| |||||||||
Web サーバー証明書が正しいことを確認し、証明書の更新が実行されるたびに、Hypertext Transfer Protocol Secure (HTTPS) ハンドシェイクが完了してブロックされないように、IdP サーバーで新しい証明書を更新するよう顧客に依頼します。Ariba が更新した新しい証明書のタイプは SHA2 (セキュアハッシュアルゴリズム 2、256 ビット) です。この場合、カスタマが ADFS サーバで新しい証明書を更新し、SHA2 に対するこの信頼するパーティのトラストに使用するセキュアハッシュアルゴリズムも変更しました。
別のケースでは、お客様が新しい Ariba 署名証明書を更新しておらず、古い証明書の有効期限が切れています。
ログを 2 つの方法でキャプチャできます。
どちらのモードでも、NameID が Ariba の UserID と異なるかどうかを識別することができます。
ログのキャプチャおよび取得ステップ:
また、署名問題に対する SAML 応答ポイントを確認することもできます。
</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>署名を検証できません</samlp:StatusMessage></samlp:Status></samlp:Response>
Web サーバーで更新される新しい証明書は、SHA256 アルゴリズム (セキュアハッシュアルゴリズム 2、256 ビット) です。ただし、署名は SHA256 ではなく SHA1 で生成されます。(ほとんどのブラウザでは SHA1 証明書を含むサイトが安全でないと処理されるため、認証局は新しい SHA1 証明書を提供しないことに注意してください。)
レルムの SSO が SAML 要求を送信するように設定されている場合、お客様は Ariba の期限切れの証明書ではなく、新しい証明書を取得する必要があります。
SAP Ariba では、顧客 (アイデンティティプロバイダ) からの SHA1 証明書と SHA256 証明書の両方がサポートされており、顧客側では SHA256 証明書は必須ではありません。
SAP Ariba から送信された SAML 要求でそれを確認することができます。たとえば、
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"
この問題を修正するには、カスタマの情報技術 (IT) チームが以下のステップに従う必要があります。
ユーザーが存在しません。エラーは、証明書が両側で一致しない、[NameId] 形式が両端と一致しない、[ユーザーが Ariba システムで非アクティブである]、[Ariba システムに存在しないユーザーアカウント] など、その他の多くの理由で表示される場合もあります。
顧客から送信されたユーザー ID が、Ariba にユーザー ID として保存されているものと一致していることを確認します。これは大文字と小文字が区別されます。
Strategic Sourcing
Supplier Information & Performance Management
戦略的契約
購入
購買アプリケーションサービス > アプリケーションフレームワーク > シングルサインオン