Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Pipedrive с идентификатором Microsoft Entra. Интеграция Pipedrive с идентификатором Microsoft Entra id позволяет:
- Контроль доступа к Pipedrive с помощью идентификатора Microsoft Entra.
- Включите автоматический вход пользователей в Pipedrive с помощью учетных записей Microsoft Entra.
- Управляйте своими аккаунтами централизованно.
Предпосылки
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете бесплатно создать учетную запись.
- Одна из следующих ролей:
- Подписка Pipedrive с функцией единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Pipedrive поддерживает единый вход, инициированный SP и IDP
Добавьте Pipedrive из галереи
Чтобы настроить интеграцию Pipedrive с идентификатором Microsoft Entra, необходимо добавить Pipedrive из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к Entra ID>Корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции " введите Pipedrive в поле поиска.
- Выберите Pipedrive на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.
Кроме того, можно использовать мастер настройки корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Pipedrive
Настройте и проверьте Microsoft Entra SSO (Единый вход) в Pipedrive с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Pipedrive.
Чтобы настроить и протестировать SSO Microsoft Entra для Pipedrive, выполните следующие шаги.
-
Настройте единый вход Microsoft Entra , чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra , чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
-
Настройка единого входа в Pipedrive — настройка параметров единого входа на стороне приложения.
- Создание тестового пользователя Pipedrive — чтобы иметь эквивалент пользователя B.Simon в Pipedrive, связанный с проекцией пользователя Microsoft Entra.
- Тест SSO - чтобы проверить, работает ли конфигурация.
Настройте SSO в Microsoft Entra
Выполните следующие действия, чтобы активировать Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к Entra ID>приложениям предприятия>Pipedrive>единый вход.
На странице "Выбор метода единого входа" выберите SAML.
На странице "Настройка единого входа" на странице SAML выберите значок карандаша для базовой конфигурации SAML , чтобы изменить параметры.
В разделе Основная конфигурация SAML, если вы хотите настроить приложение в режиме, инициированном поставщиком удостоверений, введите значения для следующих полей:
a. В текстовом поле "Идентификатор" введите URL-адрес, используя следующий шаблон:
https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp/metadata.xml
б. В текстовом поле "URL-адрес ответа" введите URL-адрес, используя следующий шаблон:
https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp
Выберите "Задать дополнительные URL-адреса " и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб :
В текстовом поле URL-адреса входа введите URL-адрес, используя следующий шаблон:
https://<COMPANY-NAME>.pipedrive.com/
Примечание.
Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Pipedrive . Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML ".
Приложение Pipedrive ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.
Помимо приведенного выше, приложение Pipedrive ожидает, что в ответе SAML, показанном ниже, будут переданы еще несколько атрибутов. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.
Имя Атрибут источника электронная почта почта_пользователя На странице "Настройка единого входа с помощью SAML " в разделе "Сертификат подписи SAML " найдите сертификат (Base64) и выберите "Скачать ", чтобы скачать сертификат и сохранить его на компьютере, а также скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Скопируйте соответствующие URL-адреса в разделе "Настройка Pipedrive " в соответствии с вашим требованием.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в разделе быстрый старт по созданию и назначению учетной записи пользователя, чтобы создать тестовую учетную запись пользователя B.Simon.
Настройка SSO в Pipedrive
В другом окне браузера войдите на веб-сайт Pipedrive от имени администратора.
Выберите профиль пользователя и выберите "Параметры".
Прокрутите вниз до Defender for Cloud и выберите одноразовый вход.
В разделе конфигурации SAML для pipedrive выполните следующие действия:
a. В текстовое поле издателя вставьте значение URL-адреса метаданных федерации приложений , скопированное ранее.
б. В текстовое поле URL-адреса единого входа вставьте значение URL-адреса входа , скопированное ранее.
с. В текстовое поле URL-адреса единого выхода (SLO) вставьте значение URL-адреса выхода , скопированное ранее.
д. В текстовом поле сертификата x.509 откройте скачанный файл сертификата (Base64) из портала Azure в Notepad, скопируйте его содержимое, вставьте в текстовое поле сертификата x.509 и сохраните изменения.
Создание тестового пользователя Pipedrive
В другом окне браузера войдите на веб-сайт Pipedrive от имени администратора.
Прокрутите вниз до компании и выберите управление пользователями.
Выберите "Добавить пользователей".
В разделе "Управление пользователями" выполните следующие действия.
a. В текстовом поле "Электронная почта" введите адрес электронной почты пользователя, например
[email protected]
.б. В текстовом поле "Имя" введите имя пользователя.
с. В текстовом поле "Фамилия" введите фамилию пользователя.
д. Выберите "Подтвердить" и пригласить пользователей.
Тестирование SSO
В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.
Инициировано Поставщиком Услуг
Выберите "Проверить это приложение", этот параметр перенаправляет к URL-адресу для входа в Pipedrive, где можно инициировать поток входа.
Перейдите непосредственно по URL-адресу для входа в Pipedrive и начните процесс авторизации оттуда.
Инициатор IDP:
- Выберите "Тестировать это приложение", и вы автоматически войдете в приложение Pipedrive, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Когда вы выбираете плитку Pipedrive в разделе "Мои приложения", если оно настроено в режиме SP, вы будете перенаправлены на страницу входа в приложение для начала процесса входа. Если же оно настроено в режиме IDP, вы автоматически войдете в Pipedrive, для которого вы настроили единый вход (SSO). Дополнительные сведения о моих приложениях см. в разделе "Общие сведения о моих приложениях".
Связанный контент
После настройки Pipedrive вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.