База знань

Цю статтю створено з використанням машинного перекладу.

Використання єдиного входу Pipedrive з Microsoft Entra ID

BF
Breandan Flood, 8 жовтня 2025 р.
Примітка: Це налаштування може виконати лише користувач з правами адміністратора як у Microsoft Entra ID, так і в Pipedrive.

У Pipedrive функція єдиного входу (SSO) інтегрується з Microsoft Entra ID (раніше Azure AD), щоб ваша команда могла легко отримувати доступ до Pipedrive за допомогою вашого постачальника ідентифікації.


Що таке єдиний вхід (SSO)?

Єдиний вхід дозволяє користувачам отримувати доступ до Pipedrive за допомогою облікових даних Microsoft Entra ID. Він підвищує безпеку, зменшує втому від паролів і надає адміністраторам централізований контроль над доступом користувачів.


Передумови

Перед початком переконайтеся, що:

  • Ви — користувач із правами адміністратора як у Pipedrive, так і в Microsoft Entra ID
  • Ви маєте доступ до Company settings > Single sign-on у Pipedrive
  • Майте під рукою свій піддомен Pipedrive (наприклад, companyname.pipedrive.com)

Встановлення Pipedrive в Entra ID

Примітка: Для детального посібника з інтеграції Entra ID та Pipedrive зверніться до цієї сторінки підтримки.

Почніть з переходу до вашого облікового запису Entra ID у Microsoft та вибору Identity > Enterprise applications > + New application.

Далі скористайтеся рядком пошуку, щоб знайти Pipedrive і вибрати його.

Потім натисніть «Створити», щоб додати його до ваших корпоративних застосунків.

Примітка: Ви також можете перейменувати підключення додатка на цьому кроці в полі Name.

Налаштування SSO

Примітка: Ви також можете знайти свої параметри SSO, перейшовши до enterprise applications та вибравши Pipedrive.

Після додавання Pipedrive як додатка вас буде перенаправлено у вікно з деталями вашого нового підключення.

Звідси натисніть “Single sign-on” і потім виберіть “SAML” з доступних методів.


Налаштування SAML у Microsoft Entra

Спочатку відкрийте Pipedrive в окремій вкладці браузера, де будуть відображені дані, які потрібно буде скопіювати. Натисніть на меню облікового запису > Налаштування компанії > Єдиний вхід.

Скопіюйте дані, що знаходяться в розділі Конфігурація SAML для вашого постачальника ідентифікації (IDP), у розділ Основна конфігурація SAML, як показано в таблиці нижче:

Дані SSO з Pipedrive

Куди вставити у Microsoft Entra

URL метаданих: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp/metadata.xml

У розділі «Ідентифікатор (Entity ID)», натисніть «Додати ідентифікатор» і вставте його в текстове поле.

Single Sign On (SSO) url: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp

У розділі «URL відповіді (Assertion Customer Service URL)», натисніть «Додати URL відповіді» і вставте його в текстове поле.

Натисніть «Зберегти» у верхній частині сторінки основної конфігурації SAML у Microsoft Entra.

Ви повинні побачити сповіщення про те, що конфігурацію успішно збережено.

Натисніть «X» у верхньому правому куті, щоб закрити вікно.

Примітка: Тестування можна пропустити зараз; ми повернемося до нього пізніше, коли все буде налаштовано й працюватиме належним чином.

У розділі Атрибути & Твердження переконайтеся, що поле «Унікальний ідентифікатор користувача» відповідає user.userprincipalname, змінювати або додавати щось інше не потрібно.

Призначення користувачів у Microsoft Entra

Залишаючись на сайті Microsoft Entra, перейдіть до Користувачі та групи > + Додати користувача/групу, щоб відкрити екран Додати призначення.

На панелі Додати призначення, у розділі Користувачі, натисніть «Нічого не вибрано», щоб відкрити панель вибору користувачів.

На наступному екрані виберіть користувачів, які будуть використовувати єдиний вхід, і натисніть «Призначити».

Увага: Адреси електронної пошти мають збігатися точно між Pipedrive та Microsoft Entra ID, включно з регістром літер. Будь-яка незначна різниця призведе до непрацездатності єдиного входу.

Налаштування SAML у Pipedrive

Тепер ви заповните дані в розділі SAML configuration for Pipedrive області Single sign-on.

Зі сторони Microsoft Entra перейдіть до розділів 3 “SAML Certificates” та 4 “Set up Pipedrive” у блоці Single sign-on.

Там вам потрібно:

  • Скопіювати App Federation Metadata Url у розділі 3 і вставити його в поле Issuer (в Pipedrive)

  • Скопіювати Login URL у розділі 4 і вставити його в поле Single Sign On (SSO) url (в Pipedrive)

Потім:

Клікніть на “download” поруч із “Certificate (Base 64),” відкрийте його в будь‑якому застосунку для редагування тексту, скопіюйте вміст і вставте його в поле X.509 certificate (в Pipedrive).

Дані з Microsoft Entra

Куди вставляти в Pipedrive

App Federation Metadata Url

Issuer

Login URL

Single Sign On (SSO) url

Certificate (Base 64)

X.509 certificate

Після вставлення необхідних даних поверніться до Pipedrive і натисніть “Save and test.”

Якщо тест не вдасться, переконайтеся, що всі URL та сертифікати правильні, а електронні адреси користувачів у Pipedrive повністю збігаються зі списком у Microsoft Entra.

Ви також можете спробувати згенерувати корпоративний додаток заново — цей підхід неодноразово виявлявся успішним.

Якщо все ще не вдається підключитися, зверніться до служби підтримки Pipedrive.

Останній крок — увімкнути внизу перемикач “Enable for users”, щоб активувати Single sign-on у Pipedrive.

Примітка: Щоб відключити доступ за паролем до Pipedrive і покладатися лише на SSO, натисніть “Enforce SSO login.”
Чи була ця стаття корисною?

Так

Ні

Пов'язані статті

Маєте запитання?

Зв'яжіться з нами