Ten artykuł został przetłumaczony przy użyciu narzędzia do tłumaczenia maszynowego.
Korzystanie z jednolitego logowania do Pipedrive z Azure AD
Funkcja jednolitego logowania (SSO) Pipedrive integruje się z Azure AD, aby zapewnić łatwy dostęp twojemu zespołowi do Pipedrive za pomocą dostawcy tożsamości.
Zainstaluj aplikację i przypisz użytkownika
Pierwszym krokiem, który musisz podjąć, aby skonfigurować jednolite logowanie do Pipedrive za pomocą Azure AD, jest zainstalowanie aplikacji. Przejdź do portalu Azure i w Azure AD dodaj nową aplikację.
Aby to zrobić, przejdź do paska bocznego po lewej stronie strony, wybierz "Aplikacje przedsiębiorstwa - Nowa aplikacja" i wyszukaj Pipedrive.
![Wybierz PD w Azure AD](https://kb-cms.pipedriveassets.com/Screen%20Capture%20on%202021-03-23%20at%2013-34-59.gif)
Jeśli chcesz, możesz zmienić nazwę aplikacji na przykład Pipedrive XYZ. Następnie kliknij "Utwórz".
![Pipedrive XYZ](https://kb-cms.pipedriveassets.com/Pipedrive%20XYZ.png)
Wejdź do nowej aplikacji w Azure AD i dodaj siebie do niej, klikając na opcję "Przypisz użytkowników i grupy". Na początek dodaj siebie do konta.
![Rozpoczęcie pracy z Azure](https://kb-cms.pipedriveassets.com/Azure%20getting%20started.png)
Konfiguracja SSO
Po dodaniu siebie do aplikacji, kliknij opcję Single-sign-on > SAML.
![SSO SAML](https://kb-cms.pipedriveassets.com/SSO%20SAML.png)
W Twoim koncie Pipedrive, przejdź do Ustawienia - Centrum zabezpieczeń - Single sign-on.
![SSO SLO-Removed](https://kb-cms.pipedriveassets.com/Screenshot%202021-03-23%20at%2016.10.45.png)
W Azure przejdź do sekcji Single-Sign-On > SAML ustawień Twojej aplikacji Pipedrive i skopiuj oraz wklej wartości z Twojej strony ustawień aplikacji webowej Pipedrive.
Najpierw dopasuj wartości z pola Metadata URL w Pipedrive do Azure AD Identifier, a także single sign-on (SSL) URL Pipedrive do Reply URL Azure.
![SAML](https://kb-cms.pipedriveassets.com/SAML.png)
![SAML2](https://kb-cms.pipedriveassets.com/SAML%202.png)
Następnie w Azure AD będziesz musiał dodać swoje Atrybuty użytkownika i żądania.
![User A Claims](https://kb-cms.pipedriveassets.com/UA%20CLAIMS.png)
Po zakończeniu skopiuj App Federation Metadata Url z Azure i wklej go do pola Issuer w Pipedrive.
![SAML3](https://kb-cms.pipedriveassets.com/SAML%203.png)
![SSO](https://kb-cms.pipedriveassets.com/SSo.png)
Następnie będziesz musiał pobrać Certificate (Base64) z Azure AD. Po pobraniu otwórz certyfikat w dowolnym edytorze tekstu i skopiuj i wklej tekst do pola X.509 certificate na stronie ustawień SSO Pipedrive.
![SAML Cert](https://kb-cms.pipedriveassets.com/cert.png)
![Cert blur](https://kb-cms.pipedriveassets.com/Cert%20Blur.png)
Następnie dopasuj Login Url z Azure do single sign-on (SSO) URL w Pipedrive.
![Login URL](https://kb-cms.pipedriveassets.com/Login%20URL.png)
![SSO url](https://kb-cms.pipedriveassets.com/SSO%20url.png)
Testowanie konfiguracji SSO
Następnym krokiem jest przetestowanie konfiguracji SSO. Na stronie ustawień SSO Pipedrive kliknij "Testuj". Jeśli konfiguracja została pomyślnie zakończona, powinieneś zobaczyć następującą wiadomość - "Sukces testu logowania SSO! Włączyć SSO/SAML dla użytkowników?"
Teraz możesz wybrać "Włącz dla użytkowników", aby włączyć tę funkcję. Następnie wyloguj się z Pipedrive, przejdź do strony głównej swojego konta Office 365 i wybierz aplikację Pipedrive z listy.
To spowoduje zainicjowanie logowania IDP i jeśli zalogujesz się pomyślnie, oznacza to, że Twoje SSO zostało poprawnie skonfigurowane.
Jeśli chcesz, aby Twoja drużyna zaczęła korzystać z SSO, możesz przejść do strony ustawień SSO Pipedrive i kliknąć "Wymuś logowanie SSO".
Czy ten artykuł był pomocny?
Tak
Nie