| |||||||||
Assurez-vous que le certificat du serveur Web est correct et, lorsqu'une mise à jour du certificat est effectuée, Ariba demande aux clients de mettre à jour le nouveau certificat sur leur serveur IdP afin que l'établissement de liaison HTTPS (Hypertext Transfer Protocol Secure) soit terminé et ne soit pas bloqué. Le nouveau certificat Ariba mis à jour est de type SHA2 (Secure Hash Algorithm 2, 256 bits). Dans ce cas, le client a mis à jour le nouveau certificat sur son serveur ADFS et a également modifié l'algorithme de hachage sécurisé à utiliser pour cette relation de confiance de partie utilisatrice en SHA2.
Dans un autre cas, le client n'a pas mis à jour le nouveau certificat de signature Ariba et a toujours l'ancien certificat, qui a expiré.
Nous pouvons capturer les journaux de deux façons.
Dans les deux modes, nous pouvons identifier si l'ID du nom est différent de l'ID utilisateur dans Ariba.
Étapes de capture et de récupération des journaux :
En outre, nous pouvons également voir les points de réponse SAML au problème de signature.
</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>Impossible de vérifier la signature</samlp:StatusMessage></samlp:Status></samlp:Response>
Le nouveau certificat mis à jour sur nos serveurs Web est de l'algorithme SHA256 (Secure Hash Algorithm 2, 256 bits). Cependant, nous générons toujours des signatures avec SHA1 et non SHA256. (Notez que les autorités de certification ne fourniront pas de nouveaux certificats SHA1, car la plupart des navigateurs traitent les sites avec un certificat SHA1 comme non sécurisés.)
Si l'authentification unique pour le domaine est configurée pour envoyer des demandes SAML, le client doit disposer du nouveau certificat et non d'un certificat Ariba expiré.
SAP Ariba prend en charge les certificats SHA1 et SHA256 du client (fournisseur d'identités) et ne rend pas obligatoire un certificat SHA256 du côté du client.
Vous pourrez le voir dans la demande SAML envoyée depuis SAP Ariba. Par exemple :
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"
Pour corriger ce problème, l'équipe informatique du client doit suivre les étapes ci-dessous :
L'utilisateur n'existe pas. L'erreur peut également apparaître pour de nombreuses autres raisons, telles que le certificat ne correspondant pas aux deux extrémités, le format NameId ne correspondant pas aux deux extrémités, l'utilisateur étant inactif dans le système Ariba, le compte utilisateur n'existant pas sur Ariba, etc.
Assurez-vous que l'ID utilisateur envoyé par le client correspond à ce qui est stocké dans Ariba comme ID utilisateur. Il est sensible à la casse.
Achats
Contrats stratégiques
Services d'applications d'approvisionnement > Framework d'application > Authentification unique
Sourcing stratégique
Supplier Information and Performance Management