S'authentifier avec des jetons Web JSON

Ce document explique comment configurer l'authentification pour accéder à Google Cloudlorsque votre système SAP s'exécute sur un hôte sur site, sur un autre fournisseur cloud, dans un autre environnement extérieur à Google Cloudou sur un hôte géré par SAP via le programme SAP RISE.

Pour l'authentification à Google Cloud, vous utilisez des jetons Web JSON (JWT) signés Google Cloudpour obtenir des jetons d'accès depuis Google Cloud. Les étapes de configuration de haut niveau sont les suivantes :

  1. Activez les API Google Cloud .
  2. Créer un compte de service pour la récupération de jeton basée sur JWT
    1. Attribuer au compte de service le rôle IAM requis pour créer des jetons.
    2. Créer une clé de compte de service (P12).
    3. Activer la signature JWT pour le compte de service sur l'hôte SAP LT Replication Server.
  3. Configurez les paramètres de sécurité pour Google Cloud sur l'hôte SAP LT Replication Server.
    1. Créer une nouvelle application SSF et activer le nœud STRUST pour cette application.
    2. Importer la clé du compte de service dans STRUST.
  4. Créez un autre compte de service pour l'autorisation.
    1. Attribuer au compte de service les rôles IAM requis pour accéder à BigQuery.
    2. Ajoutez le compte de service BigQuery Connector pour SAP au projet cible.
  5. Créez un ensemble de données BigQuery.
  6. Configurer des certificats TLS/SSL et HTTPS
  7. Spécifier les paramètres d'accès dans /GOOG/CLIENT_KEY.
    1. Configurer de nouvelles destinations RFC.

Activer les API Google Cloud

Dans votre projet Google Cloud , activez les API Google Cloud requises.

  • Pour la réplication CDC via Pub/Sub, activez les API suivantes :

    • API Pub/Sub
    • API BigQuery
    • API IAM Service Account Credentials
  • Pour la réplication des données de streaming, activez les API suivantes :

    • API BigQuery
    • API IAM Service Account Credentials

Pour savoir comment activer les API Google Cloud , consultez Activer des API.

Créer un compte de service pour la récupération de jeton basée sur JWT

Pour l'authentification basée sur JWT à Google Cloud, BigQuery Connector pour SAP nécessite un compte de service IAM.

Créer un compte de service

Pour créer un compte de service pour la récupération de jeton basée sur JWT, procédez comme suit :

  1. Dans la console Google Cloud , accédez à la page Comptes de service de la section "IAM et administration".

    Accéder à la page "Comptes de service"

  2. Si vous y êtes invité, sélectionnez votre projet Google Cloud .

  3. Cliquez sur Créer un compte de service.

  4. Spécifiez un nom pour le compte de service et, éventuellement, une description.

  5. Cliquez sur Créer et continuer.

  6. Dans le panneau Autoriser ce compte de service à accéder au projet, sélectionnez le rôle Créateur de jetons du compte de service.

  7. Cliquez sur Continuer.

  8. Le cas échéant, accordez aux autres utilisateurs l'accès au compte de service.

  9. Cliquez sur OK. Le compte de service apparaît dans la liste des comptes de service du projet Google Cloud .

Créer une clé de compte de service

Vous devez créer une clé de compte de service P12 pour le compte de service utilisé pour la récupération de jeton basée sur JWT.

Pour créer un compte de service, procédez comme suit :

  1. Dans la console Google Cloud , accédez à la page Comptes de service de la section IAM et administration.

    Accéder à la page "Comptes de service"

  2. Sélectionnez votre projet Google Cloud .

  3. Cliquez sur l'adresse e-mail du compte de service que vous avez créé pour la récupération de jeton basée sur JWT dans la section précédente, Créer un compte de service.

  4. Sous le nom du compte de service, cliquez sur l'onglet Clés.

  5. Cliquez sur le menu déroulant Ajouter une clé, puis sélectionnez Créer une clé pour créer une clé de compte de service.

  6. Acceptez P12 comme type de clé, puis cliquez sur Créer.

    Une clé privée est enregistrée sur votre ordinateur.

  7. Notez le mot de passe du fichier de clé privée, notasecret.

    Indiquez la clé privée et le mot de passe à votre administrateur SAP pour importer la clé privée dans STRUST, comme décrit dans la section Importer la clé de compte de service dans STRUST.

Activer la signature JWT pour le compte de service sur l'hôte SAP LT Replication Server

Pour activer la signature JWT pour le compte de service que vous avez créé pour la récupération de jeton basée sur JWT, vous devez ajouter le paramètre JWT_SERVC_ACCT à la table /GOOG/BQ_PARAM et configurer le compte de service.

Pour activer la signature JWT pour un compte de service, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez la transaction /GOOG/SLT_SETTINGS précédée de /n :

    /n/GOOG/SLT_SETTINGS
  2. Dans le menu déroulant Tableau des paramètres de l'écran de lancement de la transaction /GOOG/SLT_SETTINGS, sélectionnez Paramètres.

  3. Cliquez sur l'icône Exécuter. L'écran Maintenance des paramètres BigQuery – Champs s'affiche.

  4. Cliquez sur l'icône Insérer une ligne.

  5. Sur la ligne affichée, spécifiez les paramètres suivants :

    1. Dans le champ Nom du paramètre, saisissez JWT_SERVC_ACCT. La description du paramètre est renseignée automatiquement.
    2. Dans le champ Valeur de paramètre, saisissez l'adresse e-mail du compte de service que vous avez créé pour la récupération de jeton basée sur JWT dans la section précédente, Créer un compte de service.
  6. Cliquez sur Enregistrer.

    Vos paramètres sont stockés sous forme d'enregistrement dans la table de configuration /GOOG/BQ_PARAM et les champs Modifié par, Modifié le et Modifié à sont automatiquement renseignés.

Configurer les paramètres de sécurité pour Google Cloud sur l'hôte SAP LT Replication Server

Cette section explique comment configurer les paramètres de sécurité pour Google Cloudsur l'hôte SAP LT Replication Server. Pour ce faire, vous devez créer une entrée d'application SSF et importer la clé de compte de service dans STRUST.

Créer une nouvelle application de stockage et de transfert sécurisés (SSF)

Dans la table SSFAPPLIC, l'entrée ZG_JWT est importée dans le transport BigQuery Connector pour SAP. Dans le cas où l'entrée ZG_JWT n'est pas importée, vous devez créer une nouvelle entrée avec le nom ZG_JWT en utilisant la transactionSE16.

Pour créer une entrée dans la table SSFAPPLIC, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SE16.
  2. Dans le champ Nom de la table, saisissez SSFAPPLIC, puis créez une entrée.
  3. Dans le champ APPLIC, saisissez ZG_JWT.
  4. À l'exception des champs B_INCCERTS, B_DETACHED, B_ASKPWD et B_DISTRIB, sélectionnez tous les autres champs.
  5. Dans le champ DESCRIPT, saisissez JWT Signature for GCP.
  6. Enregistrez la nouvelle entrée.

    Cette entrée devient un nouveau nœud dans la transaction STRUST, où vous importez la clé du compte de service.

Activer le nœud STRUST

Utilisez la transaction SSFA pour activer le nœud STRUST pour JWT Signature for GCP.

Pour activer le nœud STRUST, procédez comme suit :

  1. Dans l'IUG de SAP, saisissez le code de transaction SSFA.
  2. Cliquez sur Nouvelles entrées.
  3. Dans la liste déroulante Application SSF, sélectionnez JWT Signature for GCP. Il s'agit de la nouvelle entrée que vous avez créée dans la table SSFAPPLIC.

    La capture d'écran suivante montre les paramètres SSF spécifiques à l'application qui sont renseignés automatiquement par SAP.

    Paramètres SSF spécifiques à l'application

  4. Enregistrez la nouvelle entrée.

    Un nouveau nœud SSF JWT Signature for GCP est activé dans la transaction STRUST. Vous pouvez maintenant importer la clé de compte de service dans ce nœud.

Importer la clé de compte de service dans STRUST

Pour importer la clé de compte de service dans STRUST, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction STRUST.

    Vérifiez que le nouveau nœud dans la transaction STRUST est SSF JWT Signature for GCP.

  2. Importez le fichier de clé privée :

    1. Sélectionnez PSE > Importer dans la barre de menu.
    2. Selon le type de système source, sélectionnez la clé privée appropriée :
      • S4/HANA
        1. Sélectionnez la clé privée P12.
        2. Saisissez le mot de passe du fichier notasecret, puis cliquez sur OK.
      • ECC
        1. Sélectionnez la clé privée PSE. Vous devez convertir la clé privée P12 que vous avez téléchargée précédemment en clé privée PSE. Pour en savoir plus sur la conversion d'une clé P12 en clé PSE, consultez la section Convertir une clé P12 en clé PSE.
        2. Saisissez le code d'identification du fichier que vous avez créé lors de la conversion de la clé privée P12 en clé privée PSE, puis cliquez sur OK.
  3. Sélectionnez PSE > Enregistrer sous.

