サポートノート KB0397704
電子メール
Ariba Buyer オンプレミスの SAML 認証
このナレッジベース記事は、お客様の利便性のために機械翻訳されています。SAP は、この機械翻訳の正確性または完全性に関して、いかなる保証も行うものではありません。言語選択で英語に切り替えると、元のコンテンツを確認できます。

問題

Ariba Buyer オンプレミス用の SAML Authentication を設定する方法を教えてください。

ソリューション

Ariba Buyer オンプレミスの SAML 認証

この文書では、SAML 認証の実装方法の例を示します。この文書は、SAML 認証の背後にあるプロセスおよびコンセプトを説明することを目的としています。サードパーティベンダーが提供する SAML アイデンティティプロバイダ(以下「IdP」)ソリューションは複数あります。顧客側での SAML IdP の導入責任は、お客様にあります。

1 SAML HTTP POST バインディングプロトコルフロー

1.1 前提条件

お客様が Ariba にアクセスできるようにするには、以下の前提条件が適用されます。

1.2 Ariba との初期接続

Ariba ログインページが表示される代わりに、ユーザーのブラウザが顧客保護のリソースページにリダイレクトされます。リダイレクト URL には、オプションでサービスプロバイダ ID (SPID) が含まれます。このパラメータにより、顧客はサービスプロバイダを特定し、汎用 SAML IdP URL をホストする場合に認証後に SAML 応答を投稿することができます。

1.3 顧客の企業認証によるユーザー認証

1.4 Ariba による最終認証

2 設定サンプル

このサンプルでは、Microsoft Azure AD シングルサインオンを使用した SAML 認証設定を示します。

「Ariba Buyer Corporate Authentication の設定」手順は、Ariba Buyer での共通設定です。さまざまな SAML IdP サーバのその他のステップについては、それぞれのサードパーティソフトウェアベンダの文書を参照する必要があります。

2.1 サンプル詳細

https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=システム

2.2 Azure AD シングルサインオンの設定

  1. Azure ポータルで、を選択して '非ギャラリーアプリケーション' アプリケーションを追加します。
    このサンプルでは、アプリケーション名は「Ariba_Buyer」です。
  2. 作成後、'クイックスタート' から、'シングルサインオンの設定' および 'SAML ベースのサインオン' を選択します。

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
シングルサインオンページで、以下の値を指定します。

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
ID は「Ariba Buyer SPID URL」である必要があります。
返信 URL は、「Ariba SAML 応答の利用 URL」である必要があります。


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
ユーザ ID を選択します。このユーザー ID は SAML 応答で「名前 ID」として送信され、Ariba Buyer ユーザー ID として使用されます。

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

'Certificate(Base64)' のローカルコピーをダウンロードして保持します。この証明書は、後の手順で Ariba Buyer にインストールされます。

  1. 新しい証明書を有効にして、変更を保存します。これにより、Azure シングルサインオンの設定が完了します。

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

次に、同じページで [Ariba_Buyer の設定] リンクをクリックします。これは、サービスプロバイダを設定する Azure の指示です。この指示から以下の URL をコピーします。https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Ariba Buyer Corporate Authentication の設定

2.3.1 企業認証の有効化

[コアシステム管理] > [サイトプロファイル] から [企業認証] を見つけます。

以下の図は、情報提供のみを目的としています。Ariba がサービスの有効化に使用する入力フィールドを示します。

  1. '企業オーセンティケータの有効化' をチェックし、'SAML 認証' を選択します。
  2. デフォルトでは SAML 1.1 プロトコルに従います。SAML 要求を使用を選択して、SAML 2.0 プロトコルを有効化します。これにより、SAML 要求がログイン URL に投稿されます。
  3. [Add Service Provider Return URL] を選択して、URL パラメータ名「ret」のリターン URL を生成するように Ariba に依頼します。顧客は、この URL を使用して SAML 応答を投稿できます。
  4. Azure AD からダウンロードした証明書の内容をコピーします。
  5. 変更内容を保存します。
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

このステップは即時に有効になります。

ただし、Azure AD で SAML 認証をテストする前に、次のステップを適用する必要があります。

2.3.2 Ariba 秘密鍵の追加

次のステップに進む前に、RSA キーペアを取得し、RSA キーペアを Java キーストア (*.jks ファイル) にインポートする必要があります。

Ariba 秘密鍵は SAML 要求の署名に使用されます。

  1. JKS ファイルを場所 <buyer_install>/Server/etc/certs フォルダにコピーします。
  2. 次のコードスニペットで太字で示されているコンテンツが含まれるように、Parameters.テーブルの ‘System.Authentication.Keystores.AribaPrivateKeystore’ を追加または変更します。

認証 = {

認証情報 = { MyCredentials = { Password = ""; Username = "";};};

キーストア = {

AribaPrivateKeystore = {

File = "etc/certs/<sample_key_store>.jks";

キー = {

キー 1 = {

Alias = <sample_alias>;

KeyPassword = "<sample_key_pass>";

};

};

StorePassword = "<sample_store_pass>";

Type = jks;

};

};

};

追加情報

新しいマシンに WebLogic 11gR1 をインストールした後、SAML 認証が WebLogic 11gR1 アプリケーションサーバで機能することを確認します。SAML 認証が機能するように、以下のマニュアル変更を行う必要があります。
SAML 認証が機能するようにするには、以下の手順に従います。
1 サーバを停止します。
2 WebLogic 11gR1 がインストールされている場所 (/opt/bea10mp36/modules/) の下のフォルダ modules に移動します。
3 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar という名前のファイルを見つけます。
4 この jar ファイルを削除するか、または com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old に名前を変更して、サーバの起動時にこの jar ファイルがロードされないようにし、代わりに /Server/Classes/ フォルダ内に存在する正しい .SAML jar ファイルをロードします。この jar ファイルは、適切な SAML データをロードするために適切な XMLConfigurator クラスを取得するために使用されます。
5 サーバを再起動します。


該当項目

オンプレミス > オンプレミス - Ariba Buyer

使用条件  |  Copyright  |  セキュリティに関する情報  |  情報の保護