Configure SP-Initiated SSO for Procore in OneLogin

 Note

If your organization is using the Portfolio Financials and Capital Planning products in Procore, you will need to reach out to your Procore point of contact or the Support team to set up your OneLogin SSO.

Fond

Pour vous aider à comprendre les termes abordés ci-dessous, voici quelques définitions :

  • Fournisseur d’identité (IdP). Il s’agit du service qui vérifie l’identité de vos utilisateurs finaux (par exemple, Okta, OneLogin ou Microsoft Azure AD).

  • URL émettrice (ID de l’entité). Chaîne unique qui identifie le fournisseur émettant une demande SAML.

  • SAML. Abréviation de Security Assertion Markup Language (langage de balisage d’assertion de sécurité).

  • Fournisseur de services (SP). Procore (en anglais seulement)

  • URL cible. L’URL du fournisseur d’identité qui recevra les requêtes SAML de Procore.

  • Certificat X.509. Il s’agit d’un certificat numérique crypté qui contient les valeurs requises qui permettent au service d’authentification unique de vérifier l’identité de vos utilisateurs.

Si votre entreprise souhaite configurer l’authentification unique avec OneLogin, vous pouvez tirer parti de l’une des solutions SSO prises en charge par Procore :

  • SSO initiée par le fournisseur d’identité (initiée par l’IdP). Avec cette option, vos utilisateurs finaux doivent se connecter à la page authentification unique de votre fournisseur d’identité (par exemple, OneLogin), puis cliquer sur une icône pour se connecter et ouvrir l’application Web Procore. Pour configurer cette solution, consultez Configurer la SSO initiée par l’IdP pour OneLogin.
    OU

  • SSO initiée par le fournisseur de services (initiée par le fournisseur de services). Appelée authentification unique initiée par Procore, cette option permet à vos utilisateurs finaux de se connecter à la page de connexion Procore, puis d’envoyer une demande d’autorisation à l’IdP. Une fois que l’IdP a authentifié l’identité de l’utilisateur, celui-ci est connecté à Procore. Pour configurer cette solution, reportez-vous aux étapes ci-dessous.

Éléments à prendre en compte

  • Autorisations requises:

    • Autorisation d’administrateur pour OneLogin.
      ET

    • Autorisations de niveau « Admin » dans l’outil Admin au niveau entreprise de Procore.

  • Prérequis:

  • Protocole d’authentification pris en charge:

    • Langage de balisage d’assertion de sécurité (SAML 2.0)

  • Informations complémentaires:

    • L’authentification unique initiée par Procore prend en charge à la fois la connexion à domaine unique et la connexion à plusieurs domaines. Après avoir effectué les étapes ci-dessous, vous devez fournir votre/vos domaine(s) d’authentification unique au de Procore point of contactvotre entreprise. Ces informations seront ajoutées à Procore en tant qu’étape finale de configuration avant de tester votre configuration SSO.

Réutilisation de contenu SSO

 Optional - Unique Entity ID

When configuring SSO for a single Procore instance, you should NOT check this box.

If your company licenses more than one Procore instance, and you want to configure unique Procore enterprise applications within your IdP tenant for each instance, you can by enabling Unique Entity ID. If enabled, you are still limited to one (1) enterprise application per Procore company instance.

Important: SSO for Procore targets users by email domain. An email domain can only be targeted once in all of Procore, so if you're considering setting up SSO with Unique Entity IDs across multiple Procore instances, remember that you can only target an email domain once, in a single instance.

To generate a Unique Entity ID for an enterprise application, check the Enable Unique Entity ID box in the Procore Admin tool's SSO configuration page for the Procore instance you want to specify on an enterprise application. Checking this box will generate a unique Entity ID URL in the field below, which you will then copy and paste into the appropriate Entity ID field in your IdP's configuration page.

Notes: You must save your configuration with the box checked to generate the Unique Entity ID. Enabling this feature does not impact user membership or access to a given instance. Access to a company in Procore is determined by a user's presence in the Directory tool, and their configured permissions within Procore. Auto-provisioning with SSO is not supported at this time.

Sso Unique Entity Id

Escalier

Procédez comme suit :

  • Étape 1 : Ajouter l’application Procore à OneLogin

  • Étape 2 : Configurer la SSO initiée par Procore pour OneLogin

  • Étape 3 : Ajouter les paramètres OneLogin à l’outil Admin de l’entreprise de Procore

Étape 1 : Ajouter l’application Procore à OneLogin

  1. Connectez-vous au portail OneLogin de votre organisation en tant qu’administrateur. One Login Procore


  2. Choisissez Applications > Ajouter des applications.
    La page Rechercher des applications s’affiche.

  3. Sur la page Trouver des applications, tapez : Procore
    L’application Procore apparaît.

  4. Cliquez sur l’application Procore .
    La page Configuration s’affiche.

  5. Vérifiez les points suivants :

    • Nom d’affichage. Vérifiez que l’entrée indique « Procore ».

