Поделиться через


Интеграция единого входа Microsoft Entra с Pipedrive

Из этой статьи вы узнаете, как интегрировать Pipedrive с идентификатором Microsoft Entra. Интеграция Pipedrive с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Pipedrive с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Pipedrive с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Pipedrive с функцией единого входа (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Pipedrive поддерживает единый вход, инициированный SP и IDP

Чтобы настроить интеграцию Pipedrive с идентификатором Microsoft Entra, необходимо добавить Pipedrive из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
  2. Перейдите к Entra ID>Корпоративные приложения>Новое приложение.
  3. В разделе "Добавление из коллекции " введите Pipedrive в поле поиска.
  4. Выберите Pipedrive на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно использовать мастер настройки корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Pipedrive

Настройте и проверьте Microsoft Entra SSO (Единый вход) в Pipedrive с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Pipedrive.

Чтобы настроить и протестировать SSO Microsoft Entra для Pipedrive, выполните следующие шаги.

  1. Настройте единый вход Microsoft Entra , чтобы пользователи могли использовать эту функцию.
    • Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    • Назначьте тестового пользователя Microsoft Entra , чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Pipedrive — настройка параметров единого входа на стороне приложения.
  3. Тест SSO - чтобы проверить, работает ли конфигурация.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите к Entra ID>приложениям предприятия>Pipedrive>единый вход.

  3. На странице "Выбор метода единого входа" выберите SAML.

  4. На странице "Настройка единого входа" на странице SAML выберите значок карандаша для базовой конфигурации SAML , чтобы изменить параметры.

    Изменение базовой конфигурации SAML

  5. В разделе Основная конфигурация SAML, если вы хотите настроить приложение в режиме, инициированном поставщиком удостоверений, введите значения для следующих полей:

    a. В текстовом поле "Идентификатор" введите URL-адрес, используя следующий шаблон: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp/metadata.xml

    б. В текстовом поле "URL-адрес ответа" введите URL-адрес, используя следующий шаблон: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp

  6. Выберите "Задать дополнительные URL-адреса " и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб :

    В текстовом поле URL-адреса входа введите URL-адрес, используя следующий шаблон: https://<COMPANY-NAME>.pipedrive.com/

    Примечание.

    Эти значения не являются реальными. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Pipedrive . Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML ".

  7. Приложение Pipedrive ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    изображение

  8. Помимо приведенного выше, приложение Pipedrive ожидает, что в ответе SAML, показанном ниже, будут переданы еще несколько атрибутов. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя Атрибут источника
    электронная почта почта_пользователя
  9. На странице "Настройка единого входа с помощью SAML " в разделе "Сертификат подписи SAML " найдите сертификат (Base64) и выберите "Скачать ", чтобы скачать сертификат и сохранить его на компьютере, а также скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    Ссылка на скачивание сертификата

  10. Скопируйте соответствующие URL-адреса в разделе "Настройка Pipedrive " в соответствии с вашим требованием.

    Копирование URL-адресов конфигурации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в разделе быстрый старт по созданию и назначению учетной записи пользователя, чтобы создать тестовую учетную запись пользователя B.Simon.

Настройка SSO в Pipedrive

  1. В другом окне браузера войдите на веб-сайт Pipedrive от имени администратора.

  2. Выберите профиль пользователя и выберите "Параметры".

    Снимок экрана:

  3. Прокрутите вниз до Defender for Cloud и выберите одноразовый вход.

    Снимок экрана:

  4. В разделе конфигурации SAML для pipedrive выполните следующие действия:

    Снимок экрана: раздел

    a. В текстовое поле издателя вставьте значение URL-адреса метаданных федерации приложений , скопированное ранее.

    б. В текстовое поле URL-адреса единого входа вставьте значение URL-адреса входа , скопированное ранее.

    с. В текстовое поле URL-адреса единого выхода (SLO) вставьте значение URL-адреса выхода , скопированное ранее.

    д. В текстовом поле сертификата x.509 откройте скачанный файл сертификата (Base64) из портала Azure в Notepad, скопируйте его содержимое, вставьте в текстовое поле сертификата x.509 и сохраните изменения.

Создание тестового пользователя Pipedrive

  1. В другом окне браузера войдите на веб-сайт Pipedrive от имени администратора.

  2. Прокрутите вниз до компании и выберите управление пользователями.

    Снимок экрана:

  3. Выберите "Добавить пользователей".

    Снимок экрана: страница

  4. В разделе "Управление пользователями" выполните следующие действия.

    Конфигурация Pipedrive

    a. В текстовом поле "Электронная почта" введите адрес электронной почты пользователя, например [email protected].

    б. В текстовом поле "Имя" введите имя пользователя.

    с. В текстовом поле "Фамилия" введите фамилию пользователя.

    д. Выберите "Подтвердить" и пригласить пользователей.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

Инициировано Поставщиком Услуг

  • Выберите "Проверить это приложение", этот параметр перенаправляет к URL-адресу для входа в Pipedrive, где можно инициировать поток входа.

  • Перейдите непосредственно по URL-адресу для входа в Pipedrive и начните процесс авторизации оттуда.

Инициатор IDP:

  • Выберите "Тестировать это приложение", и вы автоматически войдете в приложение Pipedrive, для которого настроили единый вход.

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Когда вы выбираете плитку Pipedrive в разделе "Мои приложения", если оно настроено в режиме SP, вы будете перенаправлены на страницу входа в приложение для начала процесса входа. Если же оно настроено в режиме IDP, вы автоматически войдете в Pipedrive, для которого вы настроили единый вход (SSO). Дополнительные сведения о моих приложениях см. в разделе "Общие сведения о моих приложениях".

После настройки Pipedrive вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.