TLS-Zertifikate in SAP importieren Kunden, die den SAP-Konnektor von Chrome River mit einer SSL-Verbindung verwenden, müssen möglicherweise die zugehörigen Chrome River TLS-Zertifikate regelmäßig aktualisieren. Überprüfen Sie, ob Ihr Unternehmen die Voraussetzungen erfüllt, und folgen Sie dann den unten stehenden Anweisungen, um die Zertifikate in SAP zu importieren. Voraussetzungen Die SAP Cryptographic Library muss Version 8.4.38 oder höher sein, um TLS1.2-fähig zu sein. SAP Basis muss so konfiguriert sein, dass sie mit TLS1.2 kommunizieren kann; siehe SAP-Hinweis 510007 für Anweisungen. Perfect Forward Secrecy Cipher Suites sind erforderlich; Anweisungen finden Sie im SAP-Hinweis 2181733. TLS-Enhancement Server Name Indication (SNI) muss aktiviert sein, um die Kommunikation mit Amazon Web Services zu ermöglichen. Beispiel Chrome River TLS-Zertifikate herunterladen Die Chrome River TLS-Zertifikate können von jedem Webbrowser heruntergeladen werden, indem Sie auf die URL zugreifen, die Sie für die Anmeldung bei Chrome River verwenden. Anleitungen finden Sie unter Chrome River TLS-Zertifikate herunterladen. Laden Sie unbedingt alle drei Arten von Zertifikaten für jede Chrome River-Umgebung herunter, die von Ihrem Unternehmen verwendet wird. Chromeriver.com-Zertifikat Stammzertifikat RSA/Zwischenzertifikat Der Name des Chromeriver.com-Zertifikats variiert je nach Instanz Ihres Unternehmens (z. B. *chromeriver.com, *eu1.chromeriver.com, *ca1.chromeriver.com). Chrome River TLS-Zertifikate in SAP hochladen Sobald Sie die neuesten TLS-Zertifikate heruntergeladen haben, können Sie sie in SAP hochladen, indem Sie folgende Schritte befolgen. Screenshots sind nur Beispiele und entsprechen möglicherweise nicht genau Ihrer Konfiguration. 1. Rufen Sie die Transaktion „STRUST“ auf. 2. Klicken Sie auf SSL-Client Standard. 3. Klicken Sie auf Zertifikat > Importieren . 4. Wählen Sie den Pfad zu Ihren Zertifikaten aus. Verwenden Sie immer „Base64“, wenn es sich um eine Option auf diesem Popup-Bildschirm handelt. 5. Klicken Sie auf Zur Zertifikatliste hinzufügen . 6. Stellen Sie sicher, dass das Zertifikat in der Liste enthalten ist. 7. Wiederholen Sie die Schritte 1–6 für jedes der heruntergeladenen Zertifikate. 8. Klicken Sie in der Menüleiste auf PSE und wählen Sie Alle prüfen. Klicken Sie dann auf PSE und wählen Sie Alle verteilen aus. 9. Optional können Sie ICM mit der Transaktion „SMICM“ neu starten. Bei Bedarf empfehlen wir einen Soft-Exit für ICM. Fehlerbehebung: SSL-Handshake-Fehler Wenn in Ihrer Umgebung ein SSL-Handshake-Fehler auftritt, vergewissern Sie sich, dass die Stamm- und RSA/Zwischenzertifikate in Ihrer Umgebung ebenfalls gemäß den oben beschriebenen Schritten aktualisiert wurden. Fehlerbehebung: RFCs funktionieren nicht Dieser optionale SSL-Client-Standard-Datenbankexport ist für Stamm- und RSA/Intermediate-Zertifikate gedacht und sollte nur durchgeführt werden, wenn Remote Function Calls (RFCs) nicht funktionieren. Screenshots sind nur Beispiele und entsprechen möglicherweise nicht genau Ihrer Konfiguration. 1. Rufen Sie die Transaktion „STRUST“ auf. 2. Klicken Sie auf SSL-Client Standard. 3. Klicken Sie auf Zertifikat > Importieren . 4. Wählen Sie den Pfad zu Ihren Zertifikaten aus. Verwenden Sie immer „Base64“, wenn es sich um eine Option auf diesem Popup-Bildschirm handelt. 5. Wählen Sie das Stammzertifikat aus und klicken Sie auf OK. 6. Klicken Sie auf Zertifikat exportieren. 7. Klicken Sie im Popup-Fenster „Zertifikat exportieren“ auf die Registerkarte Datenbank. 8. Erstellen Sie einen neuen, eindeutigen Eintrag für das Stammzertifikat (z. B. ZGODDY oder ZAMAZON). Für ZGODDY können Sie beispielsweise ZGD verwenden. Wenn der Name bereits vorhanden ist, erstellen Sie einen neuen. 9. Wiederholen Sie die Schritte 1–8 für das RSA/Zwischenzertifikat 10. Klicken Sie in der Menüleiste auf PSE und wählen Sie Alle prüfen. Klicken Sie dann auf PSE und wählen Sie Alle verteilen aus. 11. Starten Sie ICM mit Transaktion „SMICM“ neu. War dieser Beitrag hilfreich? Ja Nein