Note d'assistance KB0397704
E-mail
Authentification SAML pour Ariba Buyer On-Premise
Cet article de la base de connaissances a été traduit automatiquement pour vous faciliter la tâche. SAP ne garantit pas l'exactitude ou l'exhaustivité de cette traduction automatique. Vous pouvez trouver le contenu d'origine en passant à l'anglais à l'aide du sélecteur de langue.

Problème

Comment configurer l'authentification SAML pour Ariba Buyer On-Premise ?

Solution

Authentification SAML pour Ariba Buyer On-Premise

Ce document donne des exemples de la manière dont l'authentification SAML peut être implémentée et vise à illustrer les processus et concepts sous-jacents. Plusieurs solutions de fournisseur d'identités SAML (ci-après « IdP ») sont proposées par des fournisseurs tiers. La responsabilité de l'implémentation de tout fournisseur d'identités SAML côté client incombe au client.

1 flux de protocole de liaison HTTP POST SAML

1.1 Conditions préalables

Pour qu'un client ait accès à Ariba, les conditions préalables suivantes s'appliquent :

1.2 Connexion initiale à Ariba

Au lieu d'afficher une page de connexion Ariba, le navigateur de l'utilisateur est redirigé vers la page de ressources protégées par le client. L'URL de redirection inclura éventuellement l'ID du fournisseur de services (SPID). Ce paramètre peut aider le client à identifier le fournisseur de services et l'endroit où il doit publier la réponse SAML après l'authentification s'il héberge une URL de fournisseur d'identités SAML générique.

1.3 Authentification des utilisateurs avec authentification d'entreprise du client

1.4 Authentification finale avec Ariba

2 Exemple de configuration

Cet exemple illustre la configuration de l'authentification SAML avec la connexion unique Microsoft Azure AD.

L'étape "Configurer l'authentification d'entreprise Ariba Buyer" est une configuration courante dans Ariba Buyer. Les autres étapes pour différents serveurs de fournisseur d'identités SAML doivent se référer à la documentation des éditeurs de logiciels tiers respectifs.

2.1 Détails de l'échantillon

https://mycompany.com/Buyer/Main?realm=System&passwordAdapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=System

2.2 Configuration de la connexion unique Azure AD

  1. Dans le portail Azure, choisissez d’ajouter une application « Application hors galerie ».
    Dans cet exemple, le nom de l'application est "Ariba_Buyer".
  2. Après la création, à partir de "Démarrage rapide", sélectionnez "Configurer Single Sign-On" et "Connexion basée sur SAML".

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
Sur la page Authentification unique, indiquez les valeurs suivantes :

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
L'identifiant doit être l'« URL SPID Ariba Buyer ».
L'URL de réponse doit être l'« URL d'utilisation de la réponse SAML Ariba ».


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
Sélectionnez l' identifiant utilisateur. Cet identifiant utilisateur sera envoyé comme "ID de nom" dans la réponse SAML et sera utilisé comme ID utilisateur Ariba Buyer.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

Téléchargez et conservez une copie locale du certificat (Base64). Ce certificat sera installé pour Ariba Buyer lors d'une étape ultérieure.

  1. Activez le nouveau certificat et sauvegardez la modification. Cela termine la configuration de la connexion unique Azure.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

Ensuite, sur la même page, cliquez sur le lien « Configure Ariba_Buyer » (Configurer Ariba_Buyer). Il s’agit de l’instruction d’Azure pour configurer le fournisseur de services. Copiez les URL suivants à partir de cette instruction.https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Configurer l'authentification d'entreprise Ariba Buyer

2.3.1 Activer l'authentification d'entreprise

Recherchez « Authentification d'entreprise » dans Administration du système > Profil du site.

La figure suivante est fournie à titre d'information uniquement. Il présente les champs de saisie utilisés par Ariba pour activer le service.

  1. Cochez "Activer l'authentificateur d'entreprise" et sélectionnez "Authentification SAML".
  2. Il suit le protocole SAML 1.1 par défaut. Sélectionnez Utiliser la demande SAML pour activer le protocole SAML 2.0. Il publiera la demande SAML sur l'URL de connexion.
  3. Sélectionnez "Ajouter URL de retour de fournisseur de services" pour demander à Ariba de générer une URL de retour sous le nom de paramètre d'URL "ret". Le client peut utiliser cette URL pour publier sa réponse SAML.
  4. Copiez le contenu du certificat téléchargé depuis Azure AD.
  5. Sauvegardez la modification.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

Cette étape prendra effet immédiatement.

Mais, avant de tester l’authentification SAML avec Azure AD, l’étape suivante doit encore être appliquée.

2.3.2 Ajouter une clé privée Ariba

Avant de passer à l'étape suivante, vous devez obtenir une paire de clés RSA et importer la paire de clés RSA dans un keystore Java (fichier *.jks).

La clé privée Ariba sera utilisée pour signer la demande SAML.

  1. Copiez le fichier JKS à l'emplacement suivant : dossier <installer_acheteur>/Server/etc/certs.
  2. Ajoutez ou modifiez "System.Authentication.Keystores.AribaPrivateKeystore" à partir de la table Parameters.table pour qu'elle contienne le contenu affiché en gras dans l'extrait de code suivant.

Authentification = {

Identifiants = { MonIdentifiants = { Mot de passe = ""; Nom d'utilisateur = "";};} ;

Keystores = {

AribaPrivateKeystore = {

Fichier = "etc/certs/<sample_key_store>.jks";

Clés = {

Clé1 = {

Alias = <pseudony_échantillon> ;

KeyPassword = "<sample_key_pass>";

};

};

StorePassword = "<sample_store_pass>";

Type = jks ;

};

};

};

Informations supplémentaires

Après avoir installé WebLogic 11gR1 sur un nouvel ordinateur, assurez-vous que l'authentification SAML fonctionne avec le serveur d'applications WebLogic 11gR1. Vous devez effectuer les modifications manuelles suivantes pour vous assurer que l'authentification SAML fonctionne :
Pour garantir le bon fonctionnement de l'authentification SAML :
1 Arrêtez les serveurs.
2 Accédez au dossier des modules sous l'emplacement où WebLogic 11gR1 est installé (/opt/bea10mp36/modules/).
3 Localisez le fichier nommé com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.
4 Supprimez ce fichier jar ou renommez-le en com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old pour vous assurer que ce fichier jar n'est pas chargé lors du démarrage des serveurs et charge plutôt le fichier jar correct.SAML présent dans le dossier /Server/Classes/. Ce fichier jar est utilisé par le système pour sélectionner la classe XMLConfigurator correcte afin de charger les données SAML appropriées.
5 Redémarrez les serveurs.


S'applique à

On-Premise > On-Premise - Ariba Buyer

Conditions d'utilisation  |  Copyright  |  Informations sur la sécurité  |  Confidentialité