E-Mail
Dieses Inhaltsobjekt wurde maschinell übersetzt. SAP übernimmt keine Gewährleistung für die Richtigkeit oder Vollständigkeit der Maschinenübersetzung. Sie können den Originalinhalt anzeigen, indem Sie über die Sprachauswahl zu "Englisch" wechseln.

Öffentliche Fragen zur Auswirkung der Zertifikataktualisierung

Die folgenden Fragen werden häufig gestellt, um zu ermitteln, ob ein Kunde von einer öffentlichen Zertifikatsaktualisierung betroffen ist.

Wie kann ich ermitteln, ob ich von dieser Änderung betroffen bin?

SAP Ariba sendet 60 Tage vor einer Zertifikataktualisierung eine Kundenbenachrichtigung, um Kunden über die bevorstehende Änderung zu informieren.  In dieser Benachrichtigung wird eine Liste von URLs bereitgestellt, die von einer Zertifikatsaktualisierung betroffen sind.  Nicht alle Kunden sind von jeder Zertifikatsaktualisierung betroffen.  Kunden sollten ihre aktuellen Konfigurationen für Integrationen, APIs oder Single Sign-On (SSO) mit ihrer IT-Abteilung überprüfen, um zu ermitteln, ob sie von der Änderung betroffen sind.  Wenn festgestellt wurde, dass keine der in der Benachrichtigung angegebenen URLs verwendet wird, sind Sie von dieser Zertifikatsaktualisierung nicht betroffen.

Wie kann ich ermitteln, ob meine Integrationsszenarios von dieser Änderung betroffen sind?

Folgendes sollte geprüft werden, um zu ermitteln, ob die Integrationen eines Kunden von einer Zertifikataktualisierung betroffen sind:

  1. Prüfen, ob in der Benachrichtigung spezifische URLs in Integrationskonfigurationen (Web-Services, Integrations-Toolkit usw.) verwendet werden
  2. Prüfen Sie Ihre Konfigurationen in den folgenden Bereichen:
    1. Eingehende Web-Services – Kunden, die einen eingehenden Web-Service aktiviert haben, sind unabhängig von ihrem Authentifizierungsmodus (gemeinsames Passwort oder Zertifikat) betroffen. 
    2. Ausgehende Webservices – Kunden, die „Mit privatem Ariba-Schlüssel signieren“ in der Webservices-Sicherheit ihres Ariba-Ausgangsendpunkts aktiviert haben, sind betroffen.
    3. Integrations-Toolkit – Alle Kunden, die ITK verwenden, sind unabhängig von ihrem Authentifizierungsmodus (gemeinsames Passwort oder Zertifikat) betroffen. Hinweis: Wenn Sie in ITK keinen SSL-Handshake verwenden, müssen Sie das Zertifikat nicht aktualisieren, wenn Sie die Authentifizierung mit gemeinsamem Passwort verwenden. Ariba verfügt nicht über Protokolle zur Verwendung von sslhandshake durch einen Kunden. Daher muss dies vom internen IT-Team des Kunden festgelegt werden.
    4. ERP-Integration in SAP S/4HANA über vermittelte Konnektivität (NICHT obwohl das Ariba Network betroffen ist)
    5. PunchOut-Szenarios: Wenn der Kunde die in der Benachrichtigung genannten betroffenen URLs verwendet, muss er das Zertifikat aktualisieren.

Woher weiß ich, ob meine Single-Sign-On-Konfiguration betroffen ist?

Aktualisierungen von Zertifikaten wirken sich nur auf die Single-Sign-On-Konfiguration (SSO-Konfiguration) aus, wenn ein SAML-Signaturzertifikat obligatorisch ist. Folgendes sollte geprüft werden, um zu ermitteln, ob die SSO-Konfiguration eines Kunden von einer Zertifikataktualisierung betroffen ist:

  1. Prüfen Sie, ob die in der Benachrichtigung angegebenen URLs in der Single-Sign-On-Konfiguration verwendet werden.
  2. Für die folgenden Konfigurationen ist eine Zertifikatsaktualisierung erforderlich:
    1. Authentifizierungstyp ist SAML-Authentifizierung
    2. SAML-Anforderung verwenden ist aktiviert (SAP Ariba generiert eine SAML-Anforderung an IDP)

Hinweis: In anderen Szenarios muss das IT-Team des Kunden bestätigen, ob sich die Änderung des SAP-Ariba-Unterzeichnungszertifikats auf seine Einrichtung auswirkt.

Woher weiß ich, ob meine API-Konfiguration betroffen ist?

Folgendes sollte geprüft werden, um zu ermitteln, ob die API-Konfiguration eines Kunden von einer Zertifikataktualisierung betroffen ist:

  1. Prüfen Sie, ob die in der Benachrichtigung genannten URLs in Ihrer API-Konfiguration verwendet werden.
  2. Prüfen Sie, ob die Client-Software, die Sie für API-Aufrufe verwenden, eine Kopie des Zertifikats erfordert, die lokal gespeichert werden muss.

Wenn ich ein Lieferant bin, der Ariba Network nutzt, wie weiß ich, ob sich diese Zertifikatsänderung auf uns auswirkt?

 Für Lieferanten in Ariba Network sollte Folgendes geprüft werden, um festzustellen, ob sie von einer Zertifikataktualisierung betroffen sind.  Wenn dies der Fall ist, sollten Sie sich an Ihre interne IT-Abteilung wenden, um das Zertifikat zu aktualisieren.

  1. Single Sign-On: Aktualisierungen von Zertifikaten wirken sich nur auf die Konfiguration von Single Sign-On (SSO) aus, wenn ein SAML-Signaturzertifikat obligatorisch ist.  Folgendes sollte geprüft werden, um zu ermitteln, ob die SSO-Konfiguration eines Kunden von einer Zertifikataktualisierung betroffen ist:
    1. Prüfen Sie, ob die in der Benachrichtigung angegebenen URLs in der Single-Sign-On-Konfiguration verwendet werden.
    2. Wenn die URLs erwähnt werden, erfordern die folgenden Konfigurationen die Zertifikatsaktualisierung:
      1. Authentifizierungstyp ist SAML-Authentifizierung
      2. SAML-Anforderung verwenden ist aktiviert (SAP Ariba generiert eine SAML-Anforderung an IDP)

Hinweis: In anderen Szenarios muss das IT-Team des Kunden bestätigen, ob sich die Änderung des SAP-Ariba-Unterzeichnungszertifikats auf seine Einrichtung auswirkt.

  1. Integrationsszenarios:
    1. Prüfen, ob die in der Benachrichtigung angegebenen URLs in Ihren Integrationen verwendet werden
    2. Frühere EDI-Integration in Ariba Network
    3. CIG-Integration mit zertifikatbasierter Authentifizierung:
      1. EDI
      2. cXML
      3. PIDx 
  2. Ariba-Serviceanbieter: Wenn Sie einen Ariba-Serviceanbieter verwenden, werden diese von SAP Ariba benachrichtigt, um sie darüber zu informieren, dass eine Zertifikataktualisierung erforderlich ist.
  3. Drittanbieter-Middleware oder VAN-Drittanbieter: Wenn Sie eine Drittanbieter-Middleware oder einen VAN-Anbieter verwenden, sollte sich der Kunde an den Drittanbieter wenden und ihn darüber informieren, ob ein Zertifikat aktualisiert werden soll.
Nutzungsbedingungen  |  Copyright  |  Sicherheitsrichtlinie  |  Vertraulichkeit