management Service (XSUAA) und wählen Sie das Element aus.
    3. Klicken Sie auf Erstellen.
    4. Geben Sie im angezeigten Dialogfeld Neue Instanz oder neues Abo Werte für die folgenden Felder ein:

      • Planen: Wählen Sie Anwendung aus.
      • Laufzeitumgebung: Wählen Sie Cloud Foundry aus.
      • Bereich: Wählen Sie einen Namen für den Bereich aus.
      • Instanzname: Geben Sie einen Namen für die XSUAA-Dienstinstanz ein.
    5. Klicken Sie auf Erstellen.

  4. So erstellen Sie einen Dienstschlüssel:

    1. Rufen Sie Instanzen und Abo > Instanzen auf.
    2. Wählen Sie die XSUAA-Dienstinstanz aus, die Sie im vorherigen Schritt erstellt haben, und klicken Sie auf den Tab Dienstschlüssel.
    3. Klicken Sie auf Erstellen.
    4. Geben Sie einen Namen für den Dienstschlüssel ein und klicken Sie auf Erstellen.
    5. Klicken Sie für den neu erstellten Dienstschlüssel auf das Menü Aktionen () und wählen Sie Ansicht aus.
    6. Notieren Sie sich Folgendes aus den Anmeldedaten für den Dienstschlüssel:

      • url
      • clientid
      • clientsecret

    Sie benötigen diese Anmeldedaten für den Dienstschlüssel, wenn Sie die Authentifizierung bei Google Cloud konfigurieren.

Dienstkonto erstellen

Erstellen Sie in der Google Cloud Console ein IAM-Dienstkonto. Dieses Dienstkonto muss ein Hauptkonto in dem Google Cloud-Projekt sein, das die Google Cloud APIs enthält, die Sie mit dem SDK nutzen möchten.

  1. Wählen Sie in der Google Cloud Console das Projekt aus, in dem Sie das Dienstkonto erstellen möchten.

    • Wenn Sie das Dienstkonto in dem Projekt erstellen, in dem sich die Google Cloud APIs befinden, wird das Dienstkonto dem Projekt automatisch als Hauptkonto hinzugefügt.

    • Wenn Sie das Dienstkonto in einem anderen Projekt als dem Projekt erstellen, in dem die Google Cloud APIs aktiviert sind, müssen Sie das Dienstkonto diesem Projekt in einem zusätzlichen Schritt hinzufügen. Weitere Informationen finden Sie unter Dienstkonto zum Google Cloud-Projekt hinzufügen.

  2. Erstellen Sie ein Dienstkonto für die Authentifizierung und Autorisierung für den Zugriff auf Google Cloud APIs.

    Zur Seite „Dienstkonten“

    Informationen zum Erstellen eines Dienstkontos finden Sie unter Dienstkonto erstellen.

  3. Gewähren Sie dem Dienstkonto in der Google Cloud Console die erforderlichen IAM-Rollen, um auf die API-Funktionalität zuzugreifen. Um die Rollenanforderung für Google Cloud APIs zu verstehen, lesen Sie die einzelne API-Dokumentation und folgen Sie dem Prinzip der geringsten Berechtigung. Weitere Informationen zu API-spezifischen vordefinierten Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.

  4. Wenn Sie das Dienstkonto in einem anderen Projekt als dem Projekt erstellt haben, das die Google Cloud APIs enthält, die Sie mit dem SDK nutzen möchten, notieren Sie sich den Namen des Dienstkontos. Sie geben den Namen an, wenn Sie das Dienstkonto diesem Projekt hinzufügen.

Dienstkonto zum Google Cloud-Projekt hinzufügen

Wenn Sie das Dienstkonto für ABAP SDK for Google Cloud in einem anderen Projekt als dem Projekt erstellt haben, das die Google Cloud APIs enthält, die Sie mit dem SDK verwenden möchten, müssen Sie das Dienstkonto dem Google Cloud-Projekt hinzufügen, das die Google Cloud APIs enthält.

Wenn Sie das Dienstkonto in dem Projekt erstellt haben, in dem sich die Google Cloud APIs befinden, können Sie diesen Schritt überspringen.

