Nota de asistencia técnica KB0397704
Correo electrónico
Autenticación SAML para Ariba Buyer On-Premise
Este artículo de la base de conocimientos ha sido traducido automáticamente para su comodidad. SAP no ofrece ninguna garantía con respecto a la exactitud o integridad de la traducción automática. Puede acceder al contenido original si cambia al inglés mediante el selector de idiomas.

Problema

¿Cómo configurar la autenticación SAML para Ariba Buyer On-Premise?

Solución

Autenticación SAML para Ariba Buyer On-Premise

Este documento proporciona ejemplos de cómo se puede implementar la autenticación SAML y pretende ilustrar los procesos y conceptos detrás de ella. Existen varias soluciones de proveedor de identidades SAML ("IdP" en lo sucesivo) que ofrecen proveedores externos. La responsabilidad de la implementación de cualquier IdP SAML por parte del cliente recae en el cliente.

1 Flujo de protocolo de vinculación SAML HTTP POST

1.1 Requisitos previos

Para que un cliente tenga acceso a Ariba, se aplican los siguientes requisitos previos:

1.2 Conexión inicial con Ariba

En lugar de mostrar una página de inicio de sesión de Ariba, el navegador del usuario se redirige a la página de recursos protegidos por el cliente. La URL de redireccionamiento incluirá opcionalmente el ID de proveedor de servicios (SPID), este parámetro puede ayudar al cliente a identificar el proveedor de servicios y dónde debe publicar la respuesta SAML después de la autenticación si aloja una URL de IdP SAML genérica.

1.3 Autenticación de usuario con autenticación corporativa del cliente

1.4 Autenticación final con Ariba

2 Muestra de configuración

Este ejemplo muestra la configuración de autenticación SAML con el inicio de sesión único de Microsoft Azure AD.

El paso "Configuración de la autenticación corporativa de Ariba Buyer" es una configuración común en Ariba Buyer. Otros pasos para diferentes servidores IdP SAML deben consultar la documentación de los respectivos proveedores de software externos.

2.1 Detalles de muestra

https://mycompany.com/Buyer/Main?realm=System&passwordapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=Sistema

2.2 Configuración del inicio de sesión único de Azure AD

  1. En el portal de Azure, seleccione añadir una aplicación que no sea de galería.
    En este ejemplo, el nombre de la aplicación es ‘Ariba_Buyer’.
  2. Después de la creación, desde "Inicio rápido", seleccione "Configurar inicio de sesión único" e "Inicio de sesión basado en SAML"

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
En la página Inicio de sesión único, proporcione los siguientes valores:

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
El identificador debe ser la "URL de SPID de Ariba Buyer".
La URL de respuesta debe ser la "URL de consumo de respuesta SAML de Ariba".


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
Seleccione el Identificador de usuario (User Identifier). Este identificador de usuario se enviará como "ID de nombre" en la respuesta SAML y se utilizará como ID de usuario de Ariba Buyer.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

Descargue y conserve una copia local del “Certificado(Base64)”. Este certificado se instalará en Ariba Buyer en un paso posterior.

  1. Active el nuevo certificado y guarde la modificación. Esto completa la configuración del inicio de sesión único de Azure.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

Luego, en la misma página, haga clic en el enlace "Configurar Ariba_Buyer". Esta es la instrucción de Azure para configurar el proveedor de servicios. Copie las siguientes URL de esta instrucción. https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Configuración de la autenticación corporativa del comprador de Ariba

2.3.1 Habilitar autenticación corporativa

Busque "Autenticación corporativa" en Administración central > Perfil del sitio.

La siguiente figura es solo para fines informativos. Demuestra los campos de entrada que Ariba utiliza para activar el servicio.

  1. Marque "Habilitar autenticador corporativo" y seleccione "Autenticación SAML".
  2. Sigue el protocolo SAML 1.1 por defecto. Seleccione Usar solicitud SAML para habilitar el protocolo SAML 2.0. Publicará la solicitud SAML en la URL de inicio de sesión.
  3. Seleccione "Agregar URL de devolución de proveedor de servicios" para pedir a Ariba que genere una URL de retorno en el nombre del parámetro de URL "ret". El cliente puede utilizar esta URL para publicar su respuesta SAML.
  4. Copie el contenido del certificado descargado de Azure AD.
  5. Guarde la modificación.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

Este paso surtirá efecto inmediatamente.

Sin embargo, antes de probar la autenticación SAML con Azure AD, aún se debe aplicar el siguiente paso.

2.3.2 Agregar clave privada de Ariba

Antes de continuar con el siguiente paso, debe obtener un par de claves RSA e importar el par de claves RSA a un almacén de claves Java (archivo *.jks).

La clave privada de Ariba se utilizará para firmar la solicitud SAML.

  1. Copie el archivo JKS en la ubicación: <buyer_install>/Server/etc/certs folder.
  2. Agregue o modifique "System.Authentication.Keystores.AribaPrivateKeystore" de la tabla Parameters.para que contenga el contenido que se muestra en negrita en el siguiente fragmento de código.

Autenticación = {

Credenciales = { MiCredenciales = { Contraseña = ""; Nombre de usuario = "";};};

Almacenes de claves = {

AribaPrivateKeystore = {

Archivo = "etc/certs/<sample_key_store>.jks";

Claves = {

Clave1 = {

Alias = <nombre_alias>;

KeyPassword = "<paso_clave_muestra>";

};

};

StorePassword = "<sample_store_pass>";

Tipo = jks;

};

};

};

Información adicional

Después de instalar WebLogic 11gR1 en un equipo nuevo, asegúrese de que la autenticación SAML funciona con el servidor de aplicaciones WebLogic 11gR1. Debe realizar las siguientes modificaciones manuales para garantizar que la autenticación SAML funciona:
Para garantizar que la autenticación SAML funciona:
1 Detenga los servidores.
2 Vaya a la carpeta de módulos en la ubicación donde está instalado WebLogic 11gR1 (/opt/bea10mp36/módulos/).
3 Localice el archivo llamado com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.
4 Elimine este archivo jar o cámbiele el nombre por com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old, para asegurarse de que este archivo jar no se cargue al iniciar los servidores y, en su lugar, cargue el archivo jar correct.SAML presente en la carpeta /Server/Classes/. El sistema utiliza este archivo jar para seleccionar la clase correcta de XMLConfigurator para cargar los datos SAML adecuados.
5 Reinicie los servidores.


Se aplica a

On-Premise > On-Premise - Ariba Buyer

Condiciones de uso  |  Copyright  |  Declaración de seguridad  |  Privacidad