在公司管理员工具中配置单点登录
目标
在公司级别管理员工具中配置单点登录 (SSO)。
背景
需要考虑的事项
- 所需用户权限:
- 公司级别管理员工具的“管理员”级别权限。
- 先决条件:
- 在身份标识提供商的 SSO 软件或服务((例如,Okta、OneLogin 或 Microsoft Azure AD))中配置 Procore 应用程序:
- 从特定身份标识提供商的 SSO 软件或解决方案((例如,Okta、OneLogin 或 Microsoft Azure AD))获取所需 SSO 设置。
- 其他信息:
步骤
- 导航到公司级别管理员工具。
- 在“公司设置”下,点击单点登录配置。
注意:你在以下页面上输入的数据始终从颁发者 (例如,Okta、OneLogin 或 Microsoft Azure AD) 处获取。 -
- Azure
- 对于 SP 发起的 SSO,请在此处输入来自 Azure AD 的 SAML 实体 ID。
- 对于 IdP 启动的单点登录,请在此处输入来自 Azure AD 的移除登录 URL。
- Okta
- 对于 SP 发起的 SSO,请在此处输入来自 Okta 的身份标识提供商签发人 URL。
- 对于 IdP 发起的 SSO,请在此处输入来自 Okta 的输入身份提供者签发人 URL。
- OneLogin
- 对于 SP 发起的 SSO,请在此处输入来自 OneLogin 的签发人 URL。
- 对于 IdP 发起的 SSO,请在此处输入来自 OneLogin 的签发人 URL。
- Azure
- 这通常称为颁发者,这是一个唯一 URL,可标识发出 SAML 请求的提供商。
- 输入单点登录目标 URL 。
这是将从提供商处接收 SAML 请求的 URL。- Azure AD
- 对于 SP 发起的 SSO,请在此处输入 SAML 实体 ID。
- 对于 IdP 发起的 SSO,请在此处输入移除登录 URL。
- Okta
- 对于 SP 发起的 SSO,请在此处输入来自 Okta 的身份标识提供商单点登录 URL。
- 对于 IdP 发起的 SSO,将此字段留空。
- OneLogin
- 对于 SP 发起的 SSO,请在此处输入来自 Okta 的 SSO 标签页中的 SAML 2.0 端点 (HTTP) URL。
- 对于 IdP 发起的 SSO,将此字段留空。
- Azure AD
- 输入单点登录 x509 证书。
这是加密的数字证书信息。- Azure AD
- 对于 SP 发起的 SSO,请在此处输入从 Azure AD 下载的 SAML XML 元数据文件中的证书数据。
- 对于 IdP 发起的 SSO,请在此处输入从 Azure AD 下载的 SAML XML 元数据文件中的证书数据。
- Okta
- 对于 SP 发起的 SSO,请在此处输入来自 Okta 的 X.509 证书。
- 对于 IdP 发起的 SSO,请在此处输入来自 Okta 的 X.509 证书。
- OneLogin
- 对于 SP 发起的 SSO,请在此处输入来自 OneLogin 的 x.509 证书。
- 对于 IdP 发起的 SSO,请在此处输入来自 OneLogin 的 x.509 证书。
- Azure AD
- 点击保存变更。
- 联系 Procore 支持团队或公司的 Procore 联系人 请求启用 SSO。在请求中包含希望 SSO 定位的电子邮件域。
- 收到 SSO 配置准备就绪的确认消息后,请在“单点登录配置”页面上选中启用单点登录复选框。
- 点击保存变更。
另请参阅