Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo, você aprenderá a integrar o Ariba ao Microsoft Entra ID. Ao integrar o Ariba com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Ariba.
- Permita que seus usuários entrem automaticamente no Ariba com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura com autenticação única (SSO) da Ariba.
Descrição do cenário
Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.
- O Ariba suporta o SSO iniciado por SP
Adicionar Ariba da galeria
Para configurar a integração do Ariba no Microsoft Entra ID, você precisa adicionar o Ariba da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na seção Adicionar da galeria , digite Ariba na caixa de pesquisa.
- Selecione Ariba no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, pode também utilizar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Ariba
Configure e teste o Microsoft Entra SSO com a Ariba usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Ariba.
Para configurar e testar o Microsoft Entra SSO com o Ariba, execute as seguintes etapas:
-
Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure o Ariba SSO - para definir as configurações de logon único no lado do aplicativo.
- Criar usuário de teste Ariba - para ter um equivalente de B.Simon no Ariba que está vinculado à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Entra ID>Enterprise apps>Ariba>Single sign-on.
Na página Selecione um método de logon único , selecione SAML.
Na página Configurar logon único com SAML , selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
a) Na caixa de texto URL de logon , digite uma URL usando o seguinte padrão:
https://<subdomain>.sourcing.ariba.com https://<subdomain>.supplier.ariba.comb) Na caixa de texto Identificador (ID da entidade), digite uma URL usando o seguinte padrão:
http://<subdomain>.procurement-2.ariba.comc. Para URL de resposta, insira um dos seguintes padrões de URL:
URL de resposta https://<subdomain>.ariba.com/CUSTOM_URLhttps://<subdomain>.procurement-eu.ariba.com/CUSTOM_URLhttps://<subdomain>.procurement-eu.ariba.comhttps://<subdomain>.procurement-2.ariba.comhttps://<subdomain>.procurement-2.ariba.com/CUSTOM_URLObservação
Esses valores não são reais. Atualize estes valores com o URL de início de sessão, o identificador e o URL de resposta reais. Aqui sugerimos que use o valor único da cadeia de caracteres no Identificador. Entre em contato com a equipe de suporte ao cliente da Ariba pelo telefone 1-866-218-2155 para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
Na página Configurar Sign-On Único com SAML , na seção Certificado de Assinatura SAML , selecione Download para baixar o Certificado (Base64) das opções fornecidas de acordo com sua necessidade e salve-o em seu computador.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar Ariba SSO
Para configurar o SSO para seu aplicativo, ligue para a equipe de suporte da Ariba pelo telefone 1-866-218-2155 e eles ajudarão você a fornecer o arquivo de certificado (Base64) baixado.
Criar usuário de teste Ariba
Nesta seção, você cria um utilizador chamado Britta Simon no Ariba. Trabalhe com a equipe de suporte da Ariba em 1-866-218-2155 para adicionar os usuários na plataforma Ariba. Os usuários devem ser criados e ativados antes de usar o logon único.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar este aplicativo, esta opção redireciona para o URL de logon da Ariba, onde você pode iniciar o fluxo de login.
Vá diretamente para o URL de login da Ariba e inicie o fluxo de login a partir daí.
Você pode usar o Microsoft My Apps. Quando você seleciona o bloco Ariba em Meus aplicativos, essa opção redireciona para o URL de logon da Ariba. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Ariba, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.