Si votre entreprise a accès à une sandbox mensuelle Procore, votre service informatique peut y tester votre configuration d’authentification unique (SSO) avant de la déployer sur le compte de production de votre entreprise.
Bien que Procore ne nécessite pas cette étape, elle peut être utile pour les clients qui créent des intégrations SSO personnalisées avec des fournisseurs d’identité (IdP) qui ne relèvent pas de la documentation standard de Procore. Voir Quels sont les fournisseurs d’identité SSO pris en charge par Procore ?
Un projet de test Sandbox réside dans le compte de production Procore actif de votre entreprise et ne peut pas être utilisé pour les tests SSO. Au lieu de cela, utilisez votre environnement sandbox mensuel pour isoler votre configuration d’authentification unique lors de son test.
Pour configurer l’authentification unique dans un environnement sandbox mensuel, suivez la configuration d’authentification unique standard à l’aide des attributs spécifiques à l’environnement ci-dessous.
|
Étiquette Procore |
Attribut/nom SAML standard |
Valeur du bac à sable |
|---|---|---|
|
URL de connexion cible* |
URL du service client d’assertion (ACS) |
|
|
URL du destinataire* |
Destinataire |
|
|
URL de destination* |
Destination |
|
|
URI de l’audience (ID d’entité SP)* |
ID d’entité (ID d’entrée SP) |
* Votre fournisseur d’identité (IdP) peut étiqueter ces champs différemment de Procore. Par exemple, si vous utilisez Azure AD, l’URL d’ouverture de session cible correspond à l’URL de réponse. Si vous utilisez Okta, il s’agit simplement d’une URL d’authentification unique. Si vous avez besoin d’aide pour corréler les entrées, consultez la documentation de support de votre fournisseur d’identité ou contactez-le pour obtenir de l’aide.
Une fois que votre fournisseur d’identité est configuré avec les attributs ci-dessus :
Contactez Procore. Contactez votre point de contact Procore ou le support technique Procore.
Enregistrez des domaines. Fournissez à Procore Support le(s) domaine(s) spécifique(s) que vous souhaitez cibler pour l’authentification unique.
Veuillez noter que si votre entreprise choisit de gérer sa propre solution SSO, le support Procore n’a pas accès aux paramètres de fournisseur d’identité de votre entreprise et ne les contrôle pas ( par exemple, Microsoft Entra ID (anciennement Azure AD), Okta, Ping Identity, One Login, JumpCloud, etc.).
Responsabilité de Procore : Remplir les URL de métadonnées et enregistrer vos domaines dans l’application Procore.
Responsabilité de votre service informatique : Configurer l’IdP, fournir les URL de métadonnées à Procore, gérer les autorisations des utilisateurs et résoudre les erreurs d’authentification interne au sein de votre propre plateforme d’identité
Activez l’authentification unique. Une fois que Procore a enregistré vos domaines, accédez à vos paramètres Procore pour cocher la case Activer l’authentification unique . Vous pouvez ensuite choisir entre les options initiée par le fournisseur d’identité ou initiée par le fournisseur de services (c’est-à-dire la SSO initiée par Procore).