| |||||||||
Certifique-se de que o certificado do servidor da Web está correto e, sempre que uma atualização do certificado for executada, a Ariba solicita que os clientes atualizem o novo certificado em seu servidor IdP para que o handshake Hypertext Transfer Protocol Secure (HTTPS) esteja completo e não esteja bloqueado. O novo certificado Ariba atualizado é do tipo SHA2 (algoritmo hash seguro 2, 256 bits). Nesse caso, o cliente atualizou o novo certificado em seu servidor ADFS e também alterou o algoritmo de hash seguro para usar para essa confiança da parte dependente para SHA2.
Em outro caso, o cliente não atualizou o novo certificado de assinatura Ariba e ainda tem o certificado antigo, que está vencido.
Podemos capturar os logs de duas maneiras.
Em ambos os modos, podemos identificar se o NameID é diferente do UserID no Ariba.
Etapas para capturar e recuperar logs:
Além disso, também podemos ver o problema de pontos de resposta SAML para assinatura.
</ds:Signature><samlp:Status><samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Responder"/><samlp:StatusMessage>Não é possível verificar a assinatura</samlp:StatusMessage></samlp:Status></samlp:Response>
O novo certificado atualizado em nossos servidores web é do algoritmo SHA256 (algoritmo Hash seguro 2, 256 bits). No entanto, ainda geramos assinaturas com SHA1 e não SHA256. (Observe que as autoridades de certificação não fornecerão novos certificados SHA1, uma vez que a maioria dos navegadores trata os sites com um certificado SHA1 como inseguro.)
Se o SSO para o realm estiver configurado para enviar solicitações SAML, o cliente precisará ter o novo certificado e não um certificado expirado da Ariba.
A SAP Ariba suporta os certificados SHA1 e SHA256 do cliente (provedor de identidade) e não torna um certificado SHA256 obrigatório no lado do cliente.
Você poderá ver isso na solicitação SAML enviada da SAP Ariba. Por exemplo:
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1"
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"
Para corrigir esse problema, a equipe de tecnologia da informação (TI) do cliente precisa seguir as etapas abaixo:
O usuário não existe. O erro também pode aparecer por muitos outros motivos, como o certificado não correspondente nas duas extremidades, o formato NameId não correspondente nas duas extremidades, o usuário estar inativo no sistema Ariba, a conta de usuário não existente na Ariba, etc.
Certifique-se de que o Código do usuário enviado pelo cliente corresponde ao que está armazenado na Ariba como o Código do usuário. Isso diferencia maiúsculas de minúsculas.
Compras
Contratos estratégicos
Serviços de aplicativo de compras > Estrutura de aplicativos > Início de sessão único
Sourcing estratégico
Supplier Information & Performance Management