Si votre entreprise a accès à un Sandbox mensuel Procore, votre service informatique peut y tester votre configuration d’authentification unique (SSO) avant de l’envoyer sur le compte de production de votre entreprise.
Bien que Procore ne nécessite pas cette étape, elle peut être utile pour les clients qui créent des intégrations SSO personnalisées avec des fournisseurs d’identité (IdP) qui ne relèvent pas de la documentation standard de Procore. Voir Quels fournisseurs d’identité SSO sont pris en charge par Procore?
Un projet de test Sandbox réside dans le compte de production Procore actif de votre compagnie et ne peut pas être utilisé pour les tests SSO. Utilisez plutôt votre environnement Sandbox mensuel pour isoler votre configuration SSO lors du test.
Pour configurer l’authentification unique dans un environnement Sandbox mensuel, suivez la configuration d’authentification unique standard en utilisant les attributs spécifiques à l’environnement ci-dessous.
|
Étiquette Procore |
Attribut/nom SAML standard |
Valeur Sandbox |
|---|---|---|
|
URL de connexion cible* |
URL du service aux consommateurs (ACS) d’assertion |
|
|
URL du destinataire* |
Destinataire |
|
|
URL de destination* |
Destination |
|
|
URI de l’auditoire (ID d’entité SP)* |
ID d’entité (ID d’entrée SP) |
* Votre fournisseur d’identité (IdP) peut étiqueter ces champs différemment de Procore. Par exemple, si vous utilisez Azure AD, l’URL de connexion cible correspond à l’URL de réponse. Si vous utilisez Okta, il s’agit simplement d’une URL d’authentification unique. Si vous avez besoin d’aide pour corréler les entrées, consultez les documents de support de votre fournisseur d’identité ou communiquez avec lui pour obtenir de l’aide.
Une fois que votre IdP est configuré avec les attributs ci-dessus :
Contactez Procore. Contactez votre point de contact Procore ou le support Procore.
Enregistrer des domaines. Fournissez à Procore le ou les domaines spécifiques que vous souhaitez cibler pour l’authentification unique.
Veuillez noter que si votre compagnie choisit de gérer sa propre solution SSO, le support Procore n’a pas accès ni contrôle sur les paramètres IdP de votre compagnie (par exemple, Microsoft Entra ID (anciennement Azure AD), Okta, Ping Identity, One Login, JumpCloud et autres).
Responsabilité de Procore : Remplir les URL de métadonnées et enregistrer vos domaines dans l’application Procore.
Responsabilité de votre service informatique : Configurer l’IdP, fournir à Procore les URL de métadonnées, gérer les permissions des utilisateurs et résoudre les erreurs d’authentification interne au sein de votre propre plateforme d’identité
Activer l’authentification unique. Une fois que Procore a enregistré vos domaines, accédez à vos paramètres Procore pour cocher la case à cocher Activer l’authentification unique. Vous pouvez ensuite choisir entre les options IdP -Initié ou Initié par SP (c’est-à-dire SSO initié par Procore).