SAP HANA 认证
在HANA数据库上具有访问权限的所有SAP HANA用户都使用不同的认证方法进行验证。SAP HANA系统支持各种类型的认证方法,所有这些登录方法都是在配置文件创建时配置的。
以下是SAP HANA支持的认证方法列表:
- 用户名/密码
- Kerberos
- SAML 2.0
- SAP登录凭证
- X.509

用户名/密码
此方法需要HANA用户输入用户名和密码才能登录数据库。此用户配置文件在HANA studio的用户管理下创建→“Security”选项卡。
密码应根据密码策略,即密码长度,复杂性,大小写字母等。
你可以根据组织的安全标准更改密码策略。请注意,密码策略不能被禁用。

Kerberos
使用外部认证方法连接到HANA数据库系统的所有用户也应具有数据库用户。需要将外部登录映射到内部数据库用户。
此方法使用户能够通过网络使用JDBC/ODBC驱动程序直接认证HANA系统,或者使用SAP Business Objects中的前端应用程序。
它还允许使用HANA XS引擎在HANA扩展服务中进行HTTP访问。它使用SPENGO机制进行Kerberos认证。

SAML
SAML代表安全断言标记语言(Security Assertion Markup Language),可用于从ODBC/JDBC客户端直接认证访问HANA系统的用户。它还可用于通过HANA XS引擎通过HTTP验证HANA系统中的用户。
SAML仅用于认证,而不用于授权。

SAP登录和断言凭证
SAP登录/断言凭证可用于在HANA系统中对用户进行认证。这些凭证在用户登录到SAP系统时发出,SAP系统配置为发出诸如SAP Portal之类的凭证。在SAP登录凭证中指定的用户应在HANA系统中创建,因为它不提供对映射用户的支持。

X.509客户端证书
X.509证书也可以用于通过来自HANA XS引擎的HTTP访问请求登录到HANA系统。用户通过由受信任的证书颁发机构签名的证书进行认证,证书存储在HANA XS系统中。
由于不支持用户映射,因此受信任证书中的用户应该存在于HANA系统中。

单点登录HANA系统
单点登录可以在HANA系统中配置,允许用户从客户端上的初始认证登录到HANA系统。用户使用不同的认证方法登录客户端应用程序,而SSO允许用户直接访问HANA系统。
可以在以下配置方法上配置SSO:
- SAML
- Kerberos
- X.509客户端证书,用于HANA XS引擎的HTTP访问
- SAP登录/断言凭证
更多建议: