Passer au contenu principal
Procore

Comment configurer l'authentification unique dans un environnement sandbox pour les tests avant d'implémenter l'authentification unique dans mon compte d'entreprise Procore ?

Contexte

Si votre entreprise a accès à un Sandbox mensuel Procore, votre service informatique peut y tester votre configuration d’authentification unique (SSO) avant de l’envoyer sur le compte de production de votre entreprise.

Bien que Procore ne nécessite pas cette étape, elle peut être utile pour les clients qui créent des intégrations SSO personnalisées avec des fournisseurs d’identité (IdP) qui ne relèvent pas de la documentation standard de Procore. Voir Quels fournisseurs d’identité SSO sont pris en charge par Procore?

 Important : Environnement Sandbox mensuel par rapport au projet de test Sandbox

Un projet de test Sandbox réside dans le compte de production Procore actif de votre compagnie et ne peut pas être utilisé pour les tests SSO. Utilisez plutôt votre environnement Sandbox mensuel pour isoler votre configuration SSO lors du test.

Réponse

Pour configurer l’authentification unique dans un environnement Sandbox mensuel, suivez la configuration d’authentification unique standard en utilisant les attributs spécifiques à l’environnement ci-dessous.

Étiquette Procore

Attribut/nom SAML standard

Valeur Sandbox

URL de connexion cible*

URL du service aux consommateurs (ACS) d’assertion

https://login-sandbox-monthly.procore.com/saml/consume

URL du destinataire*

Destinataire

https://login-sandbox-monthly.procore.com/

URL de destination*

Destination

https://api-sandbox-monthly.procore.com/

URI de l’auditoire (ID d’entité SP)*

ID d’entité (ID d’entrée SP)

https://login-sandbox-monthly.procore.com/

* Votre fournisseur d’identité (IdP) peut étiqueter ces champs différemment de Procore. Par exemple, si vous utilisez Azure AD, l’URL de connexion cible correspond à l’URL de réponse. Si vous utilisez Okta, il s’agit simplement d’une URL d’authentification unique. Si vous avez besoin d’aide pour corréler les entrées, consultez les documents de support de votre fournisseur d’identité ou communiquez avec lui pour obtenir de l’aide.

 Important
Assurez-vous de décocher la case Utiliser ceci pour l’URL du Destinataire et l’URL de destination pour entrer manuellement l’URL unique

Finaliser votre configuration

Une fois que votre IdP est configuré avec les attributs ci-dessus :

  1. Contactez Procore. Contactez votre point de contact Procore ou le support Procore.

  2. Enregistrer des domaines. Fournissez à Procore le ou les domaines spécifiques que vous souhaitez cibler pour l’authentification unique.

    Remarque

    Veuillez noter que si votre compagnie choisit de gérer sa propre solution SSO, le support Procore n’a pas accès ni contrôle sur les paramètres IdP de votre compagnie (par exemple, Microsoft Entra ID (anciennement Azure AD), Okta, Ping Identity, One Login, JumpCloud et autres).

    Responsabilité de Procore : Remplir les URL de métadonnées et enregistrer vos domaines dans l’application Procore.

    Responsabilité de votre service informatique : Configurer l’IdP, fournir à Procore les URL de métadonnées, gérer les permissions des utilisateurs et résoudre les erreurs d’authentification interne au sein de votre propre plateforme d’identité

  3. Activer l’authentification unique. Une fois que Procore a enregistré vos domaines, accédez à vos paramètres Procore pour cocher la case à cocher Activer l’authentification unique. Vous pouvez ensuite choisir entre les options IdP -Initié ou Initié par SP (c’est-à-dire SSO initié par Procore).