Support-Hinweis KB0397704
E-Mail
SAML-Authentifizierung für Ariba Buyer On-Premise
Dieser Wissensdatenbankartikel wurde maschinell übersetzt. SAP übernimmt keine Gewährleistung für die Richtigkeit oder Vollständigkeit der Maschinenübersetzung. Sie können den Originalinhalt anzeigen, indem Sie über die Sprachauswahl zu "Englisch" wechseln.

Problem

Konfigurieren der SAML-Authentifizierung für Ariba Buyer On-Premise

Lösung

SAML-Authentifizierung für Ariba Buyer On-Premise

Dieses Dokument enthält Beispiele dafür, wie die SAML-Authentifizierung implementiert werden kann, und soll die zugrunde liegenden Prozesse und Konzepte veranschaulichen. Es gibt mehrere Lösungen für SAML-Identity-Provider (im Folgenden „IdP“), die von Drittanbietern angeboten werden. Die Verantwortung für die Implementierung eines beliebigen SAML-IdP auf Kundenseite liegt beim Kunden.

1 SAML HTTP POST Binding Protocol Flow

1.1 Voraussetzungen

Damit ein Kunde Zugriff auf Ariba hat, gelten folgende Voraussetzungen:

1.2 Erstverbindung mit Ariba

Anstatt eine Ariba-Anmeldeseite anzuzeigen, wird der Browser des Benutzers zur vom Kunden geschützten Ressourcenseite umgeleitet. Die Umleitungs-URL enthält optional die Serviceanbieter-ID (SPID). Dieser Parameter kann dem Kunden dabei helfen, den Service-Provider zu identifizieren, und wo er die SAML-Antwort nach der Authentifizierung senden soll, wenn er eine generische SAML-IdP-URL hostet.

1.3 Benutzerauthentifizierung mit Unternehmensauthentifizierung des Kunden

1.4 Endgültige Authentifizierung mit Ariba

2 Konfigurationsbeispiel

Dieses Beispiel zeigt die SAML-Authentifizierungskonfiguration mit Microsoft Azure AD Single Sign-On.

Der Schritt „Konfigurieren der Ariba-Buyer-Unternehmensauthentifizierung“ ist eine allgemeine Konfiguration in Ariba Buyer. Weitere Schritte für verschiedene SAML-IdP-Server sollten sich auf die Dokumentation der jeweiligen Drittanbieter-Softwareanbieter beziehen.

2.1 Beispieldetails

https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=System

2.2 Azure-AD-Single-Sign-On konfigurieren

  1. Wählen Sie im Azure-Portal, um eine Anwendung ohne Galerie hinzuzufügen.
    In diesem Beispiel lautet der Anwendungsname „Ariba_Buyer“.
  2. Wählen Sie nach dem Anlegen unter „Schnellstart“ die Optionen „Single Sign-On konfigurieren“ und „SAML-basierte Anmeldung“.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
Geben Sie auf der Seite Single Sign-On die folgenden Werte ein:

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
Der Identifikator sollte die „Ariba-Buyer-SPID-URL“ sein.
Die Antwort-URL sollte die „Ariba-SAML-Antwort-Consumption-URL“ sein.


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
Wählen Sie die Benutzerkennung. Diese Benutzerkennung wird als „Namens-ID“ in der SAML-Antwort gesendet und als Ariba-Buyer-Benutzer-ID verwendet.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

Laden Sie eine lokale Kopie des Zertifikats (Base64) herunter, und behalten Sie sie bei. Dieses Zertifikat wird in einem späteren Schritt in Ariba Buyer installiert.

  1. Setzen Sie das neue Zertifikat auf aktiv, und sichern Sie die Änderung. Damit ist die Azure-Single-Sign-On-Einrichtung abgeschlossen.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

Klicken Sie dann auf derselben Seite auf den Link „Ariba_Buyer konfigurieren“. Dies ist die Anweisung von Azure, den Service-Provider zu konfigurieren. Kopieren Sie die folgenden URLs aus dieser Anleitung. https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Konfigurieren der Ariba-Buyer-Unternehmensauthentifizierung

2.3.1 Unternehmensauthentifizierung aktivieren

Suchen Sie „Unternehmensauthentifizierung“ unter Ariba Administrator > Site-Profil.

