コンテンツにスキップ

Coupa

Last reviewed: about 2 months ago

このガイドでは、Cloudflare Zero TrustでSAMLアプリケーションとしてCoupaを構成する方法を説明します。

前提条件

1. Cloudflare Zero TrustにSaaSアプリケーションを追加する

  1. Zero Trustに移動し、Access > Applicationsを選択します。
  2. Add an application > SaaS > Selectを選択します。
  3. ApplicationCoupaと入力し、表示される対応するテキストボックスを選択します。
  4. 認証プロトコルとしてSAMLを選択します。
  5. Add applicationを選択します。
  6. 次のフィールドに入力します:
    • Entity ID: ステージアカウントの場合はsso-stg1.coupahost.com、プロダクションアカウントの場合はsso-prd1.coupahost.com
    • Assertion Consumer Service URL: ステージアカウントの場合はhttps://sso-stg1.coupahost.com/sp/ACS.saml2、プロダクションアカウントの場合はhttps://sso-prd1.coupahost.com/sp/ACS.saml2
    • Name ID format: Email
  7. Access Entity ID or IssuerSAML Metadata Endpointをコピーします。
  8. Default relay statehttps://<your-subdomain>.coupahost.com/sessions/saml_postと入力します。
  9. Save configurationを選択します。
  10. アプリケーションのアクセスポリシーを構成します。
  11. Doneを選択します。

2. メタデータファイルをダウンロードする

  1. Cloudflare Zero Trustのアプリケーション設定からSAMLメタデータエンドポイントをウェブブラウザに貼り付けます。
  2. ブラウザ特有の手順に従って、URLの内容を.xmlファイルとしてダウンロードします。

3. CoupaにSAML SSOプロバイダーを追加する

  1. Coupaで、Setup > Company Setup > Security Controlsに移動します。
  2. Sign in using SAMLの下で、Sign in using SAMLをオンにします。
  3. Upload IdP metadataで、Choose Fileを選択し、ステップ2. メタデータファイルをダウンロードするでダウンロードした.xmlファイルをアップロードします。
  4. Advanced Optionsをオンにします。
  5. Sign in page URLTimeout URLに、Cloudflare Zero Trustのアプリケーション設定から取得したAccess Entity IDまたはIssuerを使用して、https://sso-stg1.coupahost.com/sp/startSSO.ping?PartnerIdpId=<access-entity-id-or-issuer>&TARGET=https://<your-subdomain>.coupahost.com/sessions/saml_postと入力します。
  6. Saveを選択します。

4. テストユーザーを作成し、統合をテストする

  1. Coupaで、Setup > Company Setup > Usersに移動します。
  2. Createを選択し、テストユーザーの詳細を入力します。LoginSingle Sign-On IDには、ユーザーのメールアドレスを入力します。
  3. Saveを選択します。
  4. シークレットブラウザウィンドウを開き、CoupaのURLに移動します。Cloudflare Accessのログイン画面にリダイレクトされ、アイデンティティプロバイダーでサインインするように求められます。
  5. ログインが成功すると、Setup > Company Setup > Users > ユーザー名のSingle Sign-On IDフィールドにユーザーのメールアドレスを追加することで、他のユーザーのSSOを構成できます。