Nota di supporto KB0397704
Posta elettronica
Autenticazione SAML per Ariba Buyer On-Premise
Per comodità dell'utente, questo articolo della Knowledge Base è stato tradotto automaticamente. SAP non fornisce alcuna garanzia in merito alla correttezza o alla completezza della traduzione automatica. È possibile visualizzare il contenuto originale passando all'inglese nel selettore della lingua.

Problema

Come configurare l'autenticazione SAML per Ariba Buyer On-Premise?

Soluzione

Autenticazione SAML per Ariba Buyer On-Premise

Questo documento fornisce esempi di come l'autenticazione SAML può essere implementata e ha lo scopo di illustrare i processi e i concetti alla base. Esistono diverse soluzioni SAML Identity Provider ('IdP' di seguito) offerte da fornitori terzi. La responsabilità dell'implementazione di qualsiasi SAML IdP lato cliente spetta al cliente.

1 Flusso del protocollo di binding SAML HTTP POST

1.1 Prerequisiti

Affinché un cliente abbia accesso ad Ariba, si applicano i seguenti prerequisiti:

1.2 Connessione iniziale con Ariba

Anziché visualizzare una pagina di login Ariba, il browser dell'utente viene reindirizzato alla pagina delle risorse protette dal cliente. L'URL di reindirizzamento includerà facoltativamente l'ID provider di servizi (SPID), questo parametro può aiutare il cliente a identificare il provider di servizi e dove deve registrare la risposta SAML dopo l'autenticazione se ospita un URL SAML IdP generico.

1.3 Autenticazione utente con autenticazione aziendale del cliente

1.4 Autenticazione finale con Ariba

2 Esempio di configurazione

Questo esempio dimostra la configurazione dell'autenticazione SAML con il Single Sign-On Microsoft Azure AD.

La fase "Configurazione dell'autenticazione aziendale di Ariba Buyer" è una configurazione comune in Ariba Buyer. Altre fasi per diversi server SAML IdP devono fare riferimento alla documentazione dei rispettivi fornitori di software di terze parti.

2.1 Dettagli campione

https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=Sistema

2.2 Configurazione del Single Sign-On di Azure AD

  1. Nel portale Azure, scegliere di aggiungere un'applicazione "Non galleria".
    In questo esempio, il nome dell'applicazione è "Ariba_Buyer".
  2. Dopo la creazione, da "Avvio rapido", selezionare "Configura Single Sign-On" e "Sign-On basato su SAML"

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
Nella pagina Single Sign-On, fornire i seguenti valori:

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
L'identificatore deve essere l'"URL SPID Ariba Buyer".
L'URL di risposta deve essere l'"URL di consumo risposta SAML Ariba".


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
Selezionare l' Identificatore utente. Questo identificatore utente verrà inviato come “ID nome” nella risposta SAML e utilizzato come ID utente Ariba Buyer.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

Scaricare e conservare una copia locale del «Certificato(Base64)». Questo certificato verrà installato in Ariba Buyer in un secondo momento.

  1. Rendere attivo il nuovo certificato e salvare la modifica. In questo modo viene completata la configurazione del Single Sign-On di Azure.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

Quindi, nella stessa pagina, fare clic sul collegamento "Configura Ariba_Buyer". Questa è l'istruzione di Azure per configurare il provider di servizi. Copiare i seguenti URL da queste istruzioni. https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Configurazione dell'autenticazione aziendale di Ariba Buyer

2.3.1 Abilita autenticazione aziendale

Cercare "Autenticazione aziendale" in Amministrazione centrale > Profilo del sito.

La seguente figura ha solo scopo informativo. Mostra i campi di input utilizzati da Ariba per abilitare il servizio.

  1. Selezionare "Abilita autenticatore aziendale" e scegliere "Autenticazione SAML".
  2. Per impostazione predefinita, segue il protocollo SAML 1.1. Selezionare Usa richiesta SAML per abilitare il protocollo SAML 2.0. La richiesta SAML verrà pubblicata nell'URL di accesso.
  3. Selezionare "Add Service Provider Return URL" per chiedere ad Ariba di generare un URL di ritorno nel nome del parametro URL "ret". Il cliente può utilizzare questo URL per pubblicare la propria risposta SAML.
  4. Copiare il contenuto del certificato scaricato da Azure AD.
  5. Salvare la modifica.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

Questa fase avrà effetto immediato.

Tuttavia, prima di testare l'autenticazione SAML con Azure AD, è ancora necessario applicare il passaggio successivo.

2.3.2 Aggiungere la chiave privata Ariba

Prima di procedere al passaggio seguente, è necessario ottenere una coppia di chiavi RSA e importare la coppia di chiavi RSA in un archivio chiavi Java (file *.jks).

La chiave privata Ariba verrà utilizzata per firmare la richiesta SAML.

  1. Copiare il file JKS nel percorso: <installazione_compratore>/Server/etc/certs.
  2. Aggiungere o modificare il 'System.Authentication.Keystores.AribaPrivateKeystore' dalla tabella Parameters.table in modo che contenga il contenuto visualizzato in grassetto nel seguente frammento di codice.

Autenticazione = {

Credenziali = { MyCredentials = { Password = ""; Nome utente = "";};};

Keystore = {

AribaPrivateKeystore = {

File = "etc/certs/<sample_key_store>.jks";

Chiavi = {

Chiave1 = {

Alias = <alias campione>;

KeyPassword = "<passo_chiave_campione>";

};

};

StorePassword = "<sample_store_pass>";

Tipo = jks;

};

};

};

Informazioni supplementari

Dopo aver installato WebLogic 11gR1 su un nuovo computer, assicurarsi che l'autenticazione SAML funzioni con il server di applicazioni WebLogic 11gR1. È necessario apportare le seguenti modifiche manuali per assicurarsi che l'autenticazione SAML funzioni:
Per assicurarsi che l'autenticazione SAML funzioni:
1 Arrestare i server.
2 Andare alla cartella dei moduli nella posizione in cui WebLogic 11gR1 è installato (/opt/bea10mp36/modules/).
3 Individuare il file denominato com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.
4 Eliminare questo file jar o rinominarlo in com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old, per assicurarsi che questo file jar non venga caricato quando si avviano i server e carichi invece il file corrett.SAML jar presente nella cartella /Server/Classes/. Questo file jar viene utilizzato dal sistema per prelevare la classe XMLConfigurator corretta per caricare i dati SAML corretti.
5 Riavviare i server.


Si applica a

On-Premise > On-Premise - Ariba Buyer

Condizioni di utilizzo  |  Copyright  |  Informazioni sulla sicurezza  |  Privacy