Coupa
Last reviewed: about 2 months ago
このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてCoupa ↗を構成する方法を説明します。
- Cloudflare Zero Trustに設定されたアイデンティティプロバイダー
- Coupaのステージまたはプロダクションアカウントへの管理者アクセス
- Zero Trust ↗に移動し、Access > Applicationsを選択します。
- Add an application > SaaS > Selectを選択します。
- Applicationに
Coupaと入力し、表示される対応するテキストボックスを選択します。 - 認証プロトコルとしてSAMLを選択します。
- Add applicationを選択します。
- 次のフィールドに入力します:
- Entity ID:
ステージアカウントの場合は
sso-stg1.coupahost.com、プロダクションアカウントの場合はsso-prd1.coupahost.com - Assertion Consumer Service URL: ステージアカウントの場合は
https://sso-stg1.coupahost.com/sp/ACS.saml2、プロダクションアカウントの場合はhttps://sso-prd1.coupahost.com/sp/ACS.saml2 - Name ID format: Email
- Entity ID:
ステージアカウントの場合は
- Access Entity ID or IssuerとSAML Metadata Endpointをコピーします。
- Default relay stateに
https://<your-subdomain>.coupahost.com/sessions/saml_postと入力します。 - Save configurationを選択します。
- アプリケーションのアクセスポリシーを構成します。
- Doneを選択します。
- Cloudflare Zero Trustのアプリケーション設定からSAMLメタデータエンドポイントをウェブブラウザに貼り付けます。
- ブラウザ特有の手順に従って、URLの内容を
.xmlファイルとしてダウンロードします。
- Coupaで、Setup > Company Setup > Security Controlsに移動します。
- Sign in using SAMLの下で、Sign in using SAMLをオンにします。
- Upload IdP metadataで、Choose Fileを選択し、ステップ2. メタデータファイルをダウンロードするでダウンロードした
.xmlファイルをアップロードします。 - Advanced Optionsをオンにします。
- Sign in page URLとTimeout URLに、Cloudflare Zero Trustのアプリケーション設定から取得したAccess Entity IDまたはIssuerを使用して、
https://sso-stg1.coupahost.com/sp/startSSO.ping?PartnerIdpId=<access-entity-id-or-issuer>&TARGET=https://<your-subdomain>.coupahost.com/sessions/saml_postと入力します。 - Saveを選択します。
- Coupaで、Setup > Company Setup > Usersに移動します。
- Createを選択し、テストユーザーの詳細を入力します。LoginとSingle Sign-On IDには、ユーザーのメールアドレスを入力します。
- Saveを選択します。
- シークレットブラウザウィンドウを開き、CoupaのURLに移動します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
- ログインが成功すると、Setup > Company Setup > Users > ユーザー名のSingle Sign-On IDフィールドにユーザーのメールアドレスを追加することで、他のユーザーのSSOを構成できます。