Sap-hana-authentications
SAP HANA-認証
HANAデータベースにアクセスできるすべてのSAP HANAユーザーは、異なる認証方法で検証されます。 SAP HANAシステムはさまざまなタイプの認証方法をサポートしており、これらすべてのログイン方法はプロファイル作成時に構成されます。
以下は、SAP HANAでサポートされている認証方法のリストです-
- ユーザー名パスワード
- Kerberos
- SAML 2.0
- SAPログオンチケット
- X.509
ユーザー名パスワード
この方法では、HANAユーザーがデータベースにログインするためにユーザー名とパスワードを入力する必要があります。 このユーザープロファイルは、HANA Studioの[ユーザー管理]→[セキュリティ]タブで作成されます。
パスワードは、パスワードポリシー、つまり パスワードの長さ、複雑さ、小文字および大文字など。
組織のセキュリティ基準に従ってパスワードポリシーを変更できます。 パスワードポリシーは無効にできないことに注意してください。
Kerberos
外部認証方法を使用してHANAデータベースシステムに接続するすべてのユーザーには、データベースユーザーも必要です。 外部ログインを内部データベースユーザーにマップする必要があります。
この方法により、ユーザーは、ネットワーク経由でJDBC/ODBCドライバーを使用するか、SAP Business Objectsのフロントエンドアプリケーションを使用して、HANAシステムを直接認証できます。
また、HANA XSエンジンを使用して、HANA拡張サービスでHTTPアクセスを許可します。 Kerberos認証にSPENGOメカニズムを使用します。
SAML
SAMLはSecurity Assertion Markup Languageの略で、ODBC/JDBCクライアントから直接HANAシステムにアクセスするユーザーの認証に使用できます。 また、HANA XSエンジンを介したHTTP経由のHANAシステムでのユーザー認証にも使用できます。
SAMLは認証目的にのみ使用され、承認には使用されません。
SAPログオンおよびアサーションチケット
SAPログオン/アサーションチケットを使用して、HANAシステムでユーザーを認証できます。 これらのチケットは、SAP Portalなどのチケットを発行するように構成されたSAPシステムにログインするときにユーザーに発行されます。 SAPログオンチケットで指定されたユーザーは、ユーザーのマッピングをサポートしないため、HANAシステムで作成する必要があります。
X.509クライアント証明書
X.509証明書を使用して、HANA XSエンジンからのHTTPアクセス要求を介してHANAシステムにログインすることもできます。 ユーザーは、HANA XSシステムに格納されている信頼できる認証局から署名された証明書によって認証されます。
ユーザーマッピングのサポートがないため、信頼できる証明書のユーザーがHANAシステムに存在する必要があります。
HANAシステムでのシングルサインオン
シングルサインオンは、HANAシステムで構成できます。これにより、ユーザーはクライアントでの初期認証からHANAシステムにログインできます。 さまざまな認証方法とSSOを使用したクライアントアプリケーションでのユーザーログインにより、ユーザーはHANAシステムに直接アクセスできます。
SSOは、以下の構成方法で構成できます-
- SAML
- Kerberos
- HANA XSエンジンからのHTTPアクセス用のX.509クライアント証明書
- SAPログオン/アサーションチケット