Active Directory utilisant LDAP
Coupa peut s’intégrer à un LDAP à la fois. Les clients avec plusieurs LDAP doivent créer une couche virtuelle/proxy au-dessus de plusieurs LDAP.
Introduction
Coupa prend en charge l'utilisation d'un serveur LDAP externe ou Microsoft Active Directory pour l'authentification. Cela permet aux utilisateurs de se connecter à Coupa en utilisant les mêmes identifiants qui leur donnent accès à ses applications intranet.
Coupa peut s’intégrer à un LDAP à la fois. Les clients avec plusieurs LDAP doivent créer une couche virtuelle/proxy au-dessus de plusieurs LDAP.
Avantages
L’intégration de votre instance Coupa à votre serveur d’annuaire offre plusieurs avantages, notamment :
- Les utilisateurs n’ont pas besoin de mémoriser un nouveau mot de passe pour Coupa
- Les changements de mot de passe sont reflétés instantanément dans Coupa
- Appliquer les politiques de mot de passe définies dans votre serveur de répertoires
- Centralisez le contrôle des comptes via votre serveur de répertoires
Détails de mise en oeuvre
- Connectez-vous au serveur d'annuaire en tant que compte non privilégié fourni.
- Effectuez une recherche de l'utilisateur qui tente de se connecter :
- Coupa correspond
sAMAccountName
aux identifiants fournis par l'utilisateur - Coupa correspond
objectClass
àorganizationalPerson
- Coupa correspond
- Coupa se lie au serveur d'annuaire en utilisant le nom unique de l'utilisateur que nous avons trouvé et le mot de passe fourni par l'utilisateur.
- Laisser l'utilisateur entrer dans Coupa si l'étape 3 a réussi.
Informations requises
Informations | Détails | Fourni par |
---|---|---|
Adresses IP du serveur Coupa | IP Coupa spécifiques auxquelles le client se connectera. Utilisez les adresses IP pour que les règles de pare-feu restent aussi restrictives que possible. | Coupa |
Hôte | Adresse IP du serveur et nom d'hôte auxquels se connecter | Client |
Port | Le port auquel se connecter. Coupa utilise des connexions LDAPS qui passent généralement par le port 636. Un certificat TLS est requis pour que LDAPS fonctionne correctement. | Client |
Base | DN de base pour la recherche LDAP | Client |
Domaine | Le domaine Active Directory | Client |
Nom d'utilisateur | Le nom d'utilisateur de l'utilisateur avec lequel se connecter, cet utilisateur ne doit pas avoir d'autre autorisation que de lier et de rechercher | Client |
Mot de passe |
Mot de passe de l'utilisateur ci-dessus |
Client |
Limitations
Notre expérience a mis en évidence quelques limites qui peuvent ou non constituer une préoccupation pour votre entreprise :
- Il peut être nécessaire de créer une règle de pare-feu pour permettre au serveur Coupa de se connecter au serveur d'annuaire si ce dernier réside dans un intranet protégé par un pare-feu
- Un compte non privilégié doit être créé pour que le serveur Coupa puisse se lier au serveur d'annuaire afin d'effectuer l'authentification
- Les informations d'identification sont envoyées en dehors de l'intranet (bien que toutes les communications réseau avec Coupa soient protégées par un cryptage SSL de haute qualité)
À partir de Coupa R23, nous appliquons la validation de certificat pour la connexion au serveur LDAP. Cela signifie que vous ne pouvez plus utiliser une adresse IP pour vous connecter via LDAP, mais que vous devez utiliser un nom de domaine complet valide (par exemple, myldapserver.mydomain.com )
Cela signifie également que le certificat présent sur la machine à laquelle nous nous connectons doit correspondre au nom du serveur.
Veuillez valider cette information auprès de votre service IT interne et, si vous avez des questions, ouvrir un ticket de support avant de mettre à niveau votre instance de production vers R23.
Veuillez également consulter notre articleFAQ sur l'authentification unique (SSO) .
Veuillez noter que certaines parties de ce contenu peuvent avoir été générées par traduction automatique.