지원 참고 사항 KB0397704
전자우편
Ariba Buyer On-Premise를 위한 SAML 인증
이 지식 기반 문서는 사용자의 편의를 위해 기계 번역되었습니다. SAP에서는 기계 번역의 정확성 또는 완전성을 보증하지 않습니다. 언어 선택 도구를 통해 영어로 전환하여 원래 콘텐츠를 찾을 수 있습니다.

이슈

Ariba Buyer 기업 내 SAML 인증을 구성하려면 어떻게 해야 합니까?

솔루션

Ariba Buyer On-Premise를 위한 SAML 인증

이 문서에서는 SAML 인증을 구현하는 방법과 그 이면의 프로세스와 개념을 설명하는 예시를 제공합니다. 서드 파티 공급업체가 제공하는 SAML ID 프로바이더(‘IdP’ 이후) 솔루션이 여러 개 있습니다. 고객 측의 SAML IdP 구현에 대한 책임은 고객에게 있습니다.

1 SAML HTTP POST 바인딩 프로토콜 흐름

1.1 선행조건

고객이 Ariba에 액세스할 수 있도록 다음과 같은 선행 조건이 적용됩니다.

1.2 Ariba와의 초기 연결

Ariba 로그인 페이지를 표시하는 대신 사용자의 브라우저가 고객 보호 리소스 페이지로 리디렉션됩니다. 리디렉션 URL에는 선택적으로 서비스 프로바이더 ID(SPID)가 포함됩니다. 이 매개변수는 고객이 서비스 프로바이더를 식별하고 일반 SAML IdP URL을 호스팅하는 경우 인증 후 SAML 응답을 게시할 위치를 지정하는 데 도움이 될 수 있습니다.

1.3 고객의 기업 인증을 통한 사용자 인증

1.4 Ariba를 통한 최종 인증

2 구성 샘플

이 샘플은 Microsoft Azure AD Single Sign-On을 사용한 SAML 인증 구성을 보여줍니다.

'Ariba Buyer 기업 인증 구성' 단계는 Ariba Buyer의 일반적인 구성입니다. 다른 SAML IdP 서버에 대한 다른 단계는 해당 타사 소프트웨어 공급업체의 문서를 참조해야 합니다.

2.1 샘플 세부사항

https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=시스템

2.2 Azure AD 단일 로그온 구성

  1. Azure 포털에서 'Non-gallery application' 어플리케이션을 추가하도록 선택합니다.
    이 샘플에서 응용프로그램 이름은 ‘Ariba_Buyer’입니다.
  2. 생성 후 '빠른 시작'에서 'Single Sign-On 구성' 및 'SAML 기반 로그온'을 선택합니다.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
Single Sign-On 페이지에서 다음 값을 제공합니다.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
식별자는 'Ariba Buyer SPID URL'이어야 합니다.
회신 URL은 ‘Ariba SAML 응답 사용 URL’이어야 합니다.


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
사용자 식별자 를 선택합니다. 이 사용자 ID는 SAML 응답에서 "이름 ID"로 전송되고 Ariba Buyer 사용자 ID로 사용됩니다.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

‘Certificate(Base64)’의 로컬 사본을 다운로드하고 보관합니다. 이 인증서는 이후 단계에서 Ariba Buyer에 설치됩니다.

  1. 신규 인증서를 활성화하고 변경사항을 저장 합니다. 이렇게 하면 Azure Single Sign-On 설정이 완료됩니다.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

그런 다음 같은 페이지에서 'Ariba_Buyer 구성' 링크를 클릭합니다. 이는 서비스 제공자를 구성하기 위한 Azure의 지침입니다. 이 지침에서 다음 URL을 복사합니다. https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Ariba Buyer 기업 인증 구성

2.3.1 기업 인증 사용

핵심 관리 > 사이트 프로필에서 '기업 인증'을 찾습니다.

다음 그림은 정보 제공용으로만 사용됩니다. Ariba에서 서비스를 활성화하는 데 사용하는 입력 필드를 보여줍니다.

  1. '기업 인증자 사용'을 선택하고 'SAML 인증'을 선택합니다.
  2. 기본적으로 SAML 1.1 프로토콜을 따릅니다. SAML 요청 사용 을 선택하여 SAML 2.0 프로토콜을 활성화합니다. 로그인 URL에 SAML 요청이 게시됩니다.
  3. '서비스 제공자 리턴 URL 추가'를 선택하여 URL 매개변수 이름 "ret"에 리턴 URL을 생성하도록 Ariba에 요청합니다. 고객은 이 URL을 사용하여 SAML 응답을 게시할 수 있습니다.
  4. Azure AD에서 다운로드한 인증서 내용을 복사합니다.
  5. 변경사항을 저장합니다.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

이 단계는 즉시 적용됩니다.

하지만 Azure AD로 SAML 인증을 테스트하기 전에 다음 단계를 적용해야 합니다.

2.3.2 Ariba 개인 키 추가

다음 단계를 진행하기 전에 RSA 키 쌍을 가져오고 RSA 키 쌍을 Java 키 저장소(*.jks 파일)로 가져와야 합니다.

Ariba 개인 키는 SAML 요청에 서명하는 데 사용됩니다.

  1. JKS 파일을 <buyer_install>/Server/etc/certs 폴더에 복사합니다.
  2. Parameters.table에서 다음 코드 스니핏에 굵게 표시된 내용을 포함하도록 ‘System.Authentication.Keystores.AribaPrivateKeystore’를 추가하거나 수정합니다.

인증 = {

자격 증명 = { MyCredentials = { Password = ""; Username = "";};};

Keystore = {

AribaPrivateKeystore = {

파일 = "etc/certs/<sample_key_store>.jks";

키 = {

키 1 = {

별칭 = <sample_alias>;

KeyPassword = "<sample_key_pass>";

};

};

StorePassword = "<sample_store_pass>";

유형 = jk;

};

};

};

추가 정보

새 컴퓨터에 WebLogic 11gR1을 설치한 후 SAML 인증이 WebLogic 11gR1 응용 프로그램 서버에서 작동하는지 확인합니다. SAML 인증이 작동하려면 다음 수동 변경을 수행해야 합니다.
SAML 인증이 작동하는지 확인하려면 다음과 같이 하십시오.
1 서버를 중지합니다.
2 WebLogic 11gR1이 설치된 위치(/opt/bea10mp36/modules/)의 modules 폴더로 이동합니다.
3 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar 파일을 찾습니다.
4 이 jar 파일을 삭제하거나 이름을 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old로 변경하여 서버를 시작할 때 이 jar 파일이 로드되지 않고 대신 /Server/Classes/ 폴더에 있는 올바른 SAML jar 파일을 로드합니다. 이 jar 파일은 시스템에서 적절한 SAML 데이터를 로드할 올바른 XMLConfigurator 클래스를 선택하는 데 사용됩니다.
5 서버를 다시 시작합니다.


적용 대상

기업 내 > 기업 내 - Ariba Buyer

사용 약관  |  저작권  |  보안 관련 정보  |  개인 정보 보호