• 最終編集日時: 16 January 2019

LDAPを使用するActive Directory

Coupaは一度に1つのLDAPと統合できます。複数のLDAPを使用しているお客様は、複数のLDAPの上に仮想/プロキシ層を作成する必要があります。

はじめに

Coupaは、認証のための外部LDAPまたはMicrosoft Active Directory Serverの使用をサポートしています。これにより、ユーザーはイントラネットアプリケーションへのアクセス権を持つ同じ資格情報を使用してCoupaにサインインできます。

Coupaは一度に1つのLDAPと統合できます。複数のLDAPを使用しているお客様は、複数のLDAPの上に仮想/プロキシ層を作成する必要があります。

利点

Coupaインスタンスをディレクトリサーバーと統合すると、次のようないくつかの利点があります。

  • ユーザーはCoupaの新しいパスワードを覚える必要はありません
  • パスワードの変更は瞬時にCoupaに反映されます
  • ディレクトリサーバーで定義されたパスワードポリシーを強制する
  • ディレクトリサーバーを通じてアカウント制御を一元化

実装の詳細

  1. 提供された非特権アカウントとしてディレクトリサーバーにログインします。
  2. サインインしようとしているユーザーを検索する:
    1. CoupaはユーザーsAMAccountName から提供された認証情報と一致します
    2. Coupaが一致すobjectClassorganizationalPerson
  3. Coupaは、見つかったユーザーの識別名とユーザーが提供したパスワードを使用して、ディレクトリサーバーにバインドします。
  4. ステップ3が正常に完了したら、ユーザーにCoupaを起動させます。

必須情報

情報 詳細 提供元
CoupaサーバーのIPアドレス 顧客が接続する特定のCoupa IP。IPアドレスを使用して、ファイアウォール規則をできる限り制限します。 Coupa
ホスト 接続先のサーバーIPとホスト名 顧客
ポート 接続先のポート。CoupaではLDAPS接続を使用しますが、これは一般的にポート636を経由します。LDAPSが正常に機能するには、TLS証明書が必要です。  顧客
基本 LDAP検索用のベースDN 顧客
ドメイン Active Directoryドメイン 顧客
ユーザー名 ログインするユーザーのユーザー名。このユーザーには、バインドおよび検索以外の権限は付与しないでください 顧客
パスワード

上記のユーザーのパスワード

顧客

制限

Coupaの経験から、貴社にとって懸念される場合とされない場合の制限がいくつか見つかりました。

  • Coupaサーバーがファイアウォールで保護されたイントラネット内にある場合、ディレクトリサーバーに接続できるようにファイアウォール規則を作成する必要がある場合があります
  • 認証を実行するには、Coupaサーバーをディレクトリサーバーにバインドするために、非特権アカウントを作成する必要があります
  • 認証情報はイントラネットの外部に送信されます(Coupaとのネットワーク通信はすべて高度なSSL暗号化で保護されています)
     
警告

Coupa R23以降では、LDAPサーバー接続の証明書検証を実施します。つまり、LDAP経由で接続するためにIPアドレスを使用することはできなくなり、有効なFQDN(つまり、myldapserver.mydomain.com)を使用する必要があります。

これは、接続先のマシンに存在する証明書がサーバーの名前と一致する必要があることを意味します。

これを社内のIT部門で検証し、質問がある場合は本番インスタンスをR23にアップグレードする前にサポートチケットを開いてください。

シングルサインオン (SSO)に関するよくある質問の記事も参照してください

このページに表示されている一部、または全ての内容は、機械翻訳によるものです。ご了承ください。

関連アイテム


Coupa Core API

RESTful APIは、Coupaプラットフォームでデータの読み取り、編集、統合を行うための堅牢なアクセスを提供します。

リソース

オブジェクトのタイプごとにAPIエンドポイントを整理しました。参照データ、トランザクションデータ、および共有リソース。

参照データリソース

リファレンスデータは、ユーザー、サプライヤー、アカウントなど、Coupaのコアコンポーネントを設定するために使用されます。

取引リソース

Coupaを使用すると、依頼書、発注書、請求書などのトランザクションデータが作成されます。