Ziel
So konfigurieren Sie Single Sign-On (SSO) im Administrations-Tool auf Unternehmensebene.
Hintergrund
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter initiiertes (IdP-initiiertes) SSO. Mit dieser Option können sich Ihre Endbenutzer (z. B., Okta, OneLogin, oder Microsoft Azure AD) bei der SSO-Seite Ihres Identitätsanbieters anmelden und dann auf eine Kachel der Procore-Unternehmensanwendung klicken, um sich mit SSO anzumelden und die Procore-Webanwendung zu öffnen. Sie können sich auch direkt über die Procore-Anmeldeseite mit einem Benutzernamen und einem Passwort anmelden.
ODER
- Vom Dienstanbieter initiiertes (SP-initiiertes) SSO. Diese Option, die als von Procore initiiertes SSO bezeichnet wird, gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an das Identify Provider- (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Sie können sich auch über die SSO-Seite Ihres IdP anmelden, indem sie auf eine Kachel der Procore-Unternehmensanwendung klicken.
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter initiiertes (IdP-initiiertes) SSO. Mit dieser Option können sich Ihre Endbenutzer (z. B., Okta, OneLogin, oder Microsoft Azure AD) bei der SSO-Seite Ihres Identitätsanbieters anmelden und dann auf eine Kachel der Procore-Unternehmensanwendung klicken, um sich mit SSO anzumelden und die Procore-Webanwendung zu öffnen. Sie können sich auch direkt über die Procore-Anmeldeseite mit einem Benutzernamen und einem Passwort anmelden.
ODER
- Vom Dienstanbieter initiiertes (SP-initiiertes) SSO. Diese Option, die als von Procore initiiertes SSO bezeichnet wird, gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an das Identify Provider- (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Sie können sich auch über die SSO-Seite Ihres IdP anmelden, indem sie auf eine Kachel der Procore-Unternehmensanwendung klicken.
Wichtige Hinweise
- Erforderliche Benutzerberechtigung:
- Berechtigung auf Administratorebene im Administrations-Tool auf Unternehmensebene.
- Voraussetzungen:
- Konfigurieren Sie die Procore-Anwendung in der SSO-Software oder dem Dienst Ihres Identitätsanbieters (z. B., Okta, OneLogin, oder Microsoft Azure AD):
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter initiiertes (IdP-initiiertes) SSO. Mit dieser Option können sich Ihre Endbenutzer (z. B., Okta, OneLogin, oder Microsoft Azure AD) bei der SSO-Seite Ihres Identitätsanbieters anmelden und dann auf eine Kachel der Procore-Unternehmensanwendung klicken, um sich mit SSO anzumelden und die Procore-Webanwendung zu öffnen. Sie können sich auch direkt über die Procore-Anmeldeseite mit einem Benutzernamen und einem Passwort anmelden.
ODER
- Vom Dienstanbieter initiiertes (SP-initiiertes) SSO. Diese Option, die als von Procore initiiertes SSO bezeichnet wird, gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an das Identify Provider- (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Sie können sich auch über die SSO-Seite Ihres IdP anmelden, indem sie auf eine Kachel der Procore-Unternehmensanwendung klicken.
- Rufen Sie die erforderlichen SSO-Einstellungen von der SSO-Software oder -Lösung Ihres spezifischen Identitätsanbieters ab ((z. B., Okta, OneLogin, oder Microsoft Azure AD) .
- Zusätzliche Informationen:
Schritte
- Navigieren Sie zum Administrations-Tool auf Unternehmensebene.
- Klicken Sie unter „Unternehmenseinstellungen“ auf Single Sign-On-Konfiguration.
Hinweis: Die Daten, die Sie auf der folgenden Seite eingeben, stammen immer vom Aussteller (z. B., Okta, OneLogin, oder Microsoft Azure AD).

-
Geben Sie die Single Sign-On Aussteller-URL ein.
- Azurblau
- Geben Sie für SP-initiiertes SSO hier die SAML-Entitäts-ID von Azure AD ein.
- Geben Sie für vom IdP initiiertes SSO hier die Anmelde-URL aus Azure AD entfernen ein.
- Okta
- Geben Sie für SP-initiiertes SSO hier die Identitätsanbieter-Aussteller-URL von Okta ein.
