ナレッジベース

この記事は機械翻訳を使用して作成されました。

Microsoft Entra ID で Pipedrive のシングルサインオンを使用する

BF
Breandan Flood, 2025年10月8日
注意: この設定は、Microsoft Entra ID と Pipedrive の両方で管理者ユーザーのみが実行できます。

Pipedriveの シングルサインオン(SSO)機能は、Microsoft Entra ID(旧称 Azure AD)と連携し、チームがアイデンティティプロバイダーを使用してPipedriveに簡単にアクセスできるようにします。


シングルサインオン(SSO)とは何ですか?

シングルサインオンにより、ユーザーはPipedriveMicrosoft Entra IDの資格情報で利用できます。これによりセキュリティが強化され、パスワード疲れが軽減され、管理者はユーザーアクセスを一元管理できるようになります。


前提条件

開始する前に、次の点を確認してください:

  • PipedriveMicrosoft Entra IDの両方で管理者ユーザーであること
  • PipedriveのCompany settings > Single sign-onにアクセスできること
  • ご自身のPipedriveサブドメインを控えておくこと(例:companyname.pipedrive.com

Entra ID に Pipedrive をインストールする

注: Entra ID と Pipedrive を統合するための詳細ガイドは、この サポートページ をご参照ください。

まず Microsoft の Entra ID アカウントにアクセスし、Identity > Enterprise applications > + New application. を選択します。

そこから検索バーで Pipedrive を検索し、該当する項目を選択します。

次に 「Create」 をクリックしてエンタープライズ アプリケーションに追加します。

注: このステップの Name 欄でアプリ接続の名称を変更することもできます。

SSO の設定

注: あなたのエンタープライズ アプリケーションに移動して、Pipedriveを選択すると、SSO オプションも見つかります。

Pipedrive をアプリとして追加すると、新しい接続の詳細が表示されたウィンドウにリダイレクトされます。

ここで、「シングルサインオン」をクリックし、利用可能な認証方式から「SAML」を選択します。


Microsoft EntraでSAMLを設定する

まず、コピーする必要がある情報が表示されたPipedriveを別のブラウザタブで開きます。お使いの アカウントメニュー > 会社の設定 > シングルサインオン をクリックしてください。

以下の表に従って、Identity Provider (IDP)用のSAML構成 の下にあるデータを Basic SAML Configuration(基本SAML構成) セクションへコピーします:

PipedriveからのSSOデータ

Microsoft Entraのどこに貼り付けるか

Metadata url: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp/metadata.xml

<strong>「Identifier (Entity ID)」 の下で、「Add identifier」 をクリックし、テキストフィールドに貼り付けます。

Single Sign On (SSO) url: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp

<strong>「Reply URL (Assertion Customer Service URL)」 の下で、「Add reply URL」 をクリックし、テキストフィールドに貼り付けます。

Microsoft EntraのBasic SAML構成ページ上部で、“Save” をクリックします。

構成が正常に保存されたという通知が表示されます。

画面右上の “X” をクリックしてウィンドウを閉じます。

注意:テストは今はスキップして構いません。すべてが正しく設定されて動作している時点で改めて実施します。

Under Attributes & Claims の下で、フィールド “Unique User Identifier”user.userprincipalname を参照していることを確認してください。その他の項目を変更したり追加したりする必要はありません。

Microsoft Entraでのユーザー割り当て

引き続きMicrosoft Entraのサイトで、Users and groups > + Add user/group に移動して、Add Assignment 画面を開きます。

Add Assignment パネルで、Users の下にある “None Selected” をクリックしてユーザー選択パネルを表示します。

次の画面で、シングルサインオンを使用するユーザーを選択し、“Assign.” をクリックします。

注意:メールアドレスはPipedriveとMicrosoft Entra IDで大文字小文字を含め完全に一致している必要があります。些細な違いでもシングルサインオンが動作しなくなります。

PipedriveでのSAMLの設定

これからシングルサインオンエリアのPipedriveのSAML構成セクションにデータを入力します。

Microsoft Entra側では、シングルサインオンのセクション内の3「SAML Certificates」4「Set up Pipedrive」に移動してください。

そこで、次の操作を行う必要があります:

  • セクション3App Federation Metadata Urlをコピーし、PipedriveのIssuer欄に貼り付けます。

  • セクション4Login URLをコピーし、PipedriveのSingle Sign On (SSO) url欄に貼り付けます。

その後:

Certificate (Base 64)」の横にある「download」をクリックし、任意のテキストエディタで開いて内容をコピーし、PipedriveのX.509 certificate欄に貼り付けます。

Microsoft Entraからのデータ

Pipedriveに貼り付ける場所

App Federation Metadata Url

Issuer

Login URL

Single Sign On (SSO) url

Certificate (Base 64)

X.509 certificate

必要なデータを貼り付けたら、Pipedriveに戻り「Save and test」をクリックします。

テストが失敗した場合は、すべてのURLと証明書が正しいこと、およびPipedriveで使用しているユーザーのメールアドレスがMicrosoft Entra上のリストと完全に一致していることを確認してください。

また、エンタープライズアプリケーションを最初からもう一度作成してみることもできます。この方法は複数回成功した実績があります。

それでも接続できない場合は、Pipedriveサポートにお問い合わせください。

最後の手順として、下部の「Enable for users」を切り替えてPipedriveでシングルサインオンを有効にします。

注: Pipedriveのパスワードによるアクセスを無効にしてSSOのみを利用する場合は、「Enforce SSO login」をクリックしてください。
この記事は役に立ちましたか?

はい

いいえ

関連記事

ご質問がありますか?

お問い合わせ