Führen Sie die folgenden Schritte aus, um dem Google Cloud-Projekt, das die Google Cloud APIs enthält, ein vorhandenes Dienstkonto hinzuzufügen:

  1. Öffnen Sie in der Google Cloud Console die Seite der IAM-Berechtigungen.

    Zu "IAM-Berechtigungen"

  2. Prüfen Sie, ob der Name des Projekts, in dem die Google Cloud-Ziel-APIs enthalten sind, oben auf der Seite angezeigt wird. Beispiel:

    Berechtigungen für das Projekt „PROJECT_NAME

    Ist das nicht der Fall, wechseln Sie das Projekt.

  3. Klicken Sie auf der Seite er IAM-Berechtigungen auf Zugriff erlauben.

  4. Führen Sie im angezeigten Dialogfeld Zugriff auf „PROJECT_NAME“ erlauben die folgenden Schritte aus:

    1. Geben Sie im Feld Neue Hauptkonten den Namen des Dienstkontos an.
    2. Geben Sie im Feld Rolle auswählen eine entsprechende Rolle an. Damit beispielsweise Pub/Sub Themen und Abos ändern und Nachrichten veröffentlichen und verarbeiten kann, geben Sie die Rolle Pub/Sub Editor (roles/pubsub.editor) an.

      Weitere Informationen zu API-spezifischen vordefinierten Rollen finden Sie in der Referenz zu einfachen und vordefinierten IAM-Rollen.

    3. Fügen Sie nach Bedarf weitere Rollen für die API-Nutzung hinzu. Wir empfehlen, das Prinzip der geringsten Berechtigung zu implementieren.

    4. Klicken Sie auf Speichern. Das Dienstkonto wird in der Liste der Projekthauptkonten auf der Seite IAM angezeigt.

Das Dienstkonto kann jetzt für den Zugriff auf Google Cloud APIs in diesem Projekt verwendet werden.

Identitätsföderation von Arbeitslasten konfigurieren

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren der Identitätsföderation von Arbeitslasten benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Führen Sie die folgenden Schritte aus, um die Identitätsföderation von Arbeitslasten zu konfigurieren:

  1. Rufen Sie in der Google Cloud Console die Seite Neuer Arbeitslastanbieter und -Pool auf.

    Zum neuen Arbeitslastanbieter und -anbieterpool

  2. Geben Sie im Abschnitt Identitätspool erstellen Werte für die folgenden Felder ein:

    • Name ist der Name für den Pool. Der Name wird auch als Pool-ID verwendet. Sie können die Pool-ID später nicht ändern.
    • Beschreibung: Text, der den Zweck des Pools beschreibt.
  3. Klicken Sie auf Weiter.

  4. Fügen Sie unter Anbieter zum Pool hinzufügen die Anbietereinstellungen hinzu:

    1. Wählen Sie im Feld Anbieter auswählen die Option OpenID Connect (OIDC) aus.
    2. Geben Sie die folgenden Anbieterdetails ein:

      • Anbietername: Geben Sie einen Namen für den Anbieter ein.
      • Aussteller(URL): Geben Sie die URL aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben. Hängen Sie /oauth/token an die URL an.
      • Zielgruppe: Wählen Sie Zugelassene Zielgruppe aus und geben Sie die Client-ID aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
  5. Klicken Sie auf Weiter.

  6. Geben Sie unter Anbieterattribute konfigurieren im Feld OIDC 1 den Wert assertion.sub ein.

  7. Klicken Sie auf Speichern.

  8. Notieren Sie sich Folgendes:

    • Pool-ID
    • Anbieter-ID

    Sie benötigen diese IDs, wenn Sie die Authentifizierung in der Fiori-App zur SDK-Konfiguration konfigurieren.

Externe Identitäten erlauben, die Identität des Dienstkontos zu übernehmen

Um die Identität von Dienstkonten von föderierten Arbeitslasten zu übernehmen, weisen Sie dem Dienstkonto die Rolle Workload Identity-Nutzer (roles/iam.workloadIdentityUser) zu. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.

