Ziel
So konfigurieren Sie Single Sign-On (SSO) im Administrations-Tool auf Unternehmensebene.
Hintergrund
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter eingeleitetes (IdP-eingeleitetes) SSO. Bei dieser Option müssen sich Ihre Endbenutzer auf der SSO-Seite Ihres Identitätsanbieters (z. B., Okta, OneLogin, oder Microsoft Azure AD) anmelden und dann auf ein Symbol klicken, um sich anzumelden und die Procore-Webanwendung zu öffnen. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von IdP-eingeleitetem SSO für Microsoft Azure AD, Konfigurieren von Procore für IdP-eingeleitetes Okta SSO oder Konfigurieren von IdP-eingeleitetem SSO für OneLogin.
ODER
- Vom Service-Provider eingeleitetes (SP-eingeleitetes) SSO. Diese Option wird als Procore-eingeleitetes SSO bezeichnet und gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an den identifizierten Anbieter (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von Procore-eingeleitetem SSO für Microsoft Azure Active Directory, Konfigurieren von Procore-eingeleitetem SSO für Okta oder Konfigurieren von Procore-eingeleitetem SSO für OneLogin.
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter eingeleitetes (IdP-eingeleitetes) SSO. Bei dieser Option müssen sich Ihre Endbenutzer auf der SSO-Seite Ihres Identitätsanbieters (z. B., Okta, OneLogin, oder Microsoft Azure AD) anmelden und dann auf ein Symbol klicken, um sich anzumelden und die Procore-Webanwendung zu öffnen. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von IdP-eingeleitetem SSO für Microsoft Azure AD, Konfigurieren von Procore für IdP-eingeleitetes Okta SSO oder Konfigurieren von IdP-eingeleitetem SSO für OneLogin.
ODER
- Vom Service-Provider eingeleitetes (SP-eingeleitetes) SSO. Diese Option wird als Procore-eingeleitetes SSO bezeichnet und gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an den identifizierten Anbieter (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von Procore-eingeleitetem SSO für Microsoft Azure Active Directory, Konfigurieren von Procore-eingeleitetem SSO für Okta oder Konfigurieren von Procore-eingeleitetem SSO für OneLogin.
Wichtige Hinweise
- Erforderliche Benutzerberechtigung:
- Berechtigung auf Administratorebene im Administrations-Tool auf Unternehmensebene.
- Voraussetzungen:
- Konfigurieren Sie die Procore-Anwendung in der SSO-Software oder dem Dienst Ihres Identitätsanbieters (z. B., Okta, OneLogin, oder Microsoft Azure AD):
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter eingeleitetes (IdP-eingeleitetes) SSO. Bei dieser Option müssen sich Ihre Endbenutzer auf der SSO-Seite Ihres Identitätsanbieters (z. B., Okta, OneLogin, oder Microsoft Azure AD) anmelden und dann auf ein Symbol klicken, um sich anzumelden und die Procore-Webanwendung zu öffnen. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von IdP-eingeleitetem SSO für Microsoft Azure AD, Konfigurieren von Procore für IdP-eingeleitetes Okta SSO oder Konfigurieren von IdP-eingeleitetem SSO für OneLogin.
ODER
- Vom Service-Provider eingeleitetes (SP-eingeleitetes) SSO. Diese Option wird als Procore-eingeleitetes SSO bezeichnet und gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an den identifizierten Anbieter (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von Procore-eingeleitetem SSO für Microsoft Azure Active Directory, Konfigurieren von Procore-eingeleitetem SSO für Okta oder Konfigurieren von Procore-eingeleitetem SSO für OneLogin.
- Rufen Sie die erforderlichen SSO-Einstellungen von der SSO-Software oder -Lösung Ihres spezifischen Identitätsanbieters ab ((z. B., Okta, OneLogin, oder Microsoft Azure AD) .
- Zusätzliche Informationen:
Schritte
- Navigieren Sie zum Administrations-Tool auf Unternehmensebene.
- Klicken Sie unter „Unternehmenseinstellungen“ auf Single Sign-On-Konfiguration.
Hinweis: Die Daten, die Sie auf der folgenden Seite eingeben, stammen immer vom Aussteller (z. B., Okta, OneLogin, oder Microsoft Azure AD).

-
Geben Sie die Single Sign-On Aussteller-URL ein.
- Azurblau
- Geben Sie für SP-initiiertes SSO hier die SAML-Entitäts-ID von Azure AD ein.
- Geben Sie für vom IdP initiiertes SSO hier die Anmelde-URL aus Azure AD entfernen ein.
- Okta
- Geben Sie für SP-initiiertes SSO hier die Identitätsanbieter-Aussteller-URL von Okta ein.
- Geben Sie für IdP-Initiated SSO Geben Sie die URL des Identitätsanbieter-Ausstellers von Okta hier ein.
- OneLogin
- Geben Sie für SP-initiiertes SSO hier die Aussteller- URL von OneLogin ein.
- Geben Sie für vom IdP initiiertes SSO hier die Aussteller-URL von OneLogin ein.
- Dies wird gemeinhin als Aussteller bezeichnet und ist eine eindeutige URL, die den Anbieter identifiziert, der eine SAML-Anfrage stellt.
- Geben Sie die Single Sign-On-Ziel-URL ein .
Dies ist die URL, die SAML-Anfragen vom Anbieter empfängt.
- Azure AD
- Geben Sie für SP-initiiertes SSO hier die SAML-Entitäts-ID ein.
- Geben Sie für vom IdP initiiertes SSO hier die URL zum Entfernen der Anmeldung ein.
- Okta
- Geben Sie für SP-initiiertes SSO hier die Identify Provider Single Sign-On URL von Okta ein.
- Lassen Sie dieses Feld für vom IdP initiiertes SSO leer.
- OneLogin
- Geben Sie für SP-initiiertes SSO die SAML 2.0-Endpunkt- URL (HTTP) aus der Registerkarte SSO in Okta hier ein.
- Lassen Sie dieses Feld für vom IdP initiiertes SSO leer.
- Geben Sie das Single Sign On x509-Zertifikat ein .
Dies sind die verschlüsselten digitalen Zertifikatsinformationen.
- Azure AD
- Geben Sie für SP-initiiertes SSO die Zertifikatsdaten aus der SAML-XML-Metadatendatei ein, die Sie hier aus Azure AD heruntergeladen haben.
- Geben Sie für vom IdP initiiertes SSO die Zertifikatsdaten aus der SAML-XML-Metadatendatei ein, die Sie hier von Azure AD heruntergeladen haben.
- Okta
- Geben Sie für SP-Initiated SSO hier das X.509-Zertifikat von Okta ein.
- Geben Sie für IdP-Initiated SSO hier das X.509-Zertifikat von Okta ein.
- OneLogin
- Geben Sie für SP-initiiertes SSO hier das x.509- Zertifikat von OneLogin ein.
- Geben Sie für IdP-Initiated SSO hier das x.509- Zertifikat von OneLogin ein.
- Klicken Sie auf Änderungen speichern.
- Wenden Sie sich an den Procore-Support oder den Procore-Ansprechpartner Ihres Unternehmens, um die Aktivierung von SSO zu beantragen. Geben Sie in Ihrer Anfrage die E-Mail-Domäne an, die Sie für SSO nutzen möchten.
- Nachdem Sie die Bestätigung erhalten haben, dass die SSO-Konfiguration bereit ist, markieren Sie das Kontrollkästchen Single Sign-On aktivieren auf der Seite „Single Sign-On-Konfiguration“.
- Klicken Sie auf Änderungen speichern.
Siehe auch
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter eingeleitetes (IdP-eingeleitetes) SSO. Bei dieser Option müssen sich Ihre Endbenutzer auf der SSO-Seite Ihres Identitätsanbieters (z. B., Okta, OneLogin, oder Microsoft Azure AD) anmelden und dann auf ein Symbol klicken, um sich anzumelden und die Procore-Webanwendung zu öffnen. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von IdP-eingeleitetem SSO für Microsoft Azure AD, Konfigurieren von Procore für IdP-eingeleitetes Okta SSO oder Konfigurieren von IdP-eingeleitetem SSO für OneLogin.
ODER
- Vom Service-Provider eingeleitetes (SP-eingeleitetes) SSO. Diese Option wird als Procore-eingeleitetes SSO bezeichnet und gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an den identifizierten Anbieter (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Informationen zum Konfigurieren dieser Lösung finden Sie unter Konfigurieren von Procore-eingeleitetem SSO für Microsoft Azure Active Directory, Konfigurieren von Procore-eingeleitetem SSO für Okta oder Konfigurieren von Procore-eingeleitetem SSO für OneLogin.