| |||||||||
問題
Ariba Buyer オンプレミス用の SAML Authentication を設定する方法を教えてください。
ソリューション
Ariba Buyer オンプレミスの SAML 認証
この文書では、SAML 認証の実装方法の例を示します。この文書は、SAML 認証の背後にあるプロセスおよびコンセプトを説明することを目的としています。サードパーティベンダーが提供する SAML アイデンティティプロバイダ(以下「IdP」)ソリューションは複数あります。顧客側での SAML IdP の導入責任は、お客様にあります。
1 SAML HTTP POST バインディングプロトコルフロー
1.1 前提条件
お客様が Ariba にアクセスできるようにするには、以下の前提条件が適用されます。
1.2 Ariba との初期接続
Ariba ログインページが表示される代わりに、ユーザーのブラウザが顧客保護のリソースページにリダイレクトされます。リダイレクト URL には、オプションでサービスプロバイダ ID (SPID) が含まれます。このパラメータにより、顧客はサービスプロバイダを特定し、汎用 SAML IdP URL をホストする場合に認証後に SAML 応答を投稿することができます。
1.3 顧客の企業認証によるユーザー認証
1.4 Ariba による最終認証
2 設定サンプル
このサンプルでは、Microsoft Azure AD シングルサインオンを使用した SAML 認証設定を示します。
「Ariba Buyer Corporate Authentication の設定」手順は、Ariba Buyer での共通設定です。さまざまな SAML IdP サーバのその他のステップについては、それぞれのサードパーティソフトウェアベンダの文書を参照する必要があります。
2.1 サンプル詳細
https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1
https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=システム
2.2 Azure AD シングルサインオンの設定

シングルサインオンページで、以下の値を指定します。

ID は「Ariba Buyer SPID URL」である必要があります。
返信 URL は、「Ariba SAML 応答の利用 URL」である必要があります。

ユーザ ID を選択します。このユーザー ID は SAML 応答で「名前 ID」として送信され、Ariba Buyer ユーザー ID として使用されます。
'Certificate(Base64)' のローカルコピーをダウンロードして保持します。この証明書は、後の手順で Ariba Buyer にインストールされます。

次に、同じページで [Ariba_Buyer の設定] リンクをクリックします。これは、サービスプロバイダを設定する Azure の指示です。この指示から以下の URL をコピーします。
2.3 Ariba Buyer Corporate Authentication の設定
2.3.1 企業認証の有効化
[コアシステム管理] > [サイトプロファイル] から [企業認証] を見つけます。
以下の図は、情報提供のみを目的としています。Ariba がサービスの有効化に使用する入力フィールドを示します。

このステップは即時に有効になります。
ただし、Azure AD で SAML 認証をテストする前に、次のステップを適用する必要があります。
2.3.2 Ariba 秘密鍵の追加
次のステップに進む前に、RSA キーペアを取得し、RSA キーペアを Java キーストア (*.jks ファイル) にインポートする必要があります。
Ariba 秘密鍵は SAML 要求の署名に使用されます。
|
認証 = { 認証情報 = { MyCredentials = { Password = ""; Username = "";};}; キーストア = { AribaPrivateKeystore = { File = "etc/certs/<sample_key_store>.jks"; キー = { キー 1 = { Alias = <sample_alias>; KeyPassword = "<sample_key_pass>"; }; }; StorePassword = "<sample_store_pass>"; Type = jks; }; }; }; |
追加情報
新しいマシンに WebLogic 11gR1 をインストールした後、SAML 認証が WebLogic 11gR1 アプリケーションサーバで機能することを確認します。SAML 認証が機能するように、以下のマニュアル変更を行う必要があります。
SAML 認証が機能するようにするには、以下の手順に従います。
1 サーバを停止します。
2 WebLogic 11gR1 がインストールされている場所 (/opt/bea10mp36/modules/) の下のフォルダ modules に移動します。
3 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar という名前のファイルを見つけます。
4 この jar ファイルを削除するか、または com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old に名前を変更して、サーバの起動時にこの jar ファイルがロードされないようにし、代わりに /Server/Classes/ フォルダ内に存在する正しい .SAML jar ファイルをロードします。この jar ファイルは、適切な SAML データをロードするために適切な XMLConfigurator クラスを取得するために使用されます。
5 サーバを再起動します。
オンプレミス > オンプレミス - Ariba Buyer