Führen Sie die folgenden Schritte aus, um zuzulassen, dass externe Identitäten die Identität eines Dienstkontos übernehmen:

  1. Rufen Sie in der Google Cloud Console die Seite Workload Identity-Pools auf.

    Zu Workload Identity-Pools

  2. Wählen Sie den Workload Identity-Pool aus, den Sie im Abschnitt Identitätsföderation von Arbeitslasten konfigurieren erstellt haben.

  3. Klicken Sie auf Zugriff erlauben, um Zugriff auf den Workload Identity-Pool zu gewähren.

  4. Wählen Sie in der Liste Dienstkonto das Dienstkonto aus, das Zugriff auf Google Cloud APIs hat. Wenn Sie mehrere Dienstkonten verwenden, fügen Sie sie hier alle hinzu.

  5. Wählen Sie im Feld Attributname die Option Subject aus.

  6. Geben Sie im Feld Attributwert die Client-ID aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.

  7. Klicken Sie auf Speichern.

  8. Klicken Sie im Dialogfeld Anwendung konfigurieren auf Schließen.

ABAP SDK for Google Cloud für die Verwendung der Identitätsföderation von Arbeitslasten konfigurieren

Sie erstellen Kommunikationsverwaltungsartefakte mit den SAP-Apps für die Kommunikationsverwaltung.

Verwenden Sie das Kommunikationsszenario /GOOG/COM_SDK_WIF, das mit dem ABAP SDK for Google Cloud geliefert wird, um Kommunikationsverwaltungsartefakte für die Authentifizierung mit dem XSUAA-Dienst und der Identitätsföderation von Arbeitslasten zu erstellen.

Später verwenden Sie die Fiori-App zur SDK-Konfiguration, um eine Kommunikationszuordnung zu erstellen. In der Kommunikationszuordnung definieren Sie einen eindeutigen Clientschlüssel, den Sie in Ihrem ABAP-Programm für die Authentifizierung bei Google Cloud verwenden.

  1. Rufen Sie das SAP Fiori-Start-Dashboard des BTP ABAP-Systems auf, in dem das ABAP SDK for Google Cloud installiert ist.
  2. Gehen Sie zu Alle Bereiche > Verwaltung > Kommunikationsverwaltung.
  3. Erstellen Sie ein Kommunikationssystem:
    1. Öffnen Sie die App Kommunikationssysteme.
    2. Klicken Sie auf Neu.
    3. Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung Werte für die folgenden Felder ein:
      • System-ID: Geben Sie eine System-ID ein.
      • Systemname: Geben Sie einen Systemnamen ein.
    4. Klicken Sie auf Erstellen.
    5. Geben Sie im Feld Hostname die URL ohne https:// aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
    6. Geben Sie in das Feld Port die Zahl 443 ein.
    7. Klicken Sie auf dem Tab Nutzer für ausgehende Kommunikation auf Hinzufügen.
    8. Geben Sie die folgenden Informationen ein:
      • Authentifizierungsmethode: Wählen Sie Nutzername und Passwort aus.
      • Nutzername/Client-ID: Geben Sie die Client-ID aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
      • Passwort: Geben Sie das Client-Secret aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
    9. Klicken Sie auf Speichern.
  4. So erstellen Sie eine Kommunikationsvereinbarung:

    1. Öffnen Sie die App Kommunikationsvereinbarung.
    2. Klicken Sie auf Neu.
    3. Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung Werte für die folgenden Felder ein:

      • Szenario: Wählen Sie Authentifizierung mit der Identitätsföderation von Arbeitslasten (/GOOG/COM_SDK_WIF) aus.
      • Name der Vereinbarung: Geben Sie einen Namen für die Kommunikationsvereinbarung ein.
    4. Klicken Sie auf Erstellen.

    5. Wählen Sie für die angezeigte Kommunikationsvereinbarung im Feld Kommunikationssystem das Kommunikationssystem aus, das Sie im vorherigen Schritt erstellt haben.

