Информация от службы поддержки KB0397704
Электронная почта
Аутентификация SAML для локальной системы Ariba Buyer
Для Вашего удобства эта статья базы знаний переведена машинными средствами. SAP не предоставляет никаких гарантий правильности или полноты машинного перевода. Исходное содержимое можно увидеть, переключившись на английский язык с помощью селектора языка.

Проблема

Как настроить аутентификацию SAML для локальной системы Ariba Buyer?

Решение

Аутентификация SAML для локальной системы Ariba Buyer

В этом документе приведены примеры того, как может быть реализована аутентификация SAML, и она предназначена для иллюстрации процессов и концепций, лежащих в ее основе. Существует несколько решений провайдера идентичности SAML (IdP), предлагаемых сторонними поставщиками. Ответственность за реализацию любого IdP SAML на стороне клиента лежит на клиенте.

1 поток протокола привязки HTTP POST SAML

1.1 Предпосылки

Чтобы клиент мог получить доступ к Ariba, необходимо выполнить следующие предпосылки:

1.2 Начальное соединение с Ariba

Вместо отображения страницы входа в Ariba браузер пользователя перенаправляется на страницу ресурса, защищенную клиентом. URL перенаправления может включать ид. сервисного провайдера (SPID), этот параметр может помочь клиенту идентифицировать сервисный провайдер и указать, где после аутентификации должен быть опубликован ответ SAML, если в нем размещен общий URL IdP SAML.

1.3 Аутентификация пользователей с корпоративной аутентификацией клиента

1.4 Окончательная аутентификация в Ariba

2 Пример конфигурации

В этом примере демонстрируется конфигурация аутентификации SAML с использованием единого входа Microsoft Azure AD.

Шаг "Настройка корпоративной аутентификации Ariba Buyer" является общей конфигурацией в Ariba Buyer. Другие шаги для разных серверов IdP SAML см. в документации от соответствующих поставщиков стороннего программного обеспечения.

2.1 Подробные данные образца

https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=система

2.2 Настройка единого входа Azure AD

  1. На портале Azure выберите добавление приложения, не относящегося к галерее.
    В этом примере имя приложения - "Ariba_Buyer".
  2. После создания из Quick Start выберите Configure Single Sign-On и SAML Based Sign-On.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
На странице Single Sign-On введите следующие значения:

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
Идентификатором должен быть URL-адрес Ariba Buyer SPID.
URL-адрес для ответа должен быть ‘URL потребления ответов Ariba SAML’.


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
Выберите Идентификатор пользователя. Этот идентификатор пользователя будет отправлен как "Идентификатор имени" в ответе SAML и использоваться как идентификатор пользователя Ariba Buyer.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

Загрузите и сохраните локальную копию «Сертификата (Base64)». Этот сертификат будет установлен в Ariba Buyer позднее.

  1. Активируйте новый сертификат и сохраните изменение. На этом настройка Azure Single Sign-On завершена.

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

Затем на той же странице щелкните ссылку "Configure Ariba_Buyer". Это инструкция Azure по настройке поставщика услуг. Скопируйте следующие URL-адреса из этой инструкции. https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 Настройка корпоративной аутентификации Ariba Buyer

2.3.1. Включение корпоративной аутентификации

Найдите "Корпоративная аутентификация" по пути: Базовое администрирование > Профиль сайта.

Следующий рисунок служит только для информационных целей. В нем демонстрируются поля ввода, используемые Ariba для активации сервиса.

  1. Установите флажок "Активировать корпоративный аутентификатор" и выберите "Аутентификация SAML".
  2. По умолчанию он следует протоколу SAML 1.1. Выберите Использовать запрос SAML, чтобы активировать протокол SAML 2.0. Запрос SAML будет опубликован на URL для входа в систему.
  3. Выберите "Добавить URL возврата поставщика услуг", чтобы попросить Ariba сгенерировать URL возврата в имени параметра URL "ret". Клиент может использовать этот URL для публикации своего ответа SAML.
  4. Скопируйте содержимое сертификата, выгруженного из Azure AD.
  5. Сохраните изменение.
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

Этот шаг вступит в силу немедленно.

Однако перед тестированием аутентификации SAML с помощью Azure AD еще необходимо выполнить следующий шаг.

2.3.2 Добавление личного ключа Ariba

Прежде чем перейти к следующему шагу, необходимо получить пару ключей RSA и импортировать пару ключей RSA в хранилище ключей Java (файл *.jks).

Личный ключ Ariba будет использоваться для подписания запроса SAML.

  1. Скопируйте файл JKS в папку <buyer_install>/Server/etc/certs.
  2. Добавьте или измените файл ‘System.Authentication.Keystores.AribaPrivateKeystore’ из таблицы Parameters.table, чтобы он содержал содержимое, выделенное жирным шрифтом в следующем фрагменте кода.

Аутентификация = {

Учетные данные = { Мои учетные данные = { Пароль = ""; Имя пользователя = "";};};

Хранилища ключей = {

AribaPrivateKeystore = {

Файл = "etc/certs/<sample_key_store>.jks";

Ключи = {

Ключ1 = {

Alias = <sample_alias>;

KeyPassword = "<sample_key_pass>";

≈;

≈;

StorePassword = "<sample_store_pass>";

Тип = jks;

≈;

≈;

≈;

Дополнительная информация

После установки WebLogic 11gR1 на новый компьютер убедитесь, что аутентификация SAML работает с сервером приложений WebLogic 11gR1. Чтобы аутентификация SAML работала, необходимо внести следующие изменения вручную:
Чтобы аутентификация SAML работала, выполните следующие действия:
1 Остановите серверы.
2 Перейдите в папку modules под расположением, где установлена WebLogic 11gR1 (/opt/bea10mp36/modules/).
3 Найдите файл с именем com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.
4 Удалите этот файл jar или переименуйте его в com.bea.core.bea.opensaml2_1.0.0_6-2-0-0.jar.old, чтобы этот файл jar не загружался при запуске серверов и вместо этого загружал исправленный JAR-файл SAML в папку /Server/Classes/. Этот файл jar используется системой для выбора правильного класса XMLConfigurator для загрузки правильных данных SAML.
5 Перезапустите серверы.


Применимо к

Локально > Локально - Ariba Buyer

Условия использования  |  Авторские права  |  Безопасность  |  Конфиденциальность