Partilhar via


Configurar o Ariba para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o Ariba ao Microsoft Entra ID. Ao integrar o Ariba com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Ariba.
  • Permita que seus usuários entrem automaticamente no Ariba com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura com autenticação única (SSO) da Ariba.

Descrição do cenário

Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • O Ariba suporta o SSO iniciado por SP

Para configurar a integração do Ariba no Microsoft Entra ID, você precisa adicionar o Ariba da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na seção Adicionar da galeria , digite Ariba na caixa de pesquisa.
  4. Selecione Ariba no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, pode também utilizar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para Ariba

Configure e teste o Microsoft Entra SSO com a Ariba usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Ariba.

Para configurar e testar o Microsoft Entra SSO com o Ariba, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o Ariba SSO - para definir as configurações de logon único no lado do aplicativo.
    1. Criar usuário de teste Ariba - para ter um equivalente de B.Simon no Ariba que está vinculado à representação de usuário do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Entra ID>Enterprise apps>Ariba>Single sign-on.

  3. Na página Selecione um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML , selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Editar configuração básica de SAML

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    Informações sobre início de sessão único do domínio Ariba e URLs

    a) Na caixa de texto URL de logon , digite uma URL usando o seguinte padrão:

    https://<subdomain>.sourcing.ariba.com
    https://<subdomain>.supplier.ariba.com
    

    b) Na caixa de texto Identificador (ID da entidade), digite uma URL usando o seguinte padrão: http://<subdomain>.procurement-2.ariba.com

    c. Para URL de resposta, insira um dos seguintes padrões de URL:

    URL de resposta
    https://<subdomain>.ariba.com/CUSTOM_URL
    https://<subdomain>.procurement-eu.ariba.com/CUSTOM_URL
    https://<subdomain>.procurement-eu.ariba.com
    https://<subdomain>.procurement-2.ariba.com
    https://<subdomain>.procurement-2.ariba.com/CUSTOM_URL

    Observação

    Esses valores não são reais. Atualize estes valores com o URL de início de sessão, o identificador e o URL de resposta reais. Aqui sugerimos que use o valor único da cadeia de caracteres no Identificador. Entre em contato com a equipe de suporte ao cliente da Ariba pelo telefone 1-866-218-2155 para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.

  6. Na página Configurar Sign-On Único com SAML , na seção Certificado de Assinatura SAML , selecione Download para baixar o Certificado (Base64) das opções fornecidas de acordo com sua necessidade e salve-o em seu computador.

    O link de download do certificado

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar Ariba SSO

Para configurar o SSO para seu aplicativo, ligue para a equipe de suporte da Ariba pelo telefone 1-866-218-2155 e eles ajudarão você a fornecer o arquivo de certificado (Base64) baixado.

Criar usuário de teste Ariba

Nesta seção, você cria um utilizador chamado Britta Simon no Ariba. Trabalhe com a equipe de suporte da Ariba em 1-866-218-2155 para adicionar os usuários na plataforma Ariba. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo, esta opção redireciona para o URL de logon da Ariba, onde você pode iniciar o fluxo de login.

  • Vá diretamente para o URL de login da Ariba e inicie o fluxo de login a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você seleciona o bloco Ariba em Meus aplicativos, essa opção redireciona para o URL de logon da Ariba. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Ariba, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.