• Dernière modification le: 16 January 2019

Active Directory utilisant LDAP

Coupa peut s’intégrer à un LDAP à la fois. Les clients avec plusieurs LDAP doivent créer une couche virtuelle/proxy au-dessus de plusieurs LDAP.

Introduction

Coupa prend en charge l'utilisation d'un serveur LDAP externe ou Microsoft Active Directory pour l'authentification. Cela permet aux utilisateurs de se connecter à Coupa en utilisant les mêmes identifiants qui leur donnent accès à ses applications intranet.

Coupa peut s’intégrer à un LDAP à la fois. Les clients avec plusieurs LDAP doivent créer une couche virtuelle/proxy au-dessus de plusieurs LDAP.

Avantages

L’intégration de votre instance Coupa à votre serveur d’annuaire offre plusieurs avantages, notamment :

  • Les utilisateurs n’ont pas besoin de mémoriser un nouveau mot de passe pour Coupa
  • Les changements de mot de passe sont reflétés instantanément dans Coupa
  • Appliquer les politiques de mot de passe définies dans votre serveur de répertoires
  • Centralisez le contrôle des comptes via votre serveur de répertoires

Détails de mise en oeuvre

  1. Connectez-vous au serveur d'annuaire en tant que compte non privilégié fourni.
  2. Effectuez une recherche de l'utilisateur qui tente de se connecter :
    1. Coupa correspondsAMAccountName aux identifiants fournis par l'utilisateur
    2. Coupa correspondobjectClass à organizationalPerson
  3. Coupa se lie au serveur d'annuaire en utilisant le nom unique de l'utilisateur que nous avons trouvé et le mot de passe fourni par l'utilisateur.
  4. Laisser l'utilisateur entrer dans Coupa si l'étape 3 a réussi.

Informations requises

Informations Détails Fourni par
Adresses IP du serveur Coupa IP Coupa spécifiques auxquelles le client se connectera. Utilisez les adresses IP pour que les règles de pare-feu restent aussi restrictives que possible. Coupa
Hôte Adresse IP du serveur et nom d'hôte auxquels se connecter Client
Port Le port auquel se connecter. Coupa utilise des connexions LDAPS qui passent généralement par le port 636. Un certificat TLS est requis pour que LDAPS fonctionne correctement.  Client
Base DN de base pour la recherche LDAP Client
Domaine Le domaine Active Directory Client
Nom d'utilisateur Le nom d'utilisateur de l'utilisateur avec lequel se connecter, cet utilisateur ne doit pas avoir d'autre autorisation que de lier et de rechercher Client
Mot de passe

Mot de passe de l'utilisateur ci-dessus

Client

Limitations

Notre expérience a mis en évidence quelques limites qui peuvent ou non constituer une préoccupation pour votre entreprise :

  • Il peut être nécessaire de créer une règle de pare-feu pour permettre au serveur Coupa de se connecter au serveur d'annuaire si ce dernier réside dans un intranet protégé par un pare-feu
  • Un compte non privilégié doit être créé pour que le serveur Coupa puisse se lier au serveur d'annuaire afin d'effectuer l'authentification
  • Les informations d'identification sont envoyées en dehors de l'intranet (bien que toutes les communications réseau avec Coupa soient protégées par un cryptage SSL de haute qualité)
     
Avertissement

À partir de Coupa R23, nous appliquons la validation de certificat pour la connexion au serveur LDAP. Cela signifie que vous ne pouvez plus utiliser une adresse IP pour vous connecter via LDAP, mais que vous devez utiliser un nom de domaine complet valide (par exemple, myldapserver.mydomain.com )

Cela signifie également que le certificat présent sur la machine à laquelle nous nous connectons doit correspondre au nom du serveur.

Veuillez valider cette information auprès de votre service IT interne et, si vous avez des questions, ouvrir un ticket de support avant de mettre à niveau votre instance de production vers R23.

Veuillez également consulter notre articleFAQ sur l'authentification unique (SSO) .

Une partie ou la totalité de cette page peut avoir été traduite par machine. Toutes nos excuses pour les inexactitudes.

Articles associés


API Coupa Core

Notre API RESTful fournit un accès fiable pour lire, modifier ou intégrer vos données à la plateforme Coupa.

Démarrez avec l'API

Informations générales sur l'utilisation de l'API Coupa et quand vous devez envisager d'utiliser CSV.

Transition vers OAuth 2.0 et OIDC

Coupa désapprouve les API Keys héritées et nécessite l'utilisation d'OAuth 2.0 / OIDC. À partir de R34, aucune nouvelle clé API ne sera émise et les clés API ne seront plus prises en charge avec R35.

Ressources

Nous avons organisé nos points de terminaison API par type d'objet : données de référence, données transactionnelles et ressources partagées.