    6. Geben Sie die folgenden Details aus dem Abschnitt Identitätsföderation von Arbeitslasten konfigurieren an:

      • Pool ID der Identitätsföderation von Arbeitslasten: Geben Sie die ID der Identitätsföderation von Arbeitslasten ein.
      • ID des Anbieters der Identitätsföderation von Arbeitslasten: Geben Sie die ID des Anbieters der Identitätsföderation von Arbeitslasten ein.
    7. Geben Sie unter Outbound-Dienste im Feld Pfad /oauth/token ein.

    8. Klicken Sie auf Speichern.

  5. Erstellen Sie einen Clientschlüssel und eine Kommunikationsübersicht:

    1. Rufen Sie den Bereich auf, der die Fiori-Apps für die SDK-Konfiguration enthält.
    2. Öffnen Sie die App Google SDK: Hauptkonfiguration.
    3. Klicken Sie auf Erstellen.
    4. Geben Sie im angezeigten Dialogfeld Erstellen einen Namen für den Clientschlüssel ein.
    5. Klicken Sie auf Weiter.
    6. Geben Sie die folgenden Informationen ein:
      • Dienstkonto: Geben Sie das Dienstkonto ein, dem Zugriff auf Google Cloud APIs gewährt wurde.
      • Projekt-ID: Geben Sie die Google Cloud-Projekt-ID ein. Informationen zur Projekt-ID finden Sie unter Projekte identifizieren.
      • Projektnummer: Geben Sie die Google Cloud-Projektnummer ein. Informationen zur Projektnummer finden Sie unter Projekte identifizieren.
      • Authentifizierungstyp: Wählen Sie W (Identitätsföderation von Arbeitslasten) aus.
    7. Wählen Sie für die angezeigte Kommunikationszuordnung im Feld Kommunikationsvereinbarung die Kommunikationsvereinbarung aus, die Sie im vorherigen Schritt erstellt haben.
    8. Klicken Sie auf Erstellen. In einem Dialogfeld bestätigen Sie, dass Sie die Verwendung des ABAP SDK for Google Cloud gemäß den standardmäßigen Google Cloud-Nutzungsbedingungen akzeptieren.
    9. Klicken Sie auf Verbindung prüfen, um die Authentifizierungskonfiguration zu validieren. Ein grünes Häkchen bei einem Eintrag bedeutet, dass die Konfiguration erfolgreich war. Wenn Fehler auftreten, finden Sie auf der Seite Fehlerbehebung Informationen zur Behebung häufiger Fehler.

Mit einem in Secret Manager gespeicherten API-Schlüssel authentifizieren

Wenn Sie API-Schlüssel für die Authentifizierung bei Google Cloud verwenden, können Sie Ihre API-Schlüssel sicher mit dem Secret Manager-Dienst von Google Cloud speichern.

Aktivieren Sie für die Authentifizierung mit einem in Secret Manager gespeicherten API-Schlüssel die folgenden Google Cloud APIs:

Informationen zum Aktivieren von Google Cloud APIs finden Sie unter APIs aktivieren.

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Konfigurieren von Secret Manager und der Identitätsföderation von Arbeitslasten benötigen:

Für die Authentifizierung mit einem in Secret Manager gespeicherten API-Schlüssel sind die folgenden allgemeinen Konfigurationsschritte erforderlich:

  1. Erstellen Sie in SAP BTP eine XSUAA-Dienstinstanz (Autorisierung und Trust).
  2. Erstellen Sie ein Dienstkonto in Google Cloud.
  3. Konfigurieren Sie die Identitätsföderation von Arbeitslasten in Google Cloud.
  4. Erstellen Sie in Google Cloud einen API-Schlüssel.
  5. Erstellen Sie in Google Cloud ein Secret und speichern Sie den API-Schlüssel.
  6. Konfigurieren Sie in SAP BTP das ABAP SDK for Google Cloud, um den API-Schlüssel aus Secret Manager zu verwenden.

Wenn Sie sich mit einem API-Schlüssel authentifizieren, der in Secret Manager gespeichert ist, können Sie die XSUAA-Dienstinstanz, das Dienstkonto und Pool sowie Anbieter der Identitätsföderation von Arbeitslasten wiederverwenden, die Sie für die Authentifizierung mit Token erstellt haben.

API-Schlüssel erstellen

Zur Authentifizierung mit einem API-Schlüssel müssen Sie einen API-Schlüssel erstellen. Der API-Schlüsselstring ist ein verschlüsselter String, z. B. AIzaSyDaGmWKa4JsXZ-HjGw7ISLn_3namBGewQe. Das ABAP SDK for Google Cloud verwendet den API-Schlüsselstring in der HTTP-Anfrage, um sich beim Aufrufen einer Google Cloud API sicher zu authentifizieren.

Google Cloud bietet mehrere Möglichkeiten zum Erstellen von API-Schlüsseln.

Führen Sie die folgenden Schritte aus, um API-Schlüssel mithilfe der Google Cloud Console zu erstellen:

  1. Wechseln Sie in der Google Cloud Console zur Seite Anmeldedaten:

    Zu den Anmeldedaten

  2. Klicken Sie auf Anmeldedaten erstellen und wählen Sie im Menü die Option API-Schlüssel aus.

    • Das Dialogfeld API-Schlüssel erstellt enthält den API-Schlüsselstring. Kopieren Sie den Schlüsselstring und bewahren Sie ihn sicher auf. Sie benötigen diesen API-Schlüssel, um die Authentifizierung bei Google Cloud zu konfigurieren.

    • Standardmäßig sind API-Schlüssel uneingeschränkt. Wir empfehlen, API-Schlüssel einzuschränken. Wählen Sie dazu die APIs aus, für die dieser API-Schlüssel verwendet werden kann. Weitere Informationen zum Hinzufügen von API-Einschränkungen finden Sie unter API-Einschränkungen hinzufügen.

Secret erstellen und API-Schlüssel speichern

  1. Wechseln Sie in der Google Cloud Console zur Seite Secret Manager.

    Zu Secret Manager

  2. Klicken Sie auf Secret erstellen.

  3. Geben Sie auf der Seite Secret erstellen unter Name einen Namen für das Secret ein. Ein geheimer Name kann Groß- und Kleinbuchstaben, Ziffern, Bindestriche und Unterstriche enthalten. Die maximale Länge eines Namens beträgt 255 Zeichen.

  4. Geben Sie im Feld Secret-Wert den API-Schlüssel ein, den Sie im Abschnitt API-Schlüssel erstellen erstellt haben.

  5. Klicken Sie auf Secret erstellen. Der Inhalt Ihres Secrets wird in einer Secret-Version gespeichert.

  6. Klicken Sie auf den Namen des von Ihnen erstellten Secrets.

  7. Notieren Sie sich Folgendes auf dem sich jetzt öffnenden Tab Versionen:

    • Secret-Name
    • Version

    Sie benötigen diese Secret-Details, wenn Sie die Authentifizierung bei Google Cloud konfigurieren.

ABAP SDK for Google Cloud für die Verwendung des API-Schlüssels aus Secret Manager konfigurieren

Sie erstellen Kommunikationsverwaltungsartefakte mit den SAP-Apps für die Kommunikationsverwaltung.

Verwenden Sie das Kommunikationsszenario /GOOG/COM_SDK_APIKSM, das mit dem ABAP SDK for Google Cloud geliefert wird, um Kommunikationsverwaltungsartefakte für die Authentifizierung mit dem XSUAA-Dienst und der Identitätsföderation von Arbeitslasten zu erstellen.

Später verwenden Sie die Fiori-App zur SDK-Konfiguration, um eine Kommunikationszuordnung zu erstellen. In der Kommunikationszuordnung definieren Sie einen eindeutigen Clientschlüssel, den Sie in Ihrem ABAP-Programm für die Authentifizierung bei Google Cloud verwenden.

  1. Rufen Sie das SAP Fiori-Start-Dashboard des BTP ABAP-Systems auf, in dem das ABAP SDK for Google Cloud installiert ist.
  2. Gehen Sie zu Alle Bereiche > Verwaltung > Kommunikationsverwaltung.
  3. Erstellen Sie ein Kommunikationssystem:
    1. Öffnen Sie die App Kommunikationssysteme.
    2. Klicken Sie auf Neu.
    3. Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung Werte für die folgenden Felder ein:
      • System-ID: Geben Sie eine System-ID ein.
      • Systemname: Geben Sie einen Systemnamen ein.
    4. Klicken Sie auf Erstellen.
    5. Geben Sie im Feld Hostname die URL ohne https:// aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
    6. Geben Sie in das Feld Port die Zahl 443 ein.
    7. Klicken Sie auf dem Tab Nutzer für ausgehende Kommunikation auf Hinzufügen.
    8. Geben Sie die folgenden Informationen ein:
      • Authentifizierungsmethode: Wählen Sie Nutzername und Passwort aus.
      • Nutzername/Client-ID: Geben Sie die Client-ID aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
      • Passwort: Geben Sie den Clientschlüssel aus den Anmeldedaten für den Dienstschlüssel ein, die Sie beim Erstellen der XSUAA-Dienstinstanz notiert haben.
    9. Klicken Sie auf Speichern.
  4. So erstellen Sie eine Kommunikationsvereinbarung:

    1. Öffnen Sie die App Kommunikationsvereinbarung.
    2. Klicken Sie auf Neu.
    3. Geben Sie im angezeigten Dialogfeld Neue Kommunikationsvereinbarung folgende Details ein:

      • Szenario: Wählen Sie Authentifizierung über API-Schlüssel mit Secret Manager (/GOOG/COM_SDK_APIKSM) aus.
      • Name der Vereinbarung: Geben Sie einen Namen für die Kommunikationsvereinbarung ein.
    4. Klicken Sie auf Erstellen.

    5. Wählen Sie für die angezeigte Kommunikationsvereinbarung im Feld Kommunikationssystem das Kommunikationssystem aus, das Sie im vorherigen Schritt erstellt haben.

    6. Geben Sie unter Zusätzliche Attribute Werte für die folgenden Attribute an:

    7. Geben Sie unter Outbound-Dienste im Feld Pfad /oauth/token ein.

    8. Klicken Sie auf Speichern.

  5. Erstellen Sie einen Clientschlüssel und eine Kommunikationsübersicht:

    1. Rufen Sie den Bereich auf, der die Fiori-Apps für die SDK-Konfiguration enthält.
    2. Öffnen Sie die App Google SDK: Hauptkonfiguration.
    3. Klicken Sie auf Erstellen.
    4. Geben Sie im angezeigten Dialogfeld Erstellen einen Namen für den Clientschlüssel ein.
    5. Klicken Sie auf Weiter.
    6. Geben Sie die folgenden Informationen ein:

      • Dienstkonto: Geben Sie das Dienstkonto ein, dem Zugriff auf Google Cloud APIs gewährt wurde.
      • Projekt-ID: Geben Sie die Google Cloud-Projekt-ID ein. Informationen zur Projekt-ID finden Sie unter Projekte identifizieren.
      • Projektnummer: Geben Sie die Google Cloud-Projektnummer ein. Informationen zur Projektnummer finden Sie unter Projekte identifizieren.
      • Authentifizierungstyp: Wählen Sie V (API-Schlüssel mit Secret Manager) aus.
    7. Wählen Sie für die angezeigte Kommunikationszuordnung im Feld Kommunikationsvereinbarung die Kommunikationsvereinbarung aus, die Sie im vorherigen Schritt erstellt haben.

    8. Klicken Sie auf Erstellen. In einem Dialogfeld bestätigen Sie, dass Sie die Verwendung des ABAP SDK for Google Cloud gemäß den standardmäßigen Google Cloud-Nutzungsbedingungen akzeptieren.

    9. Klicken Sie auf Verbindung prüfen, um die Authentifizierungskonfiguration zu validieren. Ein grünes Häkchen bei einem Eintrag bedeutet, dass die Konfiguration erfolgreich war. Wenn Fehler auftreten, finden Sie auf der Seite Fehlerbehebung Informationen zur Behebung häufiger Fehler.

Support anfordern

Wenn Sie Hilfe bei der Behebung von Problemen mit dem ABAP SDK für Google Cloud benötigen, gehen Sie so vor: