| |||||||||
问题
如何为 Ariba Buyer 企业预置配置 SAML 身份验证?
解决方案
Ariba Buyer 企业预置的 SAML 验证
本文档提供了如何实施 SAML 身份验证的示例,旨在说明其背后的流程和概念。有多个 SAML 身份提供者(以下简称“IdP”)解决方案由第三方供应商提供。在客户方实施任何 SAML IdP 的责任由客户承担。
1.1 前提条件
为了让客户能够访问 Ariba,以下前提条件适用:
1.2 与 Ariba 的初始连接
用户的浏览器将重定向到客户受保护的资源页面,而不是显示 Ariba 登录页面。重定向 URL 将可选择包含服务提供者 ID (SPID),此参数可帮助客户识别服务提供者,并且在验证后应发布 SAML 响应(如果托管通用 SAML IdP URL)。
1.3 使用客户的企业身份验证进行用户身份验证
1.4 通过 Ariba 的最终身份验证
2 配置示例
此示例演示了使用 Microsoft Azure AD 单点登录的 SAML 验证配置。
“配置 Ariba Buyer 公司身份验证”步骤是 Ariba Buyer 中的一个常见配置。不同 SAML IdP 服务器的其他步骤应参考来自相应第三方软件供应商的文档。
2.1 样品详细信息
https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1
https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=System
2.2 配置 Azure AD 单点登录

在单点登录页面上,提供以下值:

标识符应为“Ariba Buyer SPID URL”。
回复 URL 应为“Ariba SAML 响应使用 URL”。

选择用户标识符。此用户标识符将作为 SAML 响应中的“名称标识符”发送,并用作 Ariba Buyer 用户标识。
下载并保留“证书 (Base64)”的本地副本。此证书将在后续步骤中安装到 Ariba Buyer。

然后在同一页面上,单击“配置 Ariba_Buyer”链接。这是 Azure 配置服务提供者的说明。从此指令中复制以下 URL。
2.3 配置 Ariba Buyer 公司身份验证
2.3.1 启用企业身份验证
从核心管理 > 站点参数文件中找到“企业验证”。
下图仅供参考。它演示了 Ariba 用于启用服务的输入字段。

此步骤将立即生效。
但是,在测试使用 Azure AD 的 SAML 验证之前,仍需要应用下一步。
2.3.2 添加 Ariba 私钥
在继续下一步之前,您应该获得 RSA 密钥对并将 RSA 密钥对导入到 Java 密钥存储(*.jks 文件)。
Ariba 私钥将用于对 SAML 请求进行签名。
|
身份验证 = { 凭据 = { MyCredentials = { 密码 = ""; 用户名 = "";};}; 密钥库 = { AribaPrivateKeystore = { 文件 = "etc/certs/<sample_key_store>.jks"; 键值 = { 关键值 1 = { 别名 = <sample_alias>; KeyPassword = "<sample_key_pass>"; }; }; StorePassword = "<sample_store_pass>"; 类型 = jks; }; }; }; |
附加信息
在新计算机上安装 WebLogic 11gR1 后,确保 SAML 验证使用 WebLogic 11gR1 应用程序服务器。必须执行以下手动更改以确保 SAML 身份验证有效:
要确保 SAML 验证有效:
1 停止服务器。
2 转到安装 WebLogic 11gR1 的位置下的 modules 文件夹 (/opt/bea10mp36/modules/)。
3 找到名为 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar 的文件。
4 删除此 jar 文件,或将其重命名为 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old,以确保此 jar 文件在启动服务器时不会加载,而是加载 /Server/Classes/ 文件夹中存在的正确的 SAML jar 文件。系统使用此 jar 文件选取正确的 XMLConfigurator 类来加载正确的 SAML 数据。
5 重新启动服务器。
内部 > 内部 - Ariba Buyer