Compartilhar via


Configurar o Pipedrive para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Pipedrive à ID do Microsoft Entra. Ao integrar o Pipedrive ao Microsoft Entra ID, você poderá:

  • Controlar no Microsoft Entra ID quem tem acesso ao Pipedrive.
  • Permitir que os usuários entrem automaticamente no Pipedrive com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma assinatura do Pipedrive com SSO (logon único) habilitado.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O Pipedrive dá suporte ao SSO iniciado por SP e IDP

Para configurar a integração do Pipedrive ao Microsoft Entra ID, você precisará adicionar o Pipedrive por meio da galeria à lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite Pipedrive na caixa de pesquisa.
  4. Selecione Pipedrive no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Pipedrive

Configure e teste o SSO do Microsoft Entra com o Pipedrive usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Pipedrive.

Para configurar e testar o SSO do Microsoft Entra com o Pipedrive, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    • Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    • Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon utilize o logon único do Microsoft Entra.
  2. Configure o SSO do Pipedrive – para definir as configurações de logon único no lado do aplicativo.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>Aplicativos empresariais>Pipedrive>Logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica do SAML para editar as configurações.

    Editar Configuração Básica do SAML

  5. Na seção Configuração Básica do SAML , se você quiser configurar o aplicativo no modo iniciado por IDP , insira os valores para os seguintes campos:

    um. Na caixa de texto Identificador , digite uma URL usando o seguinte padrão: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp/metadata.xml

    b. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão: https://<COMPANY-NAME>.pipedrive.com/sso/auth/samlp

  6. Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP :

    Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão: https://<COMPANY-NAME>.pipedrive.com/

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador, a URL de Resposta e a URL de Login reais. Entre em contato com a equipe de suporte ao cliente do Pipedrive para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML .

  7. O aplicativo Pipedrive espera as declarações do SAML em um formato específico, o que exige que você adicione mapeamentos de atributo personalizados de acordo com a sua configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    imagem

  8. Além do indicado acima, o aplicativo Pipedrive espera que mais alguns atributos sejam passados novamente na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com seus requisitos.

    Nome Atributo de origem
    email correio.do_usuário
  9. Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo em seu computador e também copie a URL dos Metadados de Federação do Aplicativo e salve-a em seu computador.

    O link de download do Certificado

  10. Na seção Configurar o Pipedrive , copie as URLs apropriadas de acordo com suas necessidades.

    Copiar URLs de configuração

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Pipedrive

  1. Em outra janela do navegador, entre no site do Pipedrive como administrador.

  2. Selecione Perfil do Usuário e selecione Configurações.

    Captura de tela que mostra

  3. Role para baixo até o Defender para Nuvem e selecione Single sign-on.

    Captura de tela que mostra

  4. Na seção Configuração SAML para Pipedrive, execute as seguintes etapas:

    Captura de tela que mostra a seção

    um. Na caixa de texto Emissor, cole o valor da URL de Metadados de Federação do Aplicativo, que você copiou anteriormente.

    b. Na caixa de texto de URL de Logon Único (SSO ), cole o valor da URL de Logon , copiado anteriormente.

    c. Na caixa de texto da URL de Logoff Único (SLO), cole o valor da URL de Logoff que você copiou anteriormente.

    d. Na caixa de texto do certificado x.509 , abra o arquivo certificado baixado (Base64) do portal do Azure no Bloco de Notas e copie o conteúdo dele e cole na caixa de texto do certificado x.509 e salve as alterações.

Criar usuário de teste do Pipedrive

  1. Em outra janela do navegador, entre no site do Pipedrive como administrador.

  2. Role para baixo até a empresa e selecione gerenciar usuários.

    Captura de tela que mostra

  3. Selecione Adicionar usuários.

    Captura de tela que mostra a página

  4. Na seção Gerenciar usuários , execute as seguintes etapas:

    Configuração do Pipedrive

    um. Na caixa de texto Email , insira o endereço de email do usuário como B.Simon@contoso.com.

    b. Na caixa de texto Nome , insira o nome do usuário.

    c. Na caixa de texto Sobrenome , insira o sobrenome do usuário.

    d. Selecione Confirmar e convidar usuários.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Pipedrive, na qual você pode iniciar o fluxo de logon.

  • Acesse diretamente a URL de Logon do Pipedrive e inicie o fluxo de logon nela.

Iniciado pelo IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Pipedrive para o qual configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do Pipedrive em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Pipedrive para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Pipedrive, você poderá impor um controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.