サポートノート KB0395620
電子メール
認証エラー: シングルサインオン (SSO) を使用したログイン時にユーザが存在しません
このナレッジベース記事は、お客様の利便性のために機械翻訳されています。SAP は、この機械翻訳の正確性または完全性に関して、いかなる保証も行うものではありません。言語選択で英語に切り替えると、元のコンテンツを確認できます。
症あてに
認証エラー: シングルサインオン (SSO) を有効にしてログインすると、ユーザが存在しません

原氏

Web サーバー証明書が正しいことを確認します。また、証明書の更新が実行されるたびに、Hypertext Transfer Protocol Secure (HTTPS) ハンドシェイクが完了してブロックされないように、Ariba はお客様に IdP サーバーで新しい証明書を更新するよう求めます。Ariba が更新した新しい証明書のタイプは SHA2 (セキュアハッシュアルゴリズム 2、256 ビット) です。この場合、お客様は ADFS サーバーで新しい証明書を更新し、また、SHA2 へのこの証明書利用者信頼に使用するようにセキュアハッシュアルゴリズムも変更しました。

別のケースでは、顧客が新しい Ariba 署名証明書を更新しておらず、有効期限が切れている古い証明書がまだあります。


解決

ログを取得する方法は 2 つあります。

  1. クライアントのレルム > SSO (シングルサインオントレース) および Auth (認証要求) で詳細ロギングを有効化することができます。その後、エラーの再現を顧客に要求します。
  2. 外部 Google Chrome プラグイン > SAML トレーサを使用してログをキャプチャします。

どちらのモードでも、NameID が Ariba のユーザー ID と異なるかどうかを識別することができます。

ログを取得および取得するステップ:

  1. Auth: DEBUG, sso: DEBUG および user: Info for the all UI Nodes をオンにします。
  2. ユーザーがシングルサインオン (SSO) を使用して Ariba にサインインしようとした後。すべての調達またはソーシング UI ノードでログをオフにし、ログファイルを取得します。
  3. すべての UI ノードログで、SAMLResponse を検索 (Ctrl+F) し、ログファイルから SAMLResponse 行全体を (見つかった場合は) コピーします。適切な SAMLResponse を取得していることを確認するために、顧客のコミュニティノードおよびユーザのログイン試行時刻に注意してください。
  4. 以下の SAML 応答を Notepad++ にペーストし、 <NameID> タグを検索して、SAML 応答で渡されるユーザ ID を確認します。

さらに、SAML 応答は署名の問題を指し示しています。

</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>署名を検証できません</samlp:StatusMessage></samlp:Status></samlp:Response>

解決

Web サーバで更新された新しい証明書は、SHA256 アルゴリズム (セキュアハッシュアルゴリズム 2、256 ビット) です。ただし、SHA256 ではなく SHA1 で署名が生成されます。(ブラウザの大部分では SHA1 証明書を含むサイトが安全でないとして処理されるため、認証局は新しい SHA1 証明書を提供しないことに注意してください。)

レルムの SSO が SAML 要求を送信するように設定されている場合、顧客は Ariba の期限切れの証明書ではなく、新しい証明書を持っている必要があります。

SAP Ariba では、顧客 (アイデンティティプロバイダ) からの SHA1 証明書と SHA256 証明書の両方をサポートしており、顧客側で SHA256 証明書を必須にしていません。

これは、SAP Ariba から送信された SAML 要求で確認することができます。たとえば、

<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"

この問題を修正するには、顧客の情報技術 (IT) チームが以下のステップに従う必要があります。

  1. ハンドシェイクまたはトラスト用の Ariba 証明書をアップロードします。
  2. ADFS で Ariba 用に設定されたエンドポイントを開きます。
  3. [Ariba プロパティ] ページに移動します。
  4. [詳細] タブをクリックします。
  5. SHA1 に対するこの証明書利用者信頼に使用するセキュアハッシュアルゴリズムを指定します
  6. Uniform Resource Locator (URL) をクリックして、ユーザ認証が成功したかどうかをチェックします。


サーバにアクセスします。

ユーザーが存在しません。証明書が両端で一致しない、NameId 形式が両端に一致しない、ユーザーが Ariba システムで無効である、ユーザーアカウントが Ariba に存在しないなど、その他の多くの理由でもエラーが表示される場合があります。

顧客から送信されたユーザー ID が、ユーザー ID として Ariba に保存されているユーザー ID と一致していることを確認します。これは大文字と小文字が区別されます。



該当項目

Strategic Sourcing
Supplier Information & Performance Management
戦略的契約
購入
購買アプリケーションサービス > アプリケーションフレームワーク > シングルサインオン

使用条件  |  Copyright  |  セキュリティに関する情報  |  情報の保護