Passer au contenu principal
Procore

Configurer l'authentification unique dans l'outil Admin de l’entreprise

Objectif

Configurer l'authentification unique (SSO) dans l'outil Admin au niveau de la compagnie. 

Contexte

Pour vous aider à comprendre les termes abordés ci-dessous, voici quelques définitions :

  • Fournisseur d'identité. Le service qui vérifie l'identité de vos utilisateurs
    UndefinedNameError: reference to undefined name 'integrations_SSO' (click for details)
    Callstack:
        at (Media_Library/Language_Specific_Media/Reusable_Snippets/Reusable_Text_Snippets), /content/body/div[5]/ul/li[1]/span, line 1, column 1
        at wiki.page()
        at (products/online/user-guide/company-level/admin/tutorials/configure-single-sign-on-in-the-company-admin-tool), /content/body/div[2]/div[2]/pre, line 2, column 10
    
    finaux .
  • URL de l'émetteur (Identifiant de l'entité). Une chaîne unique qui identifie le fournisseur émettant une demande SAML. 
  • SAML. Abréviation de Security Assertion Markup Language.
  • Fournisseur de services (FS). Procore
  • URL cible. L'URL de fournisseur d’identité qui recevra les demandes SAML de Procore.
  • Certificat x509 . Il s'agit d'un certificat numérique crypté qui contient les valeurs requises permettant au service SSO de vérifier l'identité de vos utilisateurs.

Éléments à considérer

Étapes

  1. Accédez à l'outil Admin au niveau de la compagnie.
  2. Sous "Paramètres de l'entreprise", cliquez sur Configuration de l' authentification unique.
    Remarque :
    • Les données que vous saisissez sur la page ci-dessous sont toujours obtenues auprès de l'émetteur
      UndefinedNameError: reference to undefined name 'integrations_SSO' (click for details)
      Callstack:
          at (products/online/user-guide/company-level/admin/tutorials/configure-single-sign-on-in-the-company-admin-tool), /content/body/div[4]/ol/li[2]/ul/li/span, line 1, column 1
      
      .

      admin-sso-configuration.png
    Cochez la case pour activer l'authentification unique.
  3. Entrez l'URL de l'émetteur de l'authentification unique.
    On l’appelle souvent l’émetteur et il s'agit d'une URL unique qui identifie le fournisseur qui émet une demande SAML.
    • Azure
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'identifiant de l’entité SAML  d'Azure AD.
      • Pour l’authentification unique initiée par l'IdP, entrez ici l' URL de suppression de connexiond’Azure AD.
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l' URL de l'émetteur du fournisseur d'identité d’Okta. 
      • Pour  l’authentification unique initiée par l'IdP,  entrez ici l' URL de l'émetteur du fournisseur d'identité d'Okta. 
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez l'URL de l'émetteur de OneLogin ici.
      • Pour l’authentification unique initiée par l'IdP, entrez l'URL de l'émetteur de OneLogin ici. 
  4. Entrez l'URL de la cible de l'authentification unique.
    Il s'agit de l'URL qui recevra les demandes SAML du fournisseur. 
    • Azure AD
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'ID de l' entité SAML .
      • Pour l’authentification unique initiée par l’idP, entrez l'URL de suppression de connexion ici.
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'URL d’authentification unique du fournisseur d'accès d'Okta. 
      • Pour l’authentification unique initiée par l’idP, laissez ce champ vide.
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez l'URL du point d’extrémité SAML 2.0 (HTTP) de l'onglet SSO dans Okta ici.
      • Pour les SSO initiées par l’idP, laissez ce champ vide.
  5. Saisissez le certificat d’authentification unique x509.
    Il s'agit des informations cryptées du certificat numérique.
    • Azure AD
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici les données de certificat du fichier de métadonnées XML SAML que vous avez téléchargé depuis Azure AD.
      • Pour l’authentification unique initiée par l’idP, entrez ici les données de certificat du fichier de métadonnées XML SAML que vous avez téléchargé depuis Azure AD. 
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez le certificat X.509 d’Okta ici.
      • Pour l’authentification unique initiée par l’idP, entrez le certificat X.509 d’Okta ici.
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez le Certificat x.509 de OneLogin ici. 
      • Pour l’authentification unique initiée par l'IdP, entrez le Certificat x.509 de OneLogin ici. 
  6. Cliquez sur Enregistrer les modifications.
    Le système enregistre vos mises à jour.
  7. Contactez le
    UndefinedNameError: reference to undefined name 'role_POC' (click for details)
    Callstack:
        at (products/online/user-guide/company-level/admin/tutorials/configure-single-sign-on-in-the-company-admin-tool), /content/body/div[4]/ol/li[8]/span, line 1, column 1
    
    de votre compagnie. Une étape de configuration finale doit être effectuée par un Procore avant que vous puissiez tester votre configuration d’authentification unique.

Voir également