Skip to main content
Procore

Configurer l'authentification unique dans l'outil Admin de la compagnie

Objectif

Configurer l'authentification unique (SSO) dans l'outil Admin au niveau de la compagnie. 

Contexte

Éléments à considérer

Étapes

  1. Naviguez vers l'outil Admin au niveau de la compagnie.
  2. Sous « Paramètres de la compagnie », cliquez surConfiguration de l’authentification unique
    Remarque
    • Les données que vous saisissez sur la page ci-dessous sont toujours obtenues auprès de l'émetteur (e.g., Okta, OneLogin, or Microsoft Azure AD).

      admin-sso-configuration.png
    Cochez la case pour activer l'authentification unique.
  3. Entrez l'URL de l'émetteur de l'authentification unique.
    On l’appelle souvent l’émetteur et il s'agit d'une URL unique qui identifie le fournisseur qui émet une demande SAML.
    • Azure
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'identifiant de l’entité SAML  d'Azure AD.
      • Pour l’authentification unique initiée par l'IdP, entrez ici l' URL de suppression de connexiond’Azure AD.
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l' URL de l'émetteur du fournisseur d'identité d’Okta. 
      • Pour  l’authentification unique initiée par l'IdP,  entrez ici l' URL de l'émetteur du fournisseur d'identité d'Okta. 
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez l'URL de l'émetteur de OneLogin ici. 
      • Pour l’authentification unique initiée par l'IdP, entrez l'URL de l'émetteur de OneLogin ici. 
  4. Entrez l'URL de la cible de l'authentification unique.
    Il s'agit de l'URL qui recevra les demandes SAML du fournisseur. 
    • Azure AD
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'ID de l' entité SAML .
      • Pour l’authentification unique initiée par l’idP, entrez l'URL de suppression de connexion ici.
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'URL d’authentification unique du fournisseur d'accès d'Okta. 
      • Pour l’authentification unique initiée par l’idP, laissez ce champ vide.
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez l'URL du point d’extrémité SAML 2.0 (HTTP) de l'onglet SSO dans Okta ici. 
      • Pour l’authentification unique initiée par l’idP, laissez ce champ vide.
  5. Saisissez le certificat d’authentification unique x509.
    Il s'agit des informations cryptées du certificat numérique.
    • Azure AD
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici les données de certificat du fichier de métadonnées XML SAML que vous avez téléchargé depuis Azure AD. 
      • Pour l’authentification unique initiée par l’idP, entrez ici les données de certificat du fichier de métadonnées XML SAML que vous avez téléchargé depuis Azure AD. 
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez le certificat X.509 d’Okta ici.
      • Pour l’authentification unique initiée par l’idP, entrez le certificat X.509 d’Okta ici.
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez le Certificat x.509 de OneLogin ici. 
      • Pour l’authentification unique initiée par l'IdP, entrez le Certificat x.509 de OneLogin ici. 
  6. Cliquez sur Enregistrer les modifications.
    Le système enregistre vos mises à jour.
  7. Contactez le Procore point of contact de votre compagnie . Une étape de configuration finale doit être effectuée par un Procore avant que vous puissiez tester votre configuration d’authentification unique. 

Voir aussi

 

  • Was this article helpful?