  4. Sélectionnez le bouton d'option Application SSF, puis, dans le champ correspondant, sélectionnez le nouveau nœud d'application SSF que vous avez créé dans la section Créer une application de stockage et de transfert sécurisés (SSF).

  5. Enregistrez la nouvelle entrée.

    La clé de service est associée au nœud d'application SSF SSF JWT Signature for GCP.

Convertir la clé privée P12 en clé PSE

Si votre système source est SAP NetWeaver 7.0x (SAP ECC), vous devez convertir la clé P12 en clé PSE.

Pour convertir la clé P12 en clé PSE, procédez comme suit :

  1. Accédez au chemin de répertoire suivant :

    /usr/sap/SID/SYS/exe/run/

    Remplacez SID par l'ID du système SAP.

  2. Exécutez la commande suivante après avoir remplacé les espaces réservés :

    sapgenpse import_p12 -p PSE_PATH_AND_FILE_NAME P12_PATH_AND_FILE_NAME.p12

    Remplacez les éléments suivants :

    • PSE_PATH_AND_FILE_NAME : Spécifiez le chemin d'accès et le nom du fichier PSE.
    • P12_PATH_AND_FILE_NAME : spécifiez le chemin d'accès et le nom du fichier de clé P12.
  3. Saisissez le mot de passe du fichier de clé privée P12, notasecret.

  4. Créez un nouveau code d'identification pour la clé privée PSE, puis saisissez à nouveau votre code.

  5. Notez ce code. Vous devez le fournir lors de l'importation du fichier de clé privée PSE dans STRUST.

Pour en savoir plus sur la conversion d'une clé P12 en clé PSE, consultez les pages suivantes :

Créer un compte de service pour l'autorisation

Cette section décrit le processus de création d'un compte de service pour l'autorisation et de configuration des certificats TLS/SSL pour une communication sécurisée.

Créer un compte de service

BigQuery Connector pour SAP nécessite un compte de service IAM pour l'authentification et l'autorisation d'accès aux ressources Google Cloud .

Ce compte de service doit être un compte principal dans le projet Google Cloud contenant vos API Google Cloud activées. Si vous créez le compte de service dans le même projet que les API Google Cloud , le compte de service est automatiquement ajouté en tant que compte principal au projet.

Si vous créez le compte de service dans un projet autre que celui contenant les API Google Cloud activées, vous devez ajouter le compte de service au projet d'API Google Cloud activées lors d'une étape supplémentaire.

Pour créer un compte de service, procédez comme suit :

  1. Dans la console Google Cloud , accédez à la page Comptes de service de la section IAM et administration.

    Accéder à la page "Comptes de service"

  2. Si vous y êtes invité, sélectionnez votre projet Google Cloud .

  3. Cliquez sur Créer un compte de service.

  4. Spécifiez un nom pour le compte de service et, éventuellement, une description.

  5. Cliquez sur Créer et continuer.

  6. Si vous créez le compte de service dans le même projet que les API Google Cloud activées, sélectionnez les rôles appropriés dans le panneau Autoriser ce compte de service à accéder au projet :

    Pour la réplication CDC via Pub/Sub, sélectionnez les rôles suivants :

    • Éditeur Pub/Sub
    • Éditeur de données BigQuery
    • Utilisateur de job BigQuery

    Pour la réplication des données de streaming, sélectionnez les rôles suivants :

    • Éditeur de données BigQuery
    • Utilisateur de job BigQuery

    Si vous créez le compte de service dans un projet différent de celui des API Google Cloud activées, n'accordez pas de rôle au compte de service.

  7. Cliquez sur Continuer.

  8. Le cas échéant, accordez aux autres utilisateurs l'accès au compte de service.

  9. Cliquez sur OK. Le compte de service apparaît dans la liste des comptes de service du projet.

  10. Si vous avez créé le compte de service dans un projet différent de celui contenant les API Google Cloud activées, notez le nom du compte de service. Ce nom doit être spécifié lors de l'ajout du compte de service au projet d'API Google Cloud activées. Pour en savoir plus, consultez la section Ajouter le compte de service au projet BigQuery.

Le compte de service est désormais répertorié en tant que compte principal sur la page Autorisations IAM du projet Google Cloud dans lequel le compte de service a été créé.

