Passer au contenu principal
Procore

Comment configurer l'authentification unique dans un environnement sandbox pour les tests avant de mettre en œuvre l'authentification unique dans mon compte d'entreprise Procore ?

Contexte

Si votre entreprise a accès à une sandbox mensuelle Procore, votre service informatique peut y tester votre configuration d’authentification unique (SSO) avant de la déployer sur le compte de production de votre entreprise.

Bien que Procore ne nécessite pas cette étape, elle peut être utile pour les clients qui créent des intégrations SSO personnalisées avec des fournisseurs d’identité (IdP) qui ne relèvent pas de la documentation standard de Procore. Voir Quels sont les fournisseurs d’identité SSO pris en charge par Procore ?

 Important : environnement sandbox mensuel et projet de test sandbox

Un projet de test Sandbox réside dans le compte de production Procore actif de votre entreprise et ne peut pas être utilisé pour les tests SSO. Au lieu de cela, utilisez votre environnement sandbox mensuel pour isoler votre configuration d’authentification unique lors de son test.

Réponse

Pour configurer l’authentification unique dans un environnement sandbox mensuel, suivez la configuration d’authentification unique standard à l’aide des attributs spécifiques à l’environnement ci-dessous.

Étiquette Procore

Attribut/nom SAML standard

Valeur du bac à sable

URL de connexion cible*

URL du service client d’assertion (ACS)

https://login-sandbox-monthly.procore.com/saml/consume

URL du destinataire*

Destinataire

https://login-sandbox-monthly.procore.com/

URL de destination*

Destination

https://api-sandbox-monthly.procore.com/

URI de l’audience (ID d’entité SP)*

ID d’entité (ID d’entrée SP)

https://login-sandbox-monthly.procore.com/

* Votre fournisseur d’identité (IdP) peut étiqueter ces champs différemment de Procore. Par exemple, si vous utilisez Azure AD, l’URL d’ouverture de session cible correspond à l’URL de réponse. Si vous utilisez Okta, il s’agit simplement d’une URL d’authentification unique. Si vous avez besoin d’aide pour corréler les entrées, consultez la documentation de support de votre fournisseur d’identité ou contactez-le pour obtenir de l’aide.

 Important
Assurez-vous de décocher la case Utiliser ceci pour l’URL du destinataire et l’URL de destination pour saisir manuellement l’URL unique

Finalisation de votre configuration

Une fois que votre fournisseur d’identité est configuré avec les attributs ci-dessus :

  1. Contactez Procore. Contactez votre point de contact Procore ou le support technique Procore.

  2. Enregistrez des domaines. Fournissez à Procore Support le(s) domaine(s) spécifique(s) que vous souhaitez cibler pour l’authentification unique.

    Remarque

    Veuillez noter que si votre entreprise choisit de gérer sa propre solution SSO, le support Procore n’a pas accès aux paramètres de fournisseur d’identité de votre entreprise et ne les contrôle pas ( par exemple, Microsoft Entra ID (anciennement Azure AD), Okta, Ping Identity, One Login, JumpCloud, etc.).

    Responsabilité de Procore : Remplir les URL de métadonnées et enregistrer vos domaines dans l’application Procore.

    Responsabilité de votre service informatique : Configurer l’IdP, fournir les URL de métadonnées à Procore, gérer les autorisations des utilisateurs et résoudre les erreurs d’authentification interne au sein de votre propre plateforme d’identité

  3. Activez l’authentification unique. Une fois que Procore a enregistré vos domaines, accédez à vos paramètres Procore pour cocher la case Activer l’authentification unique . Vous pouvez ensuite choisir entre les options initiée par le fournisseur d’identité ou initiée par le fournisseur de services (c’est-à-dire la SSO initiée par Procore).