跳转到主内容
Procore

在公司管理员工具中配置单点登录

目标

在公司级别管理员工具中配置单点登录 (SSO)。

背景

Procore 支持 SP 发起的单点登录和 IdP 发起的单点登录:

Procore 支持 SP 发起的单点登录和 IdP 发起的单点登录:

需要考虑的事项

步骤

  1. 导航到公司级别管理员工具。
  2. 在“公司设置”下,点击单点登录配置
    注意:你在以下页面上输入的数据始终从颁发者 (例如,Okta、OneLogin 或 Microsoft Azure AD) 处获取。

    admin-sso-configuration.png
    输入单点登录颁发者 URL
    • Azure
      • 对于 SP 发起的 SSO,请在此处输入来自 Azure AD 的 SAML 实体 ID
      • 对于 IdP 启动的单点登录,请在此处输入来自 Azure AD 的移除登录 URL
    • Okta
      • 对于 SP 发起的 SSO,请在此处输入来自 Okta 的身份标识提供商签发人 URL。
      • 对于 IdP 发起的 SSO,请在此处输入来自 Okta 的输入身份提供者签发人 URL
    • OneLogin
      • 对于 SP 发起的 SSO,请在此处输入来自 OneLogin 的签发人 URL
      • 对于 IdP 发起的 SSO,请在此处输入来自 OneLogin 的签发人 URL。
  3. 这通常称为颁发者,这是一个唯一 URL,可标识发出 SAML 请求的提供商。
  4. 输入单点登录目标 URL
    这是将从提供商处接收 SAML 请求的 URL。
    • Azure AD
      • 对于 SP 发起的 SSO,请在此处输入 SAML 实体 ID
      • 对于 IdP 发起的 SSO,请在此处输入移除登录 URL。
    • Okta
      • 对于 SP 发起的 SSO,请在此处输入来自 Okta 的身份标识提供商单点登录 URL
      • 对于 IdP 发起的 SSO,将此字段留空。
    • OneLogin
      • 对于 SP 发起的 SSO,请在此处输入来自 Okta 的 SSO 标签页中的 SAML 2.0 端点 (HTTP) URL。
      • 对于 IdP 发起的 SSO,将此字段留空。
  5. 输入单点登录 x509 证书
    这是加密的数字证书信息。
    • Azure AD
      • 对于 SP 发起的 SSO,请在此处输入从 Azure AD 下载的 SAML XML 元数据文件中的证书数据。
      • 对于 IdP 发起的 SSO,请在此处输入从 Azure AD 下载的 SAML XML 元数据文件中的证书数据。
    • Okta
      • 对于 SP 发起的 SSO,请在此处输入来自 Okta 的 X.509 证书
      • 对于 IdP 发起的 SSO,请在此处输入来自 Okta 的 X.509 证书
    • OneLogin
      • 对于 SP 发起的 SSO,请在此处输入来自 OneLogin 的 x.509 证书
      • 对于 IdP 发起的 SSO,请在此处输入来自 OneLogin 的 x.509 证书
  6. 点击保存变更
  7. 联系 Procore 支持团队或公司的 Procore 联系人 请求启用 SSO。在请求中包含希望 SSO 定位的电子邮件域。
  8. 收到 SSO 配置准备就绪的确认消息后,请在“单点登录配置”页面上选中启用单点登录复选框。
  9. 点击保存变更

另请参阅

Procore 支持 SP 发起的单点登录和 IdP 发起的单点登录: