Zu Hauptinhalten wechseln
Procore

Konfigurieren Sie Single Sign-On im Unternehmens-Administrations-Tool

Ziel

So konfigurieren Sie Single Sign-On (SSO) im Administrations-Tool auf Unternehmensebene.

Hintergrund

Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:

Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:

Wichtige Hinweise

Schritte

  1. Navigieren Sie zum Administrations-Tool auf Unternehmensebene.
  2. Klicken Sie unter „Unternehmenseinstellungen“ auf Single Sign-On-Konfiguration.
    Hinweis: Die Daten, die Sie auf der folgenden Seite eingeben, stammen immer vom Aussteller (e.g., Okta, OneLogin, or Microsoft Azure AD).

    admin-sso-configuration.png
     
    Geben Sie die Single Sign-On Aussteller-URL ein.
    • Azurblau
      • Geben Sie für SP-initiiertes SSO hier die SAML-Entitäts-ID von Azure AD ein.
      • Geben Sie für vom IdP initiiertes SSO hier die Anmelde-URL aus Azure AD entfernen ein.
    • Okta
      • Geben Sie für SP-initiiertes SSO hier die Identitätsanbieter-Aussteller-URL von Okta ein.
      • Geben Sie für IdP-Initiated SSO Geben Sie die URL des Identitätsanbieter-Ausstellers von Okta hier ein.
    • OneLogin
      • Geben Sie für SP-initiiertes SSO hier die Aussteller- URL von OneLogin ein.
      • Geben Sie für vom IdP initiiertes SSO hier die Aussteller-URL von OneLogin ein. 
  3. Dies wird gemeinhin als Aussteller bezeichnet und ist eine eindeutige URL, die den Anbieter identifiziert, der eine SAML-Anfrage stellt.
  4. Geben Sie die Single Sign-On-Ziel-URL ein .
    Dies ist die URL, die SAML-Anfragen vom Anbieter empfängt.
    • Azure AD
      • Geben Sie für SP-initiiertes SSO hier die SAML-Entitäts-ID ein.
      • Geben Sie für vom IdP initiiertes SSO hier die URL zum Entfernen der Anmeldung ein.
    • Okta
      • Geben Sie für SP-initiiertes SSO hier die Identify Provider Single Sign-On URL von Okta ein.
      • Lassen Sie dieses Feld für vom IdP initiiertes SSO leer.
    • OneLogin
      • Geben Sie für SP-initiiertes SSO die SAML 2.0-Endpunkt- URL (HTTP) aus der Registerkarte SSO in Okta hier ein.
      • Lassen Sie dieses Feld für vom IdP initiiertes SSO leer.
  5. Geben Sie das Single Sign On x509-Zertifikat ein .
    Dies sind die verschlüsselten digitalen Zertifikatsinformationen.
    • Azure AD
      • Geben Sie für SP-initiiertes SSO die Zertifikatsdaten aus der SAML-XML-Metadatendatei ein, die Sie hier aus Azure AD heruntergeladen haben.
      • Geben Sie für vom IdP initiiertes SSO die Zertifikatsdaten aus der SAML-XML-Metadatendatei ein, die Sie hier von Azure AD heruntergeladen haben.
    • Okta
      • Geben Sie für SP-Initiated SSO hier das X.509-Zertifikat von Okta ein.
      • Geben Sie für IdP-Initiated SSO hier das X.509-Zertifikat von Okta ein.
    • OneLogin
      • Geben Sie für SP-initiiertes SSO hier das x.509- Zertifikat von OneLogin ein.
      • Geben Sie für IdP-Initiated SSO hier das x.509- Zertifikat von OneLogin ein.
  6. Klicken Sie auf Änderungen speichern.
  7. Wenden Sie sich an den Procore-Support oder den Procore point of contact Ihres Unternehmens, um die Aktivierung von SSO zu beantragen. Geben Sie in Ihrer Anfrage die E-Mail-Domäne an, die Sie für SSO nutzen möchten.
  8. Nachdem Sie die Bestätigung erhalten haben, dass die SSO-Konfiguration bereit ist, markieren Sie das Kontrollkästchen Single Sign-On aktivieren auf der Seite „Single Sign-On-Konfiguration“.
  9. Klicken Sie auf Änderungen speichern.

Siehe auch

Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO: