Condividi tramite


Integrazione SSO di Microsoft Entra con SAP NetWeaver

Questo articolo descrive come integrare SAP NetWeaver con Microsoft Entra ID. Integrando SAP NetWeaver con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a SAP NetWeaver.
  • Abilita l'accesso automatico a SAP NetWeaver per gli utenti con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione di SAP NetWeaver abilitata per Single Sign-On (SSO).
  • SAP NetWeaver V7.20 o versione successiva

Descrizione dello scenario

  • SAP NetWeaver supporta sia SAML (accesso SSO avviato da SP) che OAuth. In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

Nota

Dal momento che l'identificatore di questa applicazione è un valore stringa fisso, è possibile configurare una sola istanza in un solo tenant.

Nota

Configurare l'applicazione in SAML o in OAuth in base ai requisiti dell'organizzazione.

Per configurare l'integrazione di SAP NetWeaver in Microsoft Entra ID, è necessario aggiungere SAP NetWeaver dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno Amministratore delle applicazioni cloud.
  2. Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare SAP NetWeaver nella casella di ricerca.
  4. Selezionare SAP NetWeaver nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.

In alternativa, puoi anche utilizzare la Procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso SSO di Microsoft Entra per SAP NetWeaver

Configurare e testare l'accesso SSO di Microsoft Entra con SAP NetWeaver usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in SAP NetWeaver.

Per configurare e testare l'accesso SSO di Microsoft Entra con SAP NetWeaver, seguire questa procedura:

  1. Configurare l'accesso SSO di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegna l'utente di test di Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
  2. Configurare SAP NetWeaver con SAML: per configurare le impostazioni dell'accesso Single Sign-On sul lato applicazione.
    1. Creare un utente di test SAP NetWeaver per avere in SAP NetWeaver un corrispondente di B.Simon, collegato alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.
  4. Configurare SAP NetWeaver per OAuth per configurare le impostazioni OAuth sul lato applicazione.
  5. Richiedere il token di accesso da Azure AD per usare Azure AD come provider di identità (IdP).

Configurare l'accesso Single Sign-On (SSO) di Microsoft Entra

In questa sezione viene abilitato l'accesso Single Sign-On di Microsoft Entra.

Per configurare l'accesso Single Sign-On di Microsoft Entra con SAP NetWeaver, seguire questa procedura:

  1. Aprire una nuova finestra del Web browser e accedere al sito aziendale di SAP NetWeaver come amministratore.

  2. Assicurarsi che i servizi http e https siano attivi e che le porte appropriate siano assegnate nel codice di transazione SMICM.

  3. Accedere al client aziendale del sistema SAP (T01) in cui è richiesto l'accesso SSO e attivare la gestione della sessione di sicurezza HTTP.

    1. Passare al codice di transazione SICF_SESSIONS. Questo codice mostra tutti i parametri di profilo rilevanti con i valori correnti. L'aspetto è simile al seguente:

      login/create_sso2_ticket = 2
      login/accept_sso2_ticket = 1
      login/ticketcache_entries_max = 1000
      login/ticketcache_off = 0  login/ticket_only_by_https = 0 
      icf/set_HTTPonly_flag_on_cookies = 3
      icf/user_recheck = 0  http/security_session_timeout = 1800
      http/security_context_cache_size = 2500
      rdisp/plugin_auto_logout = 1800
      rdisp/autothtime = 60
      

      Nota

      Modificare i parametri indicati sopra in base alle esigenze dell'organizzazione. I valori precedenti sono solo a scopo illustrativo.

    2. Se necessario, modificare i parametri nel profilo predefinito/dell'istanza per il sistema SAP e riavviare il sistema SAP.

    3. Fare doppio clic sul client appropriato per abilitare la sessione di sicurezza HTTP.

      Sessione di sicurezza HTTP

    4. Attivare i servizi SICF seguenti:

      /sap/public/bc/sec/saml2
      /sap/public/bc/sec/cdc_ext_service
      /sap/bc/webdynpro/sap/saml2
      /sap/bc/webdynpro/sap/sec_diag_tool (This is only to enable / disable trace)
      
  4. Passare al codice di transazione SAML2 nel client aziendale del sistema SAP [T01/122]. Verrà aperta un'interfaccia utente in un browser. In questo esempio si presuppone che il client aziendale SAP sia 122.

    Codice transazione

  5. Fornire il nome utente e la password da immettere nell'interfaccia utente e fare clic su Edit (Modifica).

    Nome utente e password

  6. Sostituire Provider Name (Nome provider) T01122 con http://T01122 e fare clic su Save (Salva).

    Nota

    Per impostazione predefinita, il nome del provider è nel formato <sid><client>, ma Microsoft Entra ID si aspetta il nome nel formato <protocol>://<name>. Si consiglia di mantenere il nome del provider come https://<sid><client> per consentire la configurazione di più motori ABAP SAP NetWeaver in Microsoft Entra ID.

    I molteplici motori SAP NetWeaver ABAP

  7. Generazione dei metadati del provider di servizi: dopo aver configurato le impostazioni Provider locale e Provider attendibili nell'interfaccia utente SAML 2.0, il passaggio successivo consiste nel generare il file di metadati del provider di servizi ( che conterrà tutte le impostazioni, i contesti di autenticazione e altre configurazioni in SAP). Dopo aver generato questo file, caricare questo file in Microsoft Entra ID.

    Generazione dei metadati del provider di servizi

    1. Passare alla scheda Local Provider (Provider locale).

    2. Fare clic su Metadata (Metadati).

    3. Salvare il file XML dei metadati nel computer e caricarlo nella sezione Configurazione SAML di base per inserire automaticamente i valori di Identificatore e URL di risposta nel portale di Azure.

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno Amministratore delle applicazioni cloud.

  2. Passare a Identità>Applicazioni>Applicazioni aziendali>pagina di integrazione dell'applicazione SAP NetWeaver, individuare la sezione Gestione e selezionare Single sign-on.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita per modificare le impostazioni di Configurazione SAML di base.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base seguire questa procedura se si vuole configurare l'applicazione in modalità avviata da IDP:

    1. Fare clic su Carica file di metadati per caricare il file di metadati del provider di servizi ottenuto in precedenza.

    2. Fare clic su logo cartella per selezionare il file di metadati e fare quindi clic su Upload.

    3. Al termine del caricamento del file di metadati, i valori di Identificatore e URL di risposta vengono inseriti automaticamente nella casella di testo della sezione Configurazione SAML di base, come illustrato di seguito:

    4. Nella casella di testo URL accesso digitare un URL nel formato seguente: https://<your company instance of SAP NetWeaver>

    Nota

    Alcuni clienti hanno rilevato un errore di un URL di risposta non corretto configurato per l'istanza. Se viene visualizzato un errore di questo tipo, usare questi comandi di PowerShell. Aggiornare prima gli URL di risposta nell'oggetto dell'applicazione con l'URL di risposta, poi aggiornare il principale del servizio. Usa Get-MgServicePrincipal per ottenere il valore dell'ID del principale del servizio.

    $params = @{
       web = @{
          redirectUris = "<Your Correct Reply URL>"
       }
    }
    Update-MgApplication -ApplicationId "<Application ID>" -BodyParameter $params
    Update-MgServicePrincipal -ServicePrincipalId "<Service Principal ID>" -ReplyUrls "<Your Correct Reply URL>"
    
  6. L'applicazione SAP NetWeaver prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti. Fare clic su Modifica per aprire la finestra di dialogo Attributi utente.

    modifica attributo

  7. Nella sezione Attestazioni utente della finestra di dialogo Attributi utente configurare l'attributo del token SAML come mostrato nell'immagine precedente e seguire questa procedura:

    1. Fare clic sull'icona Modifica per aprire la finestra di dialogo Gestisci attestazioni utente.

      Icona di modifica

      image

    2. Nell'elenco Trasformazione selezionare ExtractMailPrefix().

    3. Nell'elenco Parametro 1 selezionare user.userprincipalname.

    4. Fare clic su Salva.

  8. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Collegamento per scaricare il certificato

  9. Nella sezione Configura SAP NetWeaver copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare un utente di test di Microsoft Entra

In questa sezione verrà creato un utente di test di nome B.Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come Amministratore utenti.
  2. Passare a Identità>Utenti>Tutti gli utenti.
  3. Selezionare Nuovo utente>Crea nuovo utente nella parte superiore della schermata.
  4. In Proprietà utente seguire questa procedura:
    1. Nel campo Nome visualizzato inserire B.Simon.
    2. Nel campo Nome principale utente, immettere username@companydomain.extension. Ad esempio: B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Seleziona Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione abiliterai B.Simon a utilizzare il Single Sign-On concedendo l'accesso a SAP NetWeaver.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra con il ruolo di almeno Amministratore delle applicazioni cloud.
  2. Passare a Identità>Applicazioni>Applicazioni aziendali>SAP NetWeaver.
  3. Nella pagina di panoramica dell'app individuare la sezione Gestione e selezionare Utenti e gruppi.
  4. Selezionare Aggiungi utente e quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
  5. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata. Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
  6. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.

Configurare SAP NetWeaver con SAML

  1. Accedere al sistema SAP e passare al codice transazione SAML2. Verrà visualizzata una nuova finestra del browser con la schermata di configurazione SAML.

  2. Per configurare gli endpoint per il provider di identità attendibile (Microsoft Entra ID), vai alla scheda dei provider attendibili.

    Configurare i provider affidabili per il Single Sign-On

  3. Premere Add (Aggiungi) e scegliere Upload Metadata File (Carica file di metadati) dal menu di scelta rapida.

    Configura Single Sign-On 2

  4. Caricare il file di metadati scaricato.

    Configurare Single Sign-On 3

  5. Nella schermata successiva digitare il nome alias. Ad esempio, digitare aadstse premere Avanti per continuare.

    Configurare Single Sign-On 4

  6. Assicurarsi che il valore di Digest Algorithm (Algoritmo digest) sia SHA-256 e che non siano necessarie modifiche e premere Next (Avanti).

    Configurare il Single Sign-On 5

  7. In Single Sign-On Endpoints (Endpoint Single Sign-On) selezionare HTTP POST e fare clic su Next (Avanti) per continuare.

    Configurare Single Sign-On 6

  8. In Single Logout Endpoints selezionare HTTPRedirect e fare clic su Avanti per continuare.

    Configurare Single Sign-On 7

  9. Nel menu Artifact Endpoints, premere Avanti per continuare.

    Configurare Single Sign-On 8

  10. In Authentication Requirements (Requisiti di autenticazione) fare clic su Finish (Fine).

    Configurazione di Single Sign-On 9

  11. Vai alla scheda Trusted Provider>Identity Federation (dal fondo dello schermo). Fare clic su Modifica.

    Configurare Single Sign-On 10

  12. Fare clic su Add (Aggiungi) sotto la scheda Federazione Identità (all'interno della finestra in basso).

    Configura Single Sign-On 11

  13. Nella finestra popup selezionare Unspecified (Non specificato) in Supported NameID formats (Formati NameID supportati) e fare clic su OK.

    Configurare il Single Sign-On 12

  14. Imposta il valore di User ID Source come Assertion Attribute, imposta il valore di User ID mapping mode come Email e imposta il Assertion Attribute Name come http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.

    Configure Single Sign-On

  15. Si noti che i valori di origine ID utente e modalità di mapping ID utente determinano il collegamento tra l'utente SAP e l'attestazione Microsoft Entra.

Scenario: mapping dell'utente SAP all'utente di Microsoft Entra.

  1. Screenshot dei dettagli del NameID in SAP.

    Configurare l'accesso unico 13

  2. Screenshot che indica le attestazioni obbligatorie di Microsoft Entra ID.

    Configurare Single Sign-On 14

    Scenario: Selezionare l'ID utente SAP in base all'indirizzo e-mail configurato in SU01. In questo caso l'ID posta elettronica deve essere configurato in SU01 per ogni utente che richiede l'accesso SSO.

    1. Screenshot dei dettagli del NameID in SAP.

      Configura Single Sign-On 15

    2. screenshot che indica le richieste obbligatorie di Microsoft Entra ID.

    Configurare Single Sign-On 16

  3. Fare clic su Save (Salva) e quindi su Enable (Abilita) per abilitare il provider di identità.

    Configurare l'accesso singolo Sign-On 17

  4. Quando richiesto, fare clic su OK.

    Configurare il Single Sign-On 18

Creare un utente di test di SAP NetWeaver

In questa sezione viene creato un utente di nome B.Simon in SAP NetWeaver. Lavora con il team interno di esperti SAP o con il partner SAP della tua organizzazione per aggiungere gli utenti nella piattaforma SAP NetWeaver.

Test SSO

  1. Dopo aver attivato il provider di identità Microsoft Entra ID, provare ad effettuare l'accesso all'URL seguente per verificare l'SSO, assicurandosi che non venga richiesto un nome utente e una password.

    https://<sapurl>/sap/bc/bsp/sap/it00/default.htm

    (oppure) usare l'URL seguente

    https://<sapurl>/sap/bc/bsp/sap/it00/default.htm

    Nota

    Sostituire sapurl con il nome host SAP effettivo.

  2. L'URL precedente dovrebbe consentire di visualizzare la schermata illustrata sotto. Se si è in grado di raggiungere la pagina seguente, la configurazione di Microsoft Entra SSO viene completata correttamente.

    Test di Single Sign-On

  3. Se si verifica una richiesta di nome utente e password, è possibile diagnosticare il problema abilitando una traccia usando l'URL:

    https://<sapurl>/sap/bc/webdynpro/sap/sec_diag_tool?sap-client=122&sap-language=EN#

Configurare SAP NetWeaver per OAuth

  1. Il processo documentato da SAP è disponibile nel percorso: NetWeaver Gateway Service Enabling and OAuth 2.0 Scope Creation (Abilitazione del servizio Gateway NetWeaver e creazione dell'ambito OAuth 2.0)

  2. Passare a SPRO e individuare la voce Activate and Maintain services (Attiva e gestisci i servizi).

    Attivare e Mantenere i servizi

  3. In questo esempio si vuole connettere il servizio OData: DAAG_MNGGRP con OAuth all'accesso SSO di Microsoft Entra. Usare la ricerca del nome del servizio tecnico per il servizio DAAG_MNGGRP e attivarlo se non è ancora attivo (cercare lo stato green nella scheda dei nodi ICF). Assicurarsi che l'alias di sistema (ovvero il sistema back-end connesso, in cui è in esecuzione il servizio) sia corretto.

    Servizio OData

    • Fare quindi clic sul pulsante OAuth sulla barra dei pulsanti in alto e assegnare scope (non modificare il nome predefinito visualizzato).
  4. Per il nostro esempio, il campo è DAAG_MNGGRP_001. Viene generato dal nome del servizio aggiungendo automaticamente un numero. È possibile usare il report /IWFND/R_OAUTH_SCOPES per modificare il nome dell'ambito o per crearlo manualmente.

    Configurare OAuth

    Nota

    Il messaggio soft state status is not supported può essere ignorato perché non costituisce un problema.

Creare un utente del servizio per il client OAuth 2.0

  1. OAuth2 usa un service ID per ottenere il token di accesso per l'utente finale per suo conto. La progettazione di OAuth prevede un'importante restrizione: OAuth 2.0 Client ID deve essere identico al valore di username che il client OAuth 2.0 usa per l'accesso quando viene richiesto un token di accesso. Pertanto, per questo esempio si registrerà un client OAuth 2.0 con nome CLIENT1. Come prerequisito, un utente con lo stesso nome (CLIENT1) deve esistere nel sistema SAP e tale utente verrà configurato per essere usato dall'applicazione di riferimento.

  2. Durante la registrazione di un client OAuth si usato il SAML Bearer Grant type.

    Nota

    Per ulteriori dettagli, consultare la registrazione del client OAuth 2.0 per il tipo di concessione SAML Bearer disponibile qui.

  3. Eseguire T-Code SU01 per creare l'utente CLIENT1 come System type e assegnare la password. Salvare la password perché sarà necessario fornire le credenziali al programmatore dell'API, che deve salvarla con il nome utente nel codice chiamante. Non devono essere assegnati alcun profilo o ruolo.

Registrare il nuovo ID client OAuth 2.0 con la creazione guidata

  1. Per registrare un nuovo client OAuth 2.0, avviare la transazione SOAUTH2. La transazione visualizzerà una panoramica sui client OAuth 2.0 già registrati. Scegliere Crea per avviare la procedura guidata per il nuovo client OAuth denominato come CLIENT1 in questo esempio.