    • Visible dans le portail. Une coche VERTE devrait apparaître.

    • Icône rectangulaire. Le logo Procore devrait apparaître.

    • Icône carrée. L’icône Procore devrait apparaître.

    • La description. Ce champ n’est pas obligatoire. Saisissez des données uniquement si vous le souhaitez.

  6. En haut à droite, cliquez sur Enregistrer.
    Une bannière verte apparaît pour confirmer que l’application a bien été ajoutée.

Étape 2 : Configurer Procore avec les paramètres d’authentification unique de OneLogin

  1. Dans la page de la nouvelle application dans OneLogin, cliquez sur l’onglet SSO .
    Cet onglet vous permet d’accéder à tous les paramètres d’authentification unique de OneLogin. Plus tard, vous ajouterez les paramètres que vous copiez sur cette page à l’outil Admin de l’entreprise de Procore.

  2. Dans la zone Certificat X.509 , cliquez sur Afficher les détails.
    Cela ouvre une page affichant tous les détails du certificat.

  3. Dans le coin supérieur droit de la zone Certificat X.509 , cliquez sur Copier dans le presse-papiers.
    Le certificat X.509 est copié dans le presse-papiers de votre navigateur Web.
    Important! Lorsque vous utilisez le site web OneLogin, vous souhaiterez peut-être coller les éléments que vous copiez dans un document du Bloc-notes, afin de vous assurer que la commande Copier dans le presse-papiers a fonctionné comme prévu. Lorsque la commande de copie réussit, le navigateur affiche une info-bulle « Copié » comme celle illustrée ci-dessous. Si la commande de copie ne fonctionne PAS dans la version de votre navigateur, placez simplement le curseur de votre souris dans le champ de texte pour copier tout le texte (par exemple, appuyez sur CTRL+C sous Windows ou CMD+C sur un Mac). Onelogin Copy X509


  4. Formater le certificat

    1. Ouvrez un nouvel onglet de navigateur. Alors visitez ce lien :
      https://www.samltool.com/format%5Fx509cert.php
      Ceci ouvre la page Formater un certificat X509, qui appartient à OneLogin. Onelogin Copy Cert


    2. Collez le certificat X.509 que vous avez copié dans le champ Certificat X.509 .

    3. Cliquez sur le bouton Certificat au format X.509 .
      L’outil OneLogin formate automatiquement le certificat de deux manières : avec l’en-tête ou avec la chaîne.

    4. Faites défiler jusqu’à la zone Certificat X.509 au format de chaîne en bas de la page. Choisissez ensuite l’une des options pour copier les informations du certificat :

      • Cliquez sur l’icône Copier dans le presse-papiers dans le coin supérieur droit de la zone Certificat X.509 au format chaîne .
        OU

      • Sélectionnez tout le texte dans la zone Certificat X.509 au format chaîne . Cliquez ensuite avec le bouton droit de la souris et choisissez Copier dans le menu contextuel.

    5. Laissez la page Formater un certificat X509 ouverte.
      Vous devrez copier certaines informations de cette page lors de l’exécution de l’étape de configuration suivante dans l’application Procore pour le Web.

Étape 3 : Ajouter les paramètres OneLogin à l’outil Admin de Procore au niveau entreprise

  1. Laissez la page Formater un certificat X509 ouverte comme décrit à l’étape précédente.

  2. Connectez-vous à Procore à l’aide de votre compte Administrateur Procore .

  3. Accédez à l’outil Admin de l’entreprise.

  4. Sous Paramètres administratifs, cliquez sur Configuration à authentification unique.

  5. Collez les informations de OneLogin dans Procore comme suit :

  6. Dans Procore, faites défiler la page jusqu’en bas et cliquez sur Enregistrer les modifications.
    Cela permet d’enregistrer votre configuration SSO.

  7. Ensuite, contactez le support technique de votre entreprise Procore point of contact ou Procore pour lui demander d’entrer les domaines que vous souhaitez cibler pour l’authentification via authentification unique. Procore doit saisir ces domaines en votre nom.

  8. Une fois que le(s) domaine(s) ont été saisi(s) par Procore, suivez les dernières étapes pour activer l’authentification unique pour votre entreprise :

    1. Cochez la case Activer l’authentification unique dans les paramètres de configuration SSO de Procore.

    2. Sélectionnez Transfert du fournisseur de services pour activer un flux initié par le fournisseur de services.

    3. Cliquez sur Enregistrer.

L’authentification via la méthode SSO configurée devient active immédiatement après l’enregistrement de la configuration finale terminée.

See Also

Loading related articles...