• Zuletzt bearbeitet am: 16 January 2019

Active Directory mit LDAP

Coupa kann mit jeweils einem LDAP integriert werden. Kunden mit mehreren LDAPs müssen eine virtuelle/Proxy-Schicht über mehreren LDAPs erstellen.

Einleitung

Coupa unterstützt die Verwendung eines externen LDAP- oder Microsoft ActiveDirectory-Servers zur Authentifizierung. Dies ermöglicht es Benutzern, sich mit den gleichen Anmeldeinformationen bei Coupa anzumelden, die ihnen den Zugriff auf seine Intranet-Anwendungen ermöglichen.

Coupa kann mit jeweils einem LDAP integriert werden. Kunden mit mehreren LDAPs müssen eine virtuelle/Proxy-Schicht über mehreren LDAPs erstellen.

Vorteile

Die Integration Ihrer Coupa-Instanz in Ihren Verzeichnisserver bietet mehrere Vorteile, darunter:

  • Benutzer müssen sich kein neues Passwort für Coupa merken
  • Passwortänderungen werden sofort in Coupa angezeigt
  • Erzwingen Sie die in Ihrem Verzeichnisserver definierten Passwortrichtlinien
  • Zentralisieren Sie die Kontosteuerung über Ihren Verzeichnisserver

Implementierungsdetails

  1. Melden Sie sich als das angegebene nicht privilegierte Konto beim Verzeichnisserver an.
  2. Führen Sie eine Suche nach dem Benutzer durch, der versucht, sich anzumelden:
    1. Coupa ordnet sAMAccountName den vom Benutzer angegebenen Anmeldeinformationen zu
    2. Coupa vergleicht  objectClass mit organizationalPerson
  3. Coupa bindet sich an den Verzeichnisserver unter Verwendung des Distinguished Name des Benutzers, den wir gefunden haben, und des vom Benutzer bereitgestellten Kennworts.
  4. Lassen Sie den Benutzer in Coupa, wenn Schritt 3 erfolgreich war.

Erforderliche Informationen

Information Details Bereitgestellt von
IP-Adressen des Coupa-Servers Bestimmte Coupa-IPs, mit denen der Kunde eine Verbindung herstellt. Verwenden Sie die IP-Adressen, um die Firewall-Regeln so restriktiv wie möglich zu halten. Coupa
Host Die Server-IP und der Hostname, mit dem eine Verbindung hergestellt werden soll Kunde
Port Der Port, mit dem eine Verbindung hergestellt werden soll. Coupa verwendet LDAPS-Verbindungen, die üblicherweise über Port 636 erfolgen. Ein TLS-Zertifikat ist erforderlich, damit LDAPS ordnungsgemäß funktioniert.  Kunde
Basis Basis-DN für die Suche nach LDAP Kunde
Domäne Die Active Directory-Domäne Kunde
Benutzername Der Benutzername des Benutzers, mit dem er sich anmelden möchte, dieser Benutzer sollte außer zum Binden und Suchen keine Berechtigung haben Kunde
Kennwort

Das Passwort für den oben genannten Benutzer

Kunde

Einschränkungen

Unsere Erfahrung hat einige Einschränkungen aufgedeckt, die für Ihr Unternehmen ein Problem darstellen können oder auch nicht:

  • Möglicherweise muss eine Firewall-Regel erstellt werden, damit der Coupa-Server eine Verbindung zum Verzeichnisserver herstellen kann, wenn sich dieser in einem Firewall-geschützten Intranet befindet
  • Es muss ein nicht privilegiertes Konto erstellt werden, damit der Coupa-Server an den Verzeichnisserver gebunden ist, um die Authentifizierung durchzuführen
  • Anmeldeinformationen werden außerhalb des Intranets gesendet (obwohl die gesamte Netzwerkkommunikation mit Coupa mit einer hochwertigen SSL-Verschlüsselung geschützt ist)
     
Warnung

Ab Coupa R23 erzwingen wir die Zertifikatsvalidierung für die LDAP-Serververbindung. Dies bedeutet, dass Sie keine IP-Adresse mehr verwenden können, um sich über LDAP zu verbinden, aber Sie müssen einen gültigen FQDN verwenden (d. h. myldapserver.mydomain.com )

Dies bedeutet auch, dass das Zertifikat auf dem Computer, mit dem wir eine Verbindung herstellen, mit dem Namen des Servers übereinstimmen sollte.

Bitte bestätigen Sie dies mit Ihrer internen IT-Abteilung und öffnen Sie bei Fragen ein Support-Ticket, bevor Sie Ihre Produktionsinstanz auf R23 aktualisieren.

Bitte beachten Sie auch unseren FAQ-Artikel zum Single Sign-On (SSO).

Vergleichbare Artikel


Die Coupa Core-API

Unsere RESTful-API bietet robusten Zugriff zum Lesen, Bearbeiten oder Integrieren Ihrer Daten mit der Coupa-Plattform.

Erste Schritte mit der API

Allgemeine Informationen zur Verwendung der Coupa-API und wann Sie CSV verwenden sollten.

Übergang zu OAuth 2.0 und OIDC

Coupa veraltet ältere API-Schlüssel und erfordert die Verwendung von OAuth 2.0 / OIDC. Ab R34 werden keine neuen API-Schlüssel ausgegeben und API-Schlüssel werden mit R35 nicht mehr unterstützt.

Bauen Sie auf der Coupa-Plattform auf

Unsere API-basierte offene Integrationsplattform ermöglicht Technologiepartnern und unabhängigen Softwareanbietern (ISVs) die Integration ihrer Produkte in Coupa