| |||||||||
Asegúrese de que el certificado del servidor web sea correcto y, cada vez que se realice una actualización del certificado, Ariba solicita a los clientes que actualicen el nuevo certificado en su servidor IdP para que el establecimiento de comunicación de Hypertext Transfer Protocol Secure (HTTPS) se complete y no esté bloqueado. El nuevo certificado que Ariba ha actualizado es del tipo SHA2 (Secure Hash Algorithm 2, 256 bits). En este caso, el cliente ha actualizado el nuevo certificado en su servidor ADFS y también ha modificado el algoritmo de control seguro para utilizarlo para esta relación de confianza con SHA2.
En otro caso, el cliente no ha actualizado el nuevo certificado de firma de Ariba y aún tiene el certificado antiguo, que ha vencido.
Podemos capturar los logs de dos maneras.
En ambos modos podemos identificar si el NameID es diferente del UserID en Ariba.
Pasos para capturar y recuperar logs:
Además, también podemos ver los puntos de respuesta SAML al problema de firma.
</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>No se puede verificar la firma</samlp:StatusMessage></samlp:Status></samlp:Response>
El nuevo certificado actualizado en nuestros servidores web es del algoritmo SHA256 (Secure Hash Algorithm 2, 256 bits). Sin embargo, aún generamos firmas con SHA1 y no SHA256. (Tenga en cuenta que las autoridades de certificación no proporcionarán nuevos certificados SHA1, ya que la mayoría de los navegadores tratan a los sitios con un certificado SHA1 como inseguros).
Si el SSO para el territorio está configurado para enviar solicitudes SAML, el cliente debe tener el nuevo certificado y no un certificado vencido de Ariba.
SAP Ariba admite los certificados SHA1 y SHA256 del cliente (proveedor de identidades) y no hace que sea obligatorio un certificado SHA256 por parte del cliente.
Podrá verlo en la solicitud SAML enviada desde SAP Ariba. Por ejemplo:
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"
Para corregir este problema, el equipo de tecnología de la información (TI) del cliente debe seguir los siguientes pasos:
El usuario no existe. El error también puede aparecer por muchos otros motivos, como el certificado no coincide en ambos extremos, el formato NameId no coincide en ambos extremos, el usuario está inactivo en el sistema Ariba, la cuenta de usuario no existe en Ariba, etc.
Asegúrese de que el UserID enviado desde el cliente coincida con lo almacenado en Ariba como UserID. Esto distingue entre mayúsculas y minúsculas.
Compras
Contratos estratégicos
Gestión de la información y el rendimiento de los proveedores
Servicios de aplicación de compras > Marco de aplicación > Identificación única
Sourcing estratégico