Ajouter le compte de service au projet cible

Si vous avez créé le compte de service pour BigQuery Connector pour SAP dans un projet autre que celui qui contient les API Google Cloud activées, vous devez ajouter le compte de service au projet d'API Google Cloud activées.

Si vous avez créé le compte de service dans le même projet que les API Google Cloud activées, vous pouvez ignorer cette étape.

Pour ajouter un compte de service existant au projet d'ensemble de données BigQuery, procédez comme suit :

  1. Dans la console Google Cloud , accédez à la page des autorisations IAM :

    Accéder à la page "Autorisations IAM"

  2. Vérifiez que le nom du projet contenant les APIGoogle Cloud activées s'affiche bien en haut de la page. Exemple :

    Autorisations pour le projet "PROJECT_NAME"

    Si ce n'est pas le cas, changez de projet.

  3. Sur la page IAM, cliquez sur Ajouter. La boîte de dialogue Ajouter des comptes principaux à "PROJECT_NAME" s'ouvre.

  4. Dans la boîte de dialogue Ajouter des comptes principaux à "PROJECT_NAME", procédez comme suit :

    1. Dans le champ Nouveaux comptes principaux, spécifiez le nom du compte de service.
    2. Dans le champ Sélectionner un rôle, spécifiez Éditeur de données BigQuery.
    3. Cliquez sur AJOUTER UN AUTRE RÔLE. Le champ Sélectionner un rôle s'affiche à nouveau.
    4. Dans le champ Sélectionner un rôle, spécifiez Utilisateur de tâche BigQuery.
    5. Pour la réplication CDC via Pub/Sub, répétez l'étape précédente et spécifiez Éditeur Pub/Sub.
    6. Cliquez sur Enregistrer. Le compte de service apparaît dans la liste des comptes principaux du projet sur la page IAM.

Créer un ensemble de données BigQuery

Pour créer un ensemble de données BigQuery, votre compte utilisateur doit disposer des autorisations IAM appropriées pour BigQuery. Pour en savoir plus, consultez la section Autorisations requises.

  1. Dans la console Google Cloud , accédez à la page BigQuery :

    Accéder à BigQuery

  2. À côté de votre ID de projet, cliquez sur l'icône Afficher les actions, , puis sur Créer un ensemble de données.

    Le schéma est décrit dans le texte précédent.

  3. Dans le champ ID de l'ensemble de données, saisissez un nom unique. Pour plus d'informations, consultez la page Nommer les ensembles de données.

Pour en savoir plus sur la création d'ensembles de données BigQuery, consultez la section Créer des ensembles de données.

Configurer des certificats TLS/SSL et HTTPS

La communication entre BigQuery Connector pour SAP et les services Google est sécurisée à l'aide de TLS/SSL et HTTPS.

  1. Pour vous connecter aux services Google, suivez les conseils de Google Trust Services. Vous devez au minimum télécharger tous les certificats CA racine à partir du dépôt Google Trust Services.

    Pour vous assurer d'utiliser les derniers certificats d'autorité de certification racine de confiance, nous vous recommandons de mettre à jour le magasin de certificats racine de votre système tous les six mois. Google annonce les certificats CA racine ajoutés et supprimés sur Google Trust Services. Pour recevoir des notifications automatiques, abonnez-vous au flux RSS sur Google Trust Services.

  2. Dans l'interface utilisateur graphique SAP, utilisez la transaction STRUST pour importer les certificats de l'autorité de certification racine dans le dossier PSE SSL client SSL Client (Standard).

    Pour plus d'informations officielles SAP, consultez la page Aide SAP – Maintenir la liste des certifications PSE.

  3. Sur l'hôte SAP LT Replication Server, vérifiez que toutes les règles de pare-feu ou proxys sont configurés pour autoriser le trafic sortant du port HTTPS vers l'API BigQuery.

    Plus précisément, SAP LT Replication Server doit pouvoir accéder aux APIGoogle Cloud suivantes :

    • https://bigquery.googleapis.com
    • https://iamcredentials.googleapis.com
    • https://pubsub.googleapis.com

    Si vous souhaitez que BigQuery Connector pour SAP puisse accéder aux API Google Cloud via des points de terminaison Private Service Connect sur votre réseau VPC, vous devez configurer les destinations RFC et spécifier vos points de terminaison Private Service Connect dans ces destinations RFC. Pour en savoir plus, consultez Destinations RFC.

Pour en savoir plus sur la configuration de TLS/SSL dans SAP, consultez la note SAP 510007 - Autres considérations sur la configuration de TLS/SSL sur le serveur d'applications ABAP.

Spécifier les paramètres d'accès dans /GOOG/CLIENT_KEY

Utilisez la transaction SM30 pour spécifier les paramètres d'accès àGoogle Cloud. BigQuery Connector pour SAP stocke les paramètres sous forme d'enregistrement dans la table de configuration personnalisée /GOOG/CLIENT_KEY.

Pour spécifier les paramètres d'accès, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SM30.

  2. Sélectionnez la table de configuration /GOOG/CLIENT_KEY.

  3. Saisissez les valeurs des champs de table suivants :

    Champ Type de données Description
    Name Chaîne

    Spécifiez un nom descriptif pour la configuration CLIENT_KEY, par exemple BQC_CKEY.

    Un nom de clé client est un identifiant unique utilisé par BigQuery Connector pour SAP pour identifier les configurations d'accès à Google Cloud.

    Nom du compte de service Chaîne

    Nom du compte de service créé pour BigQuery Connector pour SAP à l'étape Créer un compte de service (au format d'adresse e-mail). Par exemple : sap-example-svc-acct@example-project-123456.iam.gserviceaccount.com.

    Champ d'application Chaîne

    Niveau d'accès. Spécifiez le niveau d'accès à l'API https://www.googleapis.com/auth/cloud-platform, comme recommandé par Compute Engine.

    ID du projet Chaîne ID du projet contenant votre ensemble de données BigQuery cible.
    Nom de la commande Chaîne

    Laissez ce champ vide.

    Classe d'autorisation Chaîne /GOOG/CL_GCP_AUTH_JWT
    Champ d'autorisation Non applicable Laissez ce champ vide.
    Secondes avant actualisation du jeton Entier Laissez ce champ vide.
    Mise en cache des jetons Booléen Laissez ce champ vide.

Configurer des destinations RFC

Pour connecter BigQuery Connector pour SAP à Google Cloud, nous vous recommandons d'utiliser des destinations RFC.

Les exemples de destinations RFC GOOG_OAUTH2_TOKEN, GOOG_IAMCREDENTIALS et GOOG_BIGQUERY sont importés dans le transport BigQuery Connector pour SAP.

Vous devez créer des destinations RFC en copiant les exemples de destinations RFC.

Pour configurer les destinations RFC, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SM59.

  2. (Recommandé) Créez de nouvelles destinations RFC en copiant les exemples de destinations RFC, puis notez les nouveaux noms de destinations RFC. Vous en aurez besoin lors de prochaines étapes.

    BigQuery Connector pour SAP utilise les destinations RFC pour se connecter aux APIGoogle Cloud .

    Si vous souhaitez tester la connectivité basée sur les destinations RFC, vous pouvez ignorer cette étape et utiliser les exemples de destinations RFC.

  3. Pour les destinations RFC que vous avez créées, procédez comme suit :

    1. Accédez à l'onglet Paramètres techniques et assurez-vous que le champ Numéro de service est défini sur la valeur 443. Il s'agit du port utilisé par la destination RFC pour que la communication reste sécurisée.

    2. Accédez à l'onglet Connexion et sécurité et assurez-vous que le champ Certificat SSL est défini avec l'option Client SSL par défaut (standard).

    3. Vous pouvez éventuellement configurer les paramètres de proxy, activer la compression HTTP et spécifier des points de terminaison Private Service Connect.

    4. Enregistrez les modifications.

    5. Pour tester la connexion, cliquez sur Test de connexion.

      Une réponse contenant 404 Not Found est acceptable et attendue, car le point de terminaison spécifié dans la destination RFC correspond à un serviceGoogle Cloud et non à une ressource spécifique hébergée par le service. Une telle réponse indique que le service Google Cloudcible est accessible et qu'aucune ressource cible n'a été trouvée.

  4. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SM30.

