| |||||||||
Asegúrese de que el certificado del servidor web sea correcto y, siempre que se realice una actualización del certificado, Ariba solicita a los clientes que actualicen el nuevo certificado en su servidor IdP para que el establecimiento de comunicación Hypertext Transfer Protocol Secure (HTTPS) esté completo y no esté bloqueado. El nuevo certificado actualizado por Ariba es del tipo SHA2 (algoritmo de control seguro 2, 256 bits). En este caso, el cliente ha actualizado el nuevo certificado en su servidor ADFS y también ha modificado el algoritmo de control seguro para utilizarlo para esta confianza de parte de confianza a SHA2.
En otro caso, el cliente no ha actualizado el nuevo certificado de firma de Ariba y aún tiene el certificado antiguo, que ha vencido.
Podemos capturar los registros de dos maneras.
En ambos modos podemos identificar si el NameID es diferente del UserID en Ariba.
Pasos para capturar y recuperar logs:
Además, también podemos ver los puntos de respuesta SAML al problema de firma.
</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>No se puede verificar la firma</samlp:StatusMessage></samlp:Status></samlp:Response>
El nuevo certificado actualizado en nuestros servidores web es del algoritmo SHA256 (algoritmo Secure Hash 2, 256 bits). Sin embargo, aún generamos firmas con SHA1 y no SHA256. (Tenga en cuenta que las autoridades de certificación no proporcionarán nuevos certificados SHA1, ya que la mayoría de los navegadores tratan los sitios con un certificado SHA1 como inseguro).
Si el SSO para el territorio está configurado para enviar solicitudes SAML, el cliente debe tener el nuevo certificado y no un certificado vencido de Ariba.
SAP Ariba admite los certificados SHA1 y SHA256 del cliente (proveedor de identidades) y no hace que el certificado SHA256 sea obligatorio por parte del cliente.
Podrá verlo en la solicitud SAML enviada desde SAP Ariba. Por ejemplo:
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"
Para corregir este problema, el equipo de tecnología de la información (TI) del cliente debe seguir los siguientes pasos:
El usuario no existe. El error también puede aparecer por muchos otros motivos, como que el certificado no coincida en ambos extremos, que el formato de NameId no coincida en ambos extremos, que el usuario esté inactivo en el sistema de Ariba, que la cuenta de usuario no exista en Ariba, etc.
Asegúrese de que el UserID enviado por el cliente coincida con lo que se almacena en Ariba como UserID. Esto distingue entre mayúsculas y minúsculas.
Compras
Contratos estratégicos
Gestión de la información y el rendimiento de los proveedores
Servicios de aplicación de compras > Marco de aplicación > Identificación única
Sourcing estratégico