支持注释 KB0397704
电子邮件
Ariba Buyer 企业预置的 SAML 验证
为您方便起见,此知识库文章由机器进行翻译。SAP Ariba 不会对有关机器翻译的准确性或完整性提供任何保证。您可以通过使用语言选择器切换到英语来查找原始内容。

问题

如何为 Ariba Buyer 企业预置配置 SAML 身份验证?

解决方案

Ariba Buyer 企业预置的 SAML 验证

本文档提供了如何实施 SAML 身份验证的示例,旨在说明其背后的流程和概念。有多个 SAML 身份提供者(以下简称“IdP”)解决方案由第三方供应商提供。在客户方实施任何 SAML IdP 的责任由客户承担。

1 个 SAML HTTP POST 绑定协议流

1.1 前提条件

为了让客户能够访问 Ariba,以下前提条件适用:

1.2 与 Ariba 的初始连接

用户的浏览器将重定向到客户受保护的资源页面,而不是显示 Ariba 登录页面。重定向 URL 将可选择包含服务提供者 ID (SPID),此参数可帮助客户识别服务提供者,并且在验证后应发布 SAML 响应(如果托管通用 SAML IdP URL)。

1.3 使用客户的企业身份验证进行用户身份验证

1.4 通过 Ariba 的最终身份验证

2 配置示例

此示例演示了使用 Microsoft Azure AD 单点登录的 SAML 验证配置。

“配置 Ariba Buyer 公司身份验证”步骤是 Ariba Buyer 中的一个常见配置。不同 SAML IdP 服务器的其他步骤应参考来自相应第三方软件供应商的文档。

2.1 样品详细信息

https://mycompany.com/Buyer/Main?realm=System&passwordadapter=PasswordAdapter1

https://mycompany.com/Buyer/Main/ad/samlAuth/SSOActions?awr=1&realm=System

2.2 配置 Azure AD 单点登录

  1. 在 Azure 门户中,选择添加“非库应用程序”应用程序。
    在此示例中,应用程序名称为“Ariba_Buyer”。
  2. 创建后,从“快速开始”中选择“配置单点登录”和“基于 SAML 的登录”

https://knowledge.ariba.com/images_RTE/1EBMSP15a695ca007f52blobid0.png
在单点登录页面上,提供以下值:

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cb5b3a72blobid1.png
标识符应为“Ariba Buyer SPID URL”。
回复 URL 应为“Ariba SAML 响应使用 URL”。


https://knowledge.ariba.com/images_RTE/1EBMSP15a695cbc98f5fblobid2.png
选择用户标识符。此用户标识符将作为 SAML 响应中的“名称标识符”发送,并用作 Ariba Buyer 用户标识。

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cc39cc95blobid3.png

下载并保留“证书 (Base64)”的本地副本。此证书将在后续步骤中安装到 Ariba Buyer。

  1. 激活新证书并保存更改。这将完成 Azure 单点登录设置。

https://knowledge.ariba.com/images_RTE/1EBMSP15a695cced6064blobid4.png

然后在同一页面上,单击“配置 Ariba_Buyer”链接。这是 Azure 配置服务提供者的说明。从此指令中复制以下 URL。https://knowledge.ariba.com/images_RTE/1EBMSP15a695cdc72dd1blobid5.png

2.3 配置 Ariba Buyer 公司身份验证

2.3.1 启用企业身份验证

核心管理 > 站点参数文件中找到“企业验证”。

下图仅供参考。它演示了 Ariba 用于启用服务的输入字段。

  1. 选中“启用企业验证器”并选择“SAML 验证”。
  2. 默认情况下,它遵循 SAML 1.1 协议。选择使用 SAML 请求以启用 SAML 2.0 协议。这会将 SAML 请求发布到登录 URL。
  3. 选择“添加服务提供商返回 URL”,请求 Ariba 在 URL 参数名称“ret”中生成返回 URL。客户可以使用此 URL 发布其 SAML 响应。
  4. 复制从 Azure AD 下载的证书的内容。
  5. 保存更改。
    https://knowledge.ariba.com/images_RTE/1EBMSP15a695ce517530blobid6.png

此步骤将立即生效。

但是,在测试使用 Azure AD 的 SAML 验证之前,仍需要应用下一步。

2.3.2 添加 Ariba 私钥

在继续下一步之前,您应该获得 RSA 密钥对并将 RSA 密钥对导入到 Java 密钥存储(*.jks 文件)。

Ariba 私钥将用于对 SAML 请求进行签名。

  1. 将 JKS 文件复制到以下位置: <buyer_install>/Server/etc/certs 文件夹。
  2. 添加或修改 Parameters.table 中的“System.Authentication.Keystores.AribaPrivateKeystore”,以包含以下代码片段中以粗体显示的内容。

身份验证 = {

凭据 = { MyCredentials = { 密码 = ""; 用户名 = "";};};

密钥库 = {

AribaPrivateKeystore = {

文件 = "etc/certs/<sample_key_store>.jks";

键值 = {

关键值 1 = {

别名 = <sample_alias>;

KeyPassword = "<sample_key_pass>";

};

};

StorePassword = "<sample_store_pass>";

类型 = jks;

};

};

};

附加信息

在新计算机上安装 WebLogic 11gR1 后,确保 SAML 验证使用 WebLogic 11gR1 应用程序服务器。必须执行以下手动更改以确保 SAML 身份验证有效:
要确保 SAML 验证有效:
1 停止服务器。
2 转到安装 WebLogic 11gR1 的位置下的 modules 文件夹 (/opt/bea10mp36/modules/)。
3 找到名为 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar 的文件。
4 删除此 jar 文件,或将其重命名为 com.bea.core.bea.opensaml2_1.0.0.0_6-2-0-0.jar.old,以确保此 jar 文件在启动服务器时不会加载,而是加载 /Server/Classes/ 文件夹中存在的正确的 SAML jar 文件。系统使用此 jar 文件选取正确的 XMLConfigurator 类来加载正确的 SAML 数据。
5 重新启动服务器。


适用产品

内部 > 内部 - Ariba Buyer

使用条款  |  版权所有  |  安全披露  |  隐私