Die folgende Abbildung dient nur zu Informationszwecken. Sie zeigt die Eingabefelder, die Ariba verwendet, um den Service zu aktivieren.

  1. Markieren Sie "Corporate Authenticator aktivieren", und wählen Sie "SAML-Authentifizierung".
  2. Er folgt standardmäßig dem SAML-1.1-Protokoll. Wählen Sie SAML-Anforderung verwenden, um das SAML-2.0-Protokoll zu aktivieren. Die SAML-Anforderung wird an die Anmelde-URL gesendet.
  3. Wählen Sie „Rückgabe-URL des Serviceanbieters hinzufügen“, um Ariba aufzufordern, eine Rückgabe-URL im URL-Parameternamen „ret“ zu generieren. Der Kunde kann diese URL verwenden, um seine SAML-Antwort zu senden.
  4. Kopieren Sie den Inhalt des von Azure AD heruntergeladenen Zertifikats.
  5. Sichern Sie die Änderung.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

Dieser Schritt wird sofort wirksam.

Vor dem Testen der SAML-Authentifizierung mit Azure AD muss der nächste Schritt jedoch noch ausgeführt werden.

2.3.2 Privaten Ariba-Schlüssel hinzufügen

Bevor Sie mit dem folgenden Schritt fortfahren, sollten Sie ein RSA-Schlüsselpaar abrufen und das RSA-Schlüsselpaar in einen Java-Keystore (*.jks-Datei) importieren.

Der private Ariba-Schlüssel wird zum Signieren der SAML-Anforderung verwendet.

  1. Kopieren Sie die JKS-Datei in den folgenden Speicherort: <buyer_install>/Server/etc/certs.
  2. Fügen Sie den 'System.Authentication.Keystores.AribaPrivateKeystore' aus der Parameters.table hinzu, oder ändern Sie ihn, damit er den im folgenden Code-Snippet fett dargestellten Inhalt enthält.

Authentifizierung = {

Credentials = { MyCredentials = { Password = ""; Username = "";};};

Keystores = {

AribaPrivateKeystore = {

Datei = "etc/certs/<sample_key_store>.jks";

Schlüssel = {

Schlüssel1 = {

Alias = <Beispielalias>;

KeyPassword = "<sample_key_pass>";

};

};

StorePassword = "<sample_store_pass>";

Typ = jks;

};

};

};

Zusätzliche Informationen

Stellen Sie nach der Installation von WebLogic 11gR1 auf einem neuen Rechner sicher, dass die SAML-Authentifizierung mit dem WebLogic 11gR1 Application Server funktioniert. Sie müssen die folgenden manuellen Änderungen vornehmen, um sicherzustellen, dass die SAML-Authentifizierung funktioniert:
So stellen Sie sicher, dass die SAML-Authentifizierung funktioniert:
1 Stoppen Sie die Server.
2. Navigieren Sie zum Modulordner unter dem Speicherort, an dem WebLogic 11gR1 installiert ist (/opt/bea10mp36/modules/).
3. Suchen Sie die Datei com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.
4 Löschen Sie diese JAR-Datei, oder benennen Sie sie in com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old um, um sicherzustellen, dass diese JAR-Datei beim Starten der Server nicht geladen wird und stattdessen die korrekte SAML-JAR-Datei im Ordner /Server/Classes/ lädt. Diese JAR-Datei wird vom System verwendet, um die korrekte XMLConfigurator-Klasse zum Laden der richtigen SAML-Daten abzurufen.
5 Starten Sie die Server neu.


Gilt für

On-Premise > On-Premise - Ariba Buyer

Nutzungsbedingungen  |  Copyright  |  Sicherheitsrichtlinie  |  Vertraulichkeit