| |||||||||
Stellen Sie sicher, dass das Webserverzertifikat korrekt ist. Wenn eine Zertifikatsaktualisierung durchgeführt wird, fordert Ariba Kunden auf, das neue Zertifikat auf ihrem IdP-Server zu aktualisieren, damit der Hypertext Transfer Protocol Secure (HTTPS)-Handshake abgeschlossen und nicht blockiert wird. Das neue aktualisierte Zertifikat Ariba hat den Typ SHA2 (Secure Hash Algorithm 2, 256 bits). In diesem Fall hat der Kunde das neue Zertifikat auf seinem ADFS-Server aktualisiert und auch den sicheren Hash-Algorithmus so geändert, dass er für diese Vertrauensbeziehung zu SHA2 verwendet wird.
In einem anderen Fall hat der Kunde das neue Ariba-Signaturzertifikat nicht aktualisiert und hat weiterhin das alte Zertifikat, das abgelaufen ist.
Wir können die Protokolle auf zwei Arten erfassen.
In beiden Modi können wir ermitteln, ob sich die NameID von der Benutzer-ID in Ariba unterscheidet.
Schritte zum Erfassen und Abrufen von Protokollen:
Darüber hinaus werden auch SAML-Antwortpunkte auf Signaturproblem angezeigt.
</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>Signatur kann nicht verifiziert werden</samlp:StatusMessage></samlp:Status></samlp:Response>
Das neue Zertifikat, das auf unseren Webservern aktualisiert wurde, entspricht dem SHA256-Algorithmus (Secure Hash Algorithm 2, 256 Bit). Wir generieren jedoch weiterhin Signaturen mit SHA1 und nicht SHA256. (Beachten Sie, dass Zertifizierungsstellen keine neuen SHA1-Zertifikate bereitstellen, da die meisten Browser Sites mit einem SHA1-Zertifikat als unsicher behandeln.)
Wenn SSO für den Bereich so konfiguriert ist, dass SAML-Anforderungen gesendet werden, muss der Kunde über das neue Zertifikat und nicht über ein abgelaufenes Zertifikat von Ariba verfügen.
SAP Ariba unterstützt sowohl SHA1- als auch SHA256-Zertifikate vom Kunden (Identity-Provider) und macht ein SHA256-Zertifikat auf Kundenseite nicht obligatorisch.
Sie können dies in der von SAP Ariba gesendeten SAML-Anforderung sehen. Beispiel:
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"
Um dieses Problem zu beheben, muss das IT-Team des Kunden die folgenden Schritte ausführen:
Der Benutzer ist nicht vorhanden. Der Fehler kann auch aus vielen anderen Gründen auftreten, z.B. wenn das Zertifikat auf beiden Enden nicht übereinstimmt, das NameId-Format auf beiden Enden nicht übereinstimmt, der Benutzer im Ariba-System inaktiv ist, das Benutzerkonto in Ariba nicht vorhanden ist usw.
Stellen Sie sicher, dass die vom Kunden gesendete Benutzer-ID mit der Benutzer-ID übereinstimmt, die in Ariba gespeichert ist. Dabei wird zwischen Groß- und Kleinschreibung unterschieden.
Einkauf
Procurement-Anwendungsservices > Anwendungsframework > Single Sign-On
Strategische Beschaffung
Strategische Verträge
Supplier Information and Performance Management