  2. Passare a T-Code: SOAUTH2 e Specificare la descrizione e quindi fare clic su Avanti.

    SOAUTH2

    ID client OAuth 2.0

  3. Selezionare dal menu a tendina l'IDP SAML2 – Microsoft Entra ID già aggiunto e salvare.

    IDP SAML2 - Microsoft Entra ID 1

    SAML2 IdP - Microsoft Entra ID 2

    SAML2 IdP - Microsoft Entra ID 3

  4. Fare clic su Add (Aggiungi) sotto l'assegnazione dell'ambito per aggiungere l'ambito creato in precedenza: DAAG_MNGGRP_001

    Ambito

    Assegnazione dell'ambito

  5. Fare clic su finish (fine).

Richiedere il token di accesso da Azure AD

Per richiedere un token di accesso dal sistema SAP usando Azure Active Directory (Azure AD) come provider di identità (IdP), seguire questa procedura:

Passaggio 1: Registrare un'applicazione in Azure AD

  1. Accedere al portale di Azure: passare al portale di Azure in portal.azure.com.
  2. Registrare una nuova applicazione:
    • Passare a "Azure Active Directory".
    • Selezionare "Registrazioni app" > "Nuova registrazione".
    • Compilare i dettagli dell'applicazione, ad esempio Nome, URI di reindirizzamento e così via.
    • Fare clic su "Registra".
  3. Configurare le autorizzazioni API:
    • Dopo la registrazione, passare a "Autorizzazioni API".
    • Fare clic su "Aggiungi un'autorizzazione" e selezionare "API usate dall'organizzazione".
    • Cercare il sistema SAP o l'API pertinente e aggiungere le autorizzazioni necessarie.
    • Concedere il consenso amministratore per le autorizzazioni.

Passaggio 2: Creare un segreto client

  1. Passare all'applicazione registrata: passare a "Certificati e segreti".
  2. Creare un nuovo segreto client:
    • Clicca su "Nuovo segreto client".
    • Specificare una descrizione e impostare un periodo di scadenza.
    • Fare clic su "Aggiungi" e annotare il valore del segreto client perché sarà necessario per l'autenticazione.

Passaggio 3: Configurare il sistema SAP per l'integrazione di Azure AD

  1. Accedere a SAP Cloud Platform: accedere al pannello di controllo di SAP Cloud Platform.
  2. Configurare la configurazione dell'attendibilità:
    • Passare a "Sicurezza" > "Configurazione attendibilità".
    • Aggiungere Azure AD come IdP attendibile importando il codice XML dei metadati della federazione da Azure AD. Questa opzione è disponibile nella sezione "Endpoints" della registrazione dell'app Azure AD (nel Documento di metadati della federazione).
  3. Configurare il client OAuth2:
    • Nel sistema SAP configurare un client OAuth2 usando l'ID client e il segreto client ottenuti da Azure AD.
    • Impostare l'endpoint del token e altri parametri OAuth2 pertinenti.

Passaggio 4: Richiedere il token di accesso

Suggerimento

Prendere in considerazione l'uso di Azure API Management per semplificare il processo di SAP Principal Propagation per tutte le app client in Azure, Power Platform, M365 e altro ancora, in un'unica posizione, inclusa la memorizzazione nella cache dei token smart, la gestione sicura dei token e le opzioni di governance come il controllo del flusso delle richieste. Altre informazioni sulla propagazione principale SAP con Azure API Management. Nel caso in cui SAP Business Technology Platform sia preferibile, vedere questo articolo.

  1. Preparare la richiesta di token:

    • Creare una richiesta di token usando i dettagli seguenti:
      • Endpoint del token: Questo è in genere https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token.
      • ID cliente: ID dell'applicazione (client) di Azure AD.
      • Client segreto: il valore del client segreto di Azure AD.
      • Ambito: ambiti obbligatori (ad esempio, https://your-sap-system.com/.default).
      • Tipo di concessione: usare client_credentials per l'autenticazione da server a server.
  2. Effettuare la richiesta di token:

    • Usare uno strumento come Postman o uno script per inviare una richiesta POST all'endpoint del token.
    • Richiesta di esempio (in cURL):
      curl -X POST \
        https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token \
        -H 'Content-Type: application/x-www-form-urlencoded' \
        -d 'client_id={client_id}&scope=https://your-sap-system.com/.default&client_secret={client_secret}&grant_type=client_credentials'
      
  3. Estrarre il token di accesso:

    • La risposta conterrà un token di accesso se la richiesta ha esito positivo. Usare questo token di accesso per autenticare le richieste API al sistema SAP.

Passaggio 5: Usare il token di accesso per le richieste API

  1. Includere il token di accesso nelle richieste API:
    • Per ogni richiesta al sistema SAP, includere il token di accesso nell'intestazione Authorization .
    • Intestazione di esempio:
      Authorization: Bearer {access_token}