Passer au contenu principal
Procore

Configurer l'authentification unique dans l'outil Admin de l’entreprise

Objectif

Configurer l'authentification unique (SSO) dans l'outil Admin au niveau de la compagnie. 

Contexte

Pour vous aider à comprendre les termes abordés ci-dessous, voici quelques définitions :

  • Fournisseur d'identité. Le service qui vérifie l'identité de vos utilisateurs
    UndefinedNameError: reference to undefined name 'integrations_SSO' (click for details)
    Callstack:
        at (Media_Library/Language_Specific_Media/Reusable_Snippets/Reusable_Text_Snippets), /content/body/div[5]/ul/li[1]/span, line 1, column 1
        at wiki.page()
        at (products/online/user-guide/company-level/admin/tutorials/configure-single-sign-on-in-the-company-admin-tool), /content/body/div[2]/div[2]/pre, line 2, column 10
    
    finaux .
  • URL de l'émetteur (Identifiant de l'entité). Une chaîne unique qui identifie le fournisseur émettant une demande SAML. 
  • SAML. Abréviation de Security Assertion Markup Language.
  • Fournisseur de services (FS). Procore
  • URL cible. L'URL de fournisseur d’identité qui recevra les demandes SAML de Procore.
  • Certificat x509 . Il s'agit d'un certificat numérique crypté qui contient les valeurs requises permettant au service SSO de vérifier l'identité de vos utilisateurs.

Éléments à considérer

Étapes

  1. Naviguez vers l'outil Admin au niveau de l'entreprise.
  2. Sous « Paramètres de la compagnie », cliquez sur Configuration à authentification unique.
    Remarque : Les données que vous saisissez sur la page ci-dessous sont toujours obtenues auprès de l'émetteur
    UndefinedNameError: reference to undefined name 'integrations_SSO' (click for details)
    Callstack:
        at (products/online/user-guide/company-level/admin/tutorials/configure-single-sign-on-in-the-company-admin-tool), /content/body/div[4]/ol/li[2]/span, line 1, column 1
    
    .

    admin-sso-configuration.png
    Entrez l'URL de l'émetteur de l'authentification unique.
    • Azure
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'identifiant de l’entité SAML  d'Azure AD.
      • Pour l’authentification unique initiée par l'IdP, entrez ici l' URL de suppression de connexiond’Azure AD.
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l' URL de l'émetteur du fournisseur d'identité d’Okta. 
      • Pour  l’authentification unique initiée par l'IdP,  entrez ici l' URL de l'émetteur du fournisseur d'identité d'Okta. 
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez l'URL de l'émetteur de OneLogin ici.
      • Pour l’authentification unique initiée par l'IdP, entrez l'URL de l'émetteur de OneLogin ici. 
  3. Ceci est communément appelé l'émetteur et est une URL unique qui identifie le fournisseur émettant une demande SAML.
  4. Entrez l'URL de la cible de l'authentification unique.
    Il s'agit de l'URL qui recevra les demandes SAML du fournisseur. 
    • Azure AD
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'ID de l' entité SAML .
      • Pour l’authentification unique initiée par l’idP, entrez l'URL de suppression de connexion ici.
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici l'URL d’authentification unique du fournisseur d'accès d'Okta. 
      • Pour l’authentification unique initiée par l’idP, laissez ce champ vide.
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez l'URL du point d’extrémité SAML 2.0 (HTTP) de l'onglet SSO dans Okta ici.
      • Pour les SSO initiées par l’idP, laissez ce champ vide.
  5. Saisissez le certificat d’authentification unique x509.
    Il s'agit des informations cryptées du certificat numérique.
    • Azure AD
      • Pour l’authentification unique initiée par le fournisseur de services, entrez ici les données de certificat du fichier de métadonnées XML SAML que vous avez téléchargé depuis Azure AD.
      • Pour l’authentification unique initiée par l’idP, entrez ici les données de certificat du fichier de métadonnées XML SAML que vous avez téléchargé depuis Azure AD. 
    • Okta
      • Pour l’authentification unique initiée par le fournisseur de services, entrez le certificat X.509 d’Okta ici.
      • Pour l’authentification unique initiée par l’idP, entrez le certificat X.509 d’Okta ici.
    • OneLogin
      • Pour l’authentification unique initiée par le fournisseur de services, entrez le Certificat x.509 de OneLogin ici. 
      • Pour l’authentification unique initiée par l'IdP, entrez le Certificat x.509 de OneLogin ici. 
  6. Cliquez sur Enregistrer les modifications.
  7. Contactez l'assistance Procore ou le
    UndefinedNameError: reference to undefined name 'role_POC' (click for details)
    Callstack:
        at (products/online/user-guide/company-level/admin/tutorials/configure-single-sign-on-in-the-company-admin-tool), /content/body/div[4]/ol/li[8]/span, line 1, column 1
    
    de votre compagnie pour demander l'activation de l'authentification unique. Incluez le domaine de messagerie que vous souhaitez cibler pour l'authentification unique dans votre demande.
  8. Après avoir reçu la confirmation que la configuration SSO est prête, cochez la case Activer l'authentification unique sur la page « Configuration de l'authentification unique ».
  9. Cliquez sur Enregistrer les modifications.

Voir aussi