Passer au contenu principal
Procore

Configurer l'authentification unique dans l'outil d'administration de la compagnie

Objectif

Configurer l'authentification unique (SSO) dans l'outil Admin au niveau de la compagnie. 

Contexte

Procore prend en charge la SSO initiée par le sp et IdP initiée par Okta, OneLogin et Microsoft Azure AD. Voir Quelle est la différence entre la SSO initiée par sp et IdP? Procore prend également en charge la SSO avec d’autres fournisseurs de services qui sont SAML 2.0 et SHA 256 conformes.

Pour vous aider à comprendre les termes discutés ci-dessous, voici quelques définitions :

  • Fournisseur d’identité (IdP). C’est le service qui visualise l’identité de vos utilisateurs finaux (par ex., Okta, OneLogin ou Microsoft Azure AD).
  • URL de l’émetteur (ID de l’entité). Une chaîne unique qui identifie le fournisseur émettant une demande de SAML.
  • SAML. Abréviation de Security Assertion Markup Language.
  • Fournisseur de services (SP). Procore
  • URL cible. L’URL IdP qui recevra SAML demandes de Procore.
  • Certificat X.509 . Il s'agit d'un certificat numérique crypté qui contient les valeurs requises qui permettent au service SSO de vérifier l'identité de vos utilisateurs.

Éléments à considérer

  • Permissions d'utilisateur requises :
    • Permissions de niveau « Admin » dans l'outil Admin au niveau de la compagnie.
  • Information supplémentaire :
    • Veuillez contacter votre fournisseur de services SSO si vous avez besoin d’aide, l’URL de l’émetteur, l’URL de la cible et x509 certificat.

Conditions préalables

  • Configurez l’application Procore dans le logiciel ou la solution SSO de votre fournisseur d’identité.
  • Obtenez les paramètres de SSO requis à partir du logiciel ou de la solution SSO de votre fournisseur d’identité.

Étapes

  1. Accédez à l'outil Admin au niveau de la compagnie.
  2. Sous « Paramètres de la compagnie », cliquez sur Configuration de l’authentification unique.
    Note: Les données que vous saisissez sur la page ci-dessous sont toujours obtenues auprès de l’émetteur (par ex., Okta, OneLogin ou Microsoft Azure AD).
     Conseil

    Consultez les liens ci-dessous pour obtenir des instructions plus détaillées sur la configuration de la SSO avec Okta, OneLogin, Azure Active Directory et Google.


    admin-sso-configuration.png
  3. Entrez l'URL de l'émetteur de l'authentification unique. Ceci est communément appelé l'émetteur et est une URL unique qui identifie le fournisseur émettant une demande SAML.
  4. Entrez l’URL de la cible de l’authentification unique. Il s’agit de l’URL qui recevra SAML demandes du fournisseur.
  5. Entrez le certificat x509 de l’authentification unique. Il s’agit des informations de certificat numérique cryptées.

     

  6. Cliquez sur Enregistrer les modifications.
  7. Contactez le support Procore ou le Point de contact Procore de votre compagnie pour demander à cibler les domaines de messagerie des utilisateurs qui s'authentifieront via l'authentification unique.
  8. Après avoir reçu la confirmation que la configuration SSO est prête, cochez la case Activer l'authentification unique sur la page « Configuration de l'authentification unique ».
  9. Cliquez sur Enregistrer les modifications.