• 最終編集日時: 16 January 2019

LDAPを使用したActive Directory

Coupaは、一度に1つのLDAPと統合できます。複数のLDAPを持つお客様は、複数のLDAPの上に仮想/プロキシレイヤーを作成する必要があります。

はじめに

Coupaは、認証のために外部LDAPまたはMicrosoft ActiveDirectory Serverの使用をサポートしています。そのため、ユーザーはイントラネットアプリケーションへのアクセス権を与えるのと同じ認証情報を使用してCoupaにサインインすることができます。

Coupaは、一度に1つのLDAPと統合できます。複数のLDAPを持つお客様は、複数のLDAPの上に仮想/プロキシレイヤーを作成する必要があります。

アドバンテージ

CoupaインスタンスをDirectory Serverと統合すると、次のようないくつかの利点があります。

  • ユーザーはCoupaの新しいパスワードを覚える必要がない
  • パスワードの変更が瞬時にCoupaに反映される
  • Directory Serverで定義されたパスワードポリシーを適用する
  • ディレクトリサーバーによってアカウントが一元管理される

導入の詳細

  1. 提供された特権のないアカウントとしてディレクトリサーバーにログインします。
  2. サインインしようとしているユーザーを検索します。
    1. CoupaはsAMAccountNameとユーザーが提供した認証情報を照合します
    2. Coupa はobjectClassとorganizationPersonを一致させます
  3. Coupaは、検索したユーザーの識別名とユーザーが提供したパスワードを使用してディレクトリサーバーにバインドします。
  4. ステップ3が成功した場合は、ユーザーにCoupaを許可します。

必須情報

情報 詳細 提供:
CoupaサーバーのIPアドレス 顧客が接続する特定のCoupa IP。IPアドレスを使用して、ファイアウォールルールをできるだけ制限します。 Coupa
ホスト 接続先のサーバーIPとホスト名 顧客
ポート 接続するポート。Coupaは、一般的にポート636を介したLDAPS接続を使用します。LDAPSが正しく機能するには、TLS証明書が必要です。  顧客
基本 LDAPを検索するためのベースDN 顧客
ドメイン Active Directoryドメイン 顧客
ユーザー名 ログインに使用するユーザーのユーザー名です。このユーザーには、バインドと検索以外の権限があってはなりません 顧客
パスワード

上記ユーザーのパスワード

顧客

制限事項

私たちの経験から、あなたの組織が懸念しているかもしれないいくつかの制限が明らかになりました。

  • ディレクトリサーバーがファイアウォールで保護されたイントラネット内にある場合、Coupaサーバーがディレクトリサーバーに接続できるようにするには、ファイアウォールルールを作成する必要がある場合があります
  • 認証を実行するには、Coupa ServerがDirectory Serverにバインドするために特権のないアカウントを作成する必要があります
  • 資格情報はイントラネット外に送信されます(ただし、Coupaとのすべてのネットワーク通信は高品質のSSL暗号化で保護されています)
     
警告

Coupa R 23から、LDAPサーバー接続の証明書検証を強制します。これは、LDAP経由でIPアドレスを使用して接続することはできなくなりましたが、有効なFQDN ( myldapserver.mydomain.comなど)を使用する必要があることを意味します。

これはまた、接続先のマシンに存在する証明書がサーバーの名前と一致する必要があることを意味します。

本番インスタンスをR 23にアップグレードする前に、社内IT部門でこれを検証し、質問がある場合はサポートチケットを開いてください。

シングルサインオン( SSO )に関するよくある質問の記事もご覧ください

関連アイテム


照会オプション

21 October 2016

クエリを使用して、必要なデータをすばやく特定して取得する方法をご覧ください。

特別措置とAPIメモ

21 October 2016

Coupa APIの使用方法に関する追加情報。

CoupaでのXMLとJSONの違い

16 December 2016

連携実行API

24 April 2017

このAPIを使用して、統合実行の作成、クエリ、更新、およびステータスの更新を行います。