Nota de suporte KB0397704
E-mail
Autenticação SAML para Ariba Buyer On-Premise
Este artigo da base de conhecimentos foi traduzido automaticamente para sua conveniência. A SAP não fornece qualquer garantia em relação à exatidão ou completude da tradução automática. Você pode encontrar o conteúdo original alternando para inglês, usando o seletor de idioma.

Problema

Como configurar a autenticação SAML para o Ariba Buyer On-Premise?

Solução

Autenticação SAML para Ariba Buyer On-Premise

Este documento fornece exemplos de como a autenticação SAML pode ser implementada e destina-se a ilustrar os processos e conceitos por trás dela. Existem várias soluções de provedor de identidade SAML ("IdP" daqui em diante) que são oferecidas por fornecedores terceirizados. A responsabilidade pela implementação de qualquer IdP SAML do lado do cliente cabe ao cliente.

1 fluxo de protocolo de ligação HTTP POST SAML

1.1 Pré-requisitos

Para que um cliente tenha acesso à Ariba, aplicam-se os seguintes pré-requisitos:

1.2 Conexão inicial com Ariba

Em vez de exibir uma página de acesso da Ariba, o navegador do usuário é redirecionado para a página de recursos protegidos pelo cliente. O URL de redirecionamento incluirá opcionalmente o ID do provedor de serviços (SPID), este parâmetro pode ajudar o cliente a identificar o provedor de serviços e onde deve publicar a resposta SAML após a autenticação se hospedar um URL de IdP SAML genérico.

1.3 Autenticação de usuário com autenticação corporativa do cliente

1.4 Autenticação final com Ariba

2 Amostra de configuração

Essa amostra demonstra a configuração de autenticação SAML com o início de sessão único do Microsoft Azure AD.

A etapa “Configurando a autenticação corporativa do Ariba Buyer” é uma configuração comum no Ariba Buyer. Outras etapas para diferentes servidores SAML IdP devem se referir à documentação dos respectivos fornecedores de software de terceiros.

2.1 Detalhes da amostra

https://mycompany.com/Buyer/Main?realm=System&passwordAdapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=System

2.2 Configurando o Single Sign-On do Azure AD

  1. No portal do Azure, opte por adicionar um aplicativo "Não galeria".
    Nesta amostra, o nome do aplicativo é ‘Ariba_Buyer’.
  2. Após a criação, a partir de ‘Início rápido’, selecione ‘Configurar Single Sign-On’ e ‘Logon baseado em SAML’

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
Na página Início de sessão único, forneça os seguintes valores:

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
O identificador deve ser o ‘URL SPID do Ariba Buyer’.
O URL de resposta deve ser o ‘URL de consumo de resposta SAML do Ariba’.


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
Selecione o Identificador do usuário. Este identificador de usuário será enviado como o "ID do nome" na resposta SAML e usado como ID de usuário do Ariba Buyer.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

Baixe e mantenha uma cópia local do ‘Certificado(Base64)’. Este certificado será instalado no Ariba Buyer em uma etapa posterior.

  1. Tornar o novo certificado ativo e Gravar a modificação. Isso conclui a configuração do início de sessão único do Azure.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

Em seguida, na mesma página, clique no link ‘Configurar Ariba_Buyer’. Esta é a instrução do Azure para configurar o provedor de serviços. Copie os seguintes URLs desta instrução.https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Configurando a autenticação corporativa do Ariba Buyer

2.3.1 Ativar autenticação corporativa

Localize 'Autenticação corporativa' em Administração principal > Perfil do site.

A figura a seguir serve apenas para fins informativos. Ele demonstra os campos de entrada que a Ariba usa para ativar o serviço.

  1. Marque ‘Ativar autenticador corporativo’ e selecione ‘Autenticação SAML’.
  2. Ele segue o protocolo SAML 1.1 por padrão. Selecione Usar solicitação SAML para ativar o protocolo SAML 2.0. Ele publicará a solicitação SAML no URL de login.
  3. Selecione ‘Add Service Provider Return URL’ (Adicionar URL de retorno do provedor de serviços) para solicitar à Ariba que gere um URL de retorno no nome do parâmetro de URL “ret”. O cliente pode usar esse URL para publicar sua resposta SAML.
  4. Copie o conteúdo do certificado baixado do Azure AD.
  5. Grave a modificação.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

Esta etapa entrará em vigor imediatamente.

Mas, antes de testar a autenticação SAML com o Azure AD, a próxima etapa ainda precisa ser aplicada.

2.3.2 Adicionar chave privada Ariba

Antes de prosseguir para a etapa seguinte, você deve obter um par de chaves RSA e importar o par de chaves RSA para um arquivo Java Key Store (*.jks).

A chave privada Ariba será usada para assinar a solicitação SAML.

  1. Copie o arquivo JKS para o local: <buyer_install>/Server/etc/certs folder.
  2. Adicione ou modifique ‘System.Authentication.Keystores.AribaPrivateKeystore’ de Parameters.table para conter o conteúdo mostrado em negrito no seguinte snippet de código.

Autenticação = {

Credenciais = { MyCredentials = { Password = ""; Username = "";};};

Keystores = {

AribaPrivateKeystore = {

File = "etc/certs/<sample_key_store>.jks";

Chaves = {

Chave1 = {

Alias = <sample_alias>;

KeyPassword = "<sample_key_pass>";

};

};

StorePassword = "<sample_store_pass>";

Tipo = jks;

};

};

};

Informações adicionais

Depois de instalar o WebLogic 11gR1 em uma nova máquina, certifique-se de que a autenticação SAML funcione com o servidor de aplicativos WebLogic 11gR1. Você deve fazer as seguintes alterações manuais para garantir que a autenticação SAML funcione:
Para garantir que a autenticação SAML funcione:
1 Pare os servidores.
2 Vá para a pasta de módulos sob o local onde o WebLogic 11gR1 está instalado (/opt/bea10mp36/module/).
3 Localize o arquivo com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.
4 Exclua esse arquivo jar ou renomeie-o como com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old, para garantir que esse arquivo jar não seja carregado ao iniciar os servidores e, em vez disso, carregue o arquivo .SAML jar correto presente na pasta /Server/Classes/. Esse arquivo jar é usado pelo sistema para selecionar a classe XMLConfigurator correta para carregar dados SAML adequados.
5 Reinicie os servidores.


Aplicável a

On-Premise > On-Premise - Ariba Buyer

Termos de uso  |  Copyright  |  Divulgação de segurança  |  Privacidade