- Geben Sie für IdP-Initiated SSO Geben Sie die URL des Identitätsanbieter-Ausstellers von Okta hier ein.
- OneLogin
- Geben Sie für SP-initiiertes SSO hier die Aussteller- URL von OneLogin ein.
- Geben Sie für vom IdP initiiertes SSO hier die Aussteller-URL von OneLogin ein.
- Dies wird gemeinhin als Aussteller bezeichnet und ist eine eindeutige URL, die den Anbieter identifiziert, der eine SAML-Anfrage stellt.
- Geben Sie die Single Sign-On-Ziel-URL ein .
Dies ist die URL, die SAML-Anfragen vom Anbieter empfängt.
- Azure AD
- Geben Sie für SP-initiiertes SSO hier die SAML-Entitäts-ID ein.
- Geben Sie für vom IdP initiiertes SSO hier die URL zum Entfernen der Anmeldung ein.
- Okta
- Geben Sie für SP-initiiertes SSO hier die Identify Provider Single Sign-On URL von Okta ein.
- Lassen Sie dieses Feld für vom IdP initiiertes SSO leer.
- OneLogin
- Geben Sie für SP-initiiertes SSO die SAML 2.0-Endpunkt- URL (HTTP) aus der Registerkarte SSO in Okta hier ein.
- Lassen Sie dieses Feld für vom IdP initiiertes SSO leer.
- Geben Sie das Single Sign On x509-Zertifikat ein .
Dies sind die verschlüsselten digitalen Zertifikatsinformationen.
- Azure AD
- Geben Sie für SP-initiiertes SSO die Zertifikatsdaten aus der SAML-XML-Metadatendatei ein, die Sie hier aus Azure AD heruntergeladen haben.
- Geben Sie für vom IdP initiiertes SSO die Zertifikatsdaten aus der SAML-XML-Metadatendatei ein, die Sie hier von Azure AD heruntergeladen haben.
- Okta
- Geben Sie für SP-Initiated SSO hier das X.509-Zertifikat von Okta ein.
- Geben Sie für IdP-Initiated SSO hier das X.509-Zertifikat von Okta ein.
- OneLogin
- Geben Sie für SP-initiiertes SSO hier das x.509- Zertifikat von OneLogin ein.
- Geben Sie für IdP-Initiated SSO hier das x.509- Zertifikat von OneLogin ein.
- Klicken Sie auf Änderungen speichern.
- Wenden Sie sich an den Procore-Support oder den Procore-Ansprechpartner Ihres Unternehmens, um die Aktivierung von SSO zu beantragen. Geben Sie in Ihrer Anfrage die E-Mail-Domäne an, die Sie für SSO nutzen möchten.
- Nachdem Sie die Bestätigung erhalten haben, dass die SSO-Konfiguration bereit ist, markieren Sie das Kontrollkästchen Single Sign-On aktivieren auf der Seite „Single Sign-On-Konfiguration“.
- Klicken Sie auf Änderungen speichern.
Siehe auch
Procore unterstützt sowohl SP- als auch IdP-eingeleitetes SSO:
- Vom Identitätsanbieter initiiertes (IdP-initiiertes) SSO. Mit dieser Option können sich Ihre Endbenutzer (z. B., Okta, OneLogin, oder Microsoft Azure AD) bei der SSO-Seite Ihres Identitätsanbieters anmelden und dann auf eine Kachel der Procore-Unternehmensanwendung klicken, um sich mit SSO anzumelden und die Procore-Webanwendung zu öffnen. Sie können sich auch direkt über die Procore-Anmeldeseite mit einem Benutzernamen und einem Passwort anmelden.
ODER
- Vom Dienstanbieter initiiertes (SP-initiiertes) SSO. Diese Option, die als von Procore initiiertes SSO bezeichnet wird, gibt Ihren Endbenutzern die Möglichkeit, sich auf der Procore-Anmeldeseite anzumelden und sendet dann eine Autorisierungsanfrage an das Identify Provider- (z. B., Okta, OneLogin, oder Microsoft Azure AD). Sobald der IdP die Identität des Benutzers authentifiziert hat, wird der Benutzer bei Procore angemeldet. Sie können sich auch über die SSO-Seite Ihres IdP anmelden, indem sie auf eine Kachel der Procore-Unternehmensanwendung klicken.