  5. Notez la valeur du champ Nom dans la table /GOOG/CLIENT_KEY que vous avez créée à la section précédente.

  6. Dans la table /GOOG/SERVIC_MAP, créez des entrées avec les valeurs de champ suivantes :

    Nom de la clé Google Cloud Nom du service Google Destination RFC
    CLIENT_KEY_TABLE_NAME bigquery.googleapis.com Indiquez le nom de votre destination RFC qui cible BigQuery. Si vous utilisez l'exemple de destination RFC à des fins de test, spécifiez GOOG_BIGQUERY.
    CLIENT_KEY_TABLE_NAME pubsub.googleapis.com Indiquez le nom de votre destination RFC qui cible Pub/Sub. Si vous utilisez l'exemple de destination RFC à des fins de test, spécifiez GOOG_PUBSUB.
    CLIENT_KEY_TABLE_NAME iamcredentials.googleapis.com Indiquez le nom de votre destination RFC qui cible IAM. Si vous utilisez l'exemple de destination RFC à des fins de test, spécifiez GOOG_IAMCREDENTIALS.
    CLIENT_KEY_TABLE_NAME googleapis.com/oauth2 Indiquez le nom de votre destination RFC qui cible le point de terminaison de jeton Google OAuth 2.0, utilisé pour échanger des JWT contre des jetons d'accès. Si vous utilisez l'exemple de destination RFC à des fins de test, spécifiez GOOG_OAUTH2_TOKEN.

    Remplacez CLIENT_KEY_TABLE_NAME par le nom de la clé client que vous avez noté à l'étape précédente.

Configurer les paramètres de proxy

Lorsque vous utilisez des destinations RFC pour vous connecter à Google Cloud, vous pouvez acheminer la communication de BigQuery Connector pour SAP via le serveur proxy que vous utilisez dans votre environnement SAP.

Si vous ne souhaitez pas utiliser de serveur proxy ou si vous n'en avez pas dans votre environnement SAP, vous pouvez ignorer cette étape.

Pour configurer les paramètres de serveur proxy pour BigQuery Connector pour SAP, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SM59.

  2. Sélectionnez votre destination RFC qui cible IAM.

  3. Accédez à l'onglet Paramètres techniques, puis saisissez les valeurs pour les champs de la section Options de proxy HTTP.

  4. Répétez l'étape précédente pour la destination RFC qui cible BigQuery.

Activer la compression HTTP

Lorsque vous utilisez des destinations RFC pour vous connecter à Google Cloud, vous pouvez activer la compression HTTP.

Si vous ne souhaitez pas activer cette fonctionnalité, vous pouvez ignorer cette étape.

Pour activer la compression HTTP, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SM59.

  2. Sélectionnez votre destination RFC qui cible BigQuery.

  3. Accédez à l'onglet Options spéciales.

  4. Pour le champ Version HTTP, sélectionnez HTTP 1.1.

  5. Pour le champ Compression, sélectionnez une valeur appropriée.

    Pour en savoir plus sur les options de compression, consultez la Note SAP 1037677 - La compression HTTP ne compresse que certains documents.

Spécifier des points de terminaison Private Service Connect

Si vous souhaitez que BigQuery Connector pour SAP utilise des points de terminaison Private Service Connect pour autoriser la consommation privée de BigQuery et d'IAM, vous devez créer ces points de terminaison dans votre projet Google Cloud et les spécifier dans les destinations RFC respectives.

Si vous souhaitez que BigQuery Connector pour SAP continue à utiliser les points de terminaison d'API publique par défaut pour se connecter à BigQuery et IAM, ignorez cette étape.

Pour configurer BigQuery Connector pour SAP de façon à ce qu'il utilise vos points de terminaison Private Service Connect, procédez comme suit :

  1. Dans l'interface utilisateur graphique de SAP, saisissez le code de transaction SM59.

  2. Vérifiez que vous avez créé des destinations RFC pour BigQuery et IAM. Pour obtenir des instructions sur la création de ces destinations RFC, consultez la section Configurer des destinations RFC.

  3. Sélectionnez la destination RFC qui cible BigQuery, puis procédez comme suit :

    1. Accédez à l'onglet Paramètres techniques.

    2. Pour le champ Hôte cible, saisissez le nom du point de terminaison Private Service Connect que vous avez créé pour accéder à IAM.

    3. Accédez à l'onglet Connexion et sécurité.

    4. Dans le champ Numéro de service, assurez-vous que la valeur 443 est spécifiée.

    5. Pour le champ Certificat SSL, assurez-vous que l'option Client SSL par défaut (standard) est sélectionnée.

  4. Sélectionnez la destination RFC qui cible IAM, puis procédez comme suit :

    1. Accédez à l'onglet Paramètres techniques.

    2. Pour le champ Hôte cible, saisissez le nom du point de terminaison Private Service Connect que vous avez créé pour accéder à IAM.

    3. Accédez à l'onglet Connexion et sécurité.

    4. Dans le champ Numéro de service, assurez-vous que la valeur 443 est spécifiée.

    5. Pour le champ Certificat SSL, assurez-vous que l'option Client SSL par défaut (standard) est sélectionnée.

Étapes suivantes