Spring til indhold
Bemærk:Oversættelsen af denne artikel er kun til rådighed for nemheds skyld. Oversættelsen oprettes automatisk via en oversættelsessoftware og er muligvis ikke blevet korrekturlæst. Den engelske version af denne artikel bør således anses for at være den gældende version, der indeholder de seneste oplysninger. Du kan få adgang til den her.

Opsæt single sign-on (SSO)

Sidst opdateret: 8 juli 2025

Gælder for:

Marketing Hub   Professional , Enterprise
Salg Hub   Professional , Enterprise
Service Hub   Professional , Enterprise
Operations Hub   Professional , Enterprise
Content Hub   Professional , Enterprise

Single sign-on (SSO) giver dig mulighed for at give dine teammedlemmer én konto til alle de systemer, din virksomhed bruger.

Security Assertion Marker Language, eller SAML, er en åben standard, der bruges til autentificering. Baseret på formatet Extensible Marker Language (XML) bruger webapplikationer SAML til at overføre autentificeringsdata mellem to parter - identitetsudbyderen (IdP) og tjenesteudbyderen (SP).

Du kan også konfigurere SSO og begrænse, hvilke login-metoder brugerne kan bruge til at få adgang til din konto via guiden til login-indstillinger. Hvis du har konfigureret SAML-baseret SSO, kan du kræve, at brugerne logger ind på HubSpot med deres SSO-oplysninger.

Bemærk: Denne opsætningsproces bør udføres af en IT-administrator med erfaring i at oprette applikationer på din konto hos identitetsudbyderen. Kun Superadmins kan opsætte SSO for din konto.

Generel opsætning

  1. Log ind på din konto som identitetsudbyder.
  2. Naviger til dine applikationer.
  3. Opret en ny applikation til HubSpot. For at få Målgruppe URI og Log på URL, ACS, Modtager eller Omdirigering værdier:
    • På din HubSpot-konto skal du klikke på settings indstillingsikonet på den øverste navigationslinje.
    • Vælg Sikkerhed i menuen i venstre side.
    • Klik på Opsæt under fanen Login i afsnittet Opsæt single sign-on (SSO). I højre panel:
      • XML-upload er tilgængelig for alle SSO-opsætninger. Træk og slip, eller klik på Vælg en fil for at uploade dine føderationsmetadata. Klik derefter på Verify.
      • Hvis du vil indtaste dataene fra din identitetsudbyder manuelt, skal du under fanen All Other Identity Providers klikke på Copy ved siden af de værdier, der er nødvendige. Indsæt derefter værdierne fra din identitetsudbyder nedenfor. Klik på Bekræft.
      • Hvis du bruger Microsoft AD FS, skal du under fanen Microsoft AD FS klikke på Copy ved siden af værdierne efter behov. Indsæt derefter værdierne fra din identitetsudbyder nedenfor. Klik på Bekræft.

Bemærk: Hvis du bruger Microsoft Entra (tidligere Azure), skal du bruge fanen Alle andre identitetsudbydere til at konfigurere din SSO.

Navigationsvejledningen og feltnavnene ovenfor kan variere på tværs af identitetsudbydere. Du kan finde mere specifikke instruktioner til opsætning af applikationer i almindeligt anvendte identitetsudbydere nedenfor:

Hvis hvis du bruger Active Directory Federation Services, kan du lære mere om opsætning af single sign-on ved hjælp af AD FS .

Kræv SSO for alle brugere

Når du har konfigureret SSO, kan du kræve, at alle brugere skal bruge SSO til at logge ind på HubSpot.

Bemærk: Fra den 31. juli 2024 vil denne indstilling være slået til som standard.

  1. På din HubSpot-konto skal du klikke på settings indstillingsikonet på den øverste navigationslinje.

  2. Vælg Sikkerhedi menuen i venstre side .

  3. fanen Login, i afsnittet Configure single sign-on, skaldu markere afkrydsningsfeltetRequire single sign-on .

screenshot showing the checkbox to require SSO

Udeluk specifikke brugere fra kravet om SSO

Når du har konfigureret SSO, kan du udelukke bestemte brugere fra SSO-kravet, så de også kan logge ind med deres HubSpot-konto.

  1. På din HubSpot-konto skal du klikke på settings indstillingsikonet på den øverste navigationslinje.
  2. Vælg Sikkerhed i menuen i venstre side.
  3. På fanen Login, i afsnittet Konfigurer single sign-on, skal du klikke på Undtagne brugere.
screenshot showing the link to exclude users from the SSO requirement
  1. I dialogboksen skal du klikke på rullemenuen Choose users og vælge de brugere, der skal kunne logge ind med deres HubSpot-konti. Du kan f.eks. vælge partnere og entreprenører, hvis de ikke har et SSO-login.
  2. Klik på Gem.

screenshot showing the dropdown menu to select which users to exempt from the SSO requirement

Bemærk: Den bruger, der slår " Require Single Sign-on " til, bliver automatisk tilføjet til de udelukkede brugere. Det anbefales at udelukke mindst én bruger med Superadmin-rettigheder. I tilfælde af, at din identitetsudbyder er nede, kan de logge ind og slå Require Single sign -on fra, så alle brugere kan logge ind med deres HubSpot-konti.

Instruktioner til specifikke identitetsudbydere

Okta

Bemærk: Du skal have administrativ adgang til din Okta-instans. Denne proces er kun tilgængelig i den klassiske brugergrænseflade i Okta.

  1. Log ind på Okta. Sørg for, at du er i den administrative instans af din Okta-udviklerkonto.
  2. Klik på Applikationer i den øverste navigationslinje.
  3. Klik på Tilføj applikation.
  4. Søg efter HubSpot SAML, og klik derefter på Tilføj.
  5. Klik på Udført på skærmen Generelle indstillinger .
  6. Klik på fanen Sign On på applikationens detaljeside.
  7. Under meddelelsen"SAML 2.0 er ikke konfigureret, før du har gennemført opsætningsinstruktionerne" skal du klikke på Vis opsætningsinstruktioner. Dette åbner en ny fane. Hold den åben, og gå derefter tilbage til den oprindelige fane i Okta.
  8. I den samme fane skal du rulle ned til Advanced Sign-on Settings og tilføje dit Hub-ID i feltet Portal Id. Lær, hvordan du får adgang til dit Hub-ID.
  9. Naviger til dine brugerindstillinger. Tildel den nye app til alle brugere, der også er på din HubSpot-konto, inklusive dig selv.
  10. Gå tilbage til fanen View Setup Instructions . Kopier hver af URL'erne og certifikatet, og indsæt dem i HubSpot i feltet Identity Provider Identificer or Issuer URL, feltet Identity Provider Single Sign-on URL og feltet X.509 Certificate .
  11. Klik på Bekræft. Du bliver prompt bedt om at logge ind med din Okta-konto for at afslutte konfigurationen og gemme dine indstillinger.
  12. Når din SSO-opsætning er blevet verificeret, skal du navigere til https://app.hubspot.com/login/sso og indtaste din e-mailadresse. HubSpot vil slå din portals single sign-on-konfiguration op og sende dig til din identitetsudbyder for at logge ind. Du vil også se en knap Log ind med SSO, når du besøger et direkte link til din konto.

OneLogin

Bemærk: Du skal have administrativ adgang til din OneLogin-instans for at oprette en ny SAML 2.0-applikation i OneLogin, som det kræves.

  1. Log ind på OneLogin.
  2. Naviger til Apps.
  3. Søg efter HubSpot.
  4. Klik på den app, hvor der står "SAML2.0".
  5. Klik på Gem øverst til højre.
  6. Klik på fanen Konfiguration.
  7. I feltet HubSpot Konto ID skal du tilføje dit Hub-ID. Lær, hvordan du får adgang til dit Hub-ID.
  8. Klik på fanen SSO .
  9. Kopier de følgende felter fra OneLogin, og indsæt dem i de tilsvarende felter i SSO-opsætningspanelet i HubSpot:
    • Kopier værdien under Issuer URL og indsæt den i Identity Provider Identificer eller Issuer URL.
    • Kopier værdien under SAML 2.0 Slutpunkt (HTTP) og indsæt den i Identity Provider Single sign-on URL.
    • Klik på View Detailsunder X.509 Certificate, kopier derefter certifikatet, og indsæt det i X.509 Certificate.

screenshot showing the page in OneLogin to retrieve the OneLogin SSO information
  1. Klik på Gem øverst til højre på din OneLogin-konto.
Når din SSO-opsætning er blevet verificeret, skal du navigere til https://app.hubspot.com/login/sso og indtaste din e-mailadresse. HubSpot vil slå din portals single sign-on-konfiguration op og sende dig til din identitetsudbyder for at logge ind. Du vil også se en Log ind med SSO, når du besøger et direkte link til din konto.

Microsoft Entra ID

For brugere af Microsoft Entra ID (tidligere Azure Active Directory) skal du installere HubSpot-appen på Microsoft Azure Marketplace og følge Microsofts instruktioner for at konfigurere integrationen. Dette giver dig mulighed for at bruge Microsoft Entra ID til at administrere brugeradgang og slå Single sign-on til med HubSpot.

Når din SSO-opsætning er blevet verificeret, skal du navigere til https://app.hubspot.com/login/sso og indtaste din e-mailadresse. HubSpot vil slå din portals single sign-on-konfiguration op og sende dig til din SSO-udbyder for at logge ind. Du vil også se en knap Log ind med SSO, når du besøger et direkte link til din konto.

Google

Se Googles instruktioner om, hvordan du kan konfigurere HubSpot single sign-on med G-Suite som din identitetsudbyder.

Når din SSO-opsætning er blevet verificeret, skal du navigere til https://app.hubspot.com/login/sso og indtaste din e-mailadresse. HubSpot vil slå din portals single sign-on-konfiguration op og sende dig til din SSO-udbyder for at logge ind. Du vil også se en knap Log ind med SSO, når du besøger et direkte link til din konto.

Ofte stillede spørgsmål

Hvilken binding bruger HubSpot som SAML-tjenesteudbyder?

HubSpot bruger HTTP Post.

Jeg bruger Active Directory Federation Services. Hvad skal jeg bruge som RPT (Relying Party Trust)?

Hvilket brugernavnsformat skal jeg angive i min SAML-applikation?

HubSpot-brugere identificeres ved hjælp af e-mailadresse. Sørg for, at din IDP sender et nameID i e-mailformat, der svarer til HubSpot-brugerens e-mailadresse.

Hvilken signeringsalgoritme understøtter HubSpot?

Bemærk: Efter 31. marts 2023 stopper HubSpot med at understøtte SHA-1 for nye kontakter til SSO. Eventuelle eksisterende SSO-kontakter, der bruger SHA-1, kan stadig fungere, indtil HubSpot holder op med at understøtte SHA-1 for alle SSO-kontakter den 30. juni 2023. Hvis du bruger SHA-1, skal du migrere til SHA-256 inden 30. juni 2023.

HubSpot understøtter kun SHA-256 som signeringsalgoritme. Du skal underskrive dine anmodninger med SHA-256.

Hvilket format skal jeg levere mit x509-certifikat i?

HubSpot kræver et x509-certifikat i PEM-format. Du skal kopiere tekstindholdet i PEM-filen ind i x509-certifikatfeltet i HubSpot. Værdien skal også omfatte -----BEGIN CERTIFICATE----- og -----END CERTIFICATE-----.

Kan jeg slå tofaktorbekræftelse, krævet tofaktorbekræftelse, SSO og krævet SSO til på samme tid?

Ja, det kan jeg. Når du har slået tofaktorbekræftelse til, er den aktiv ved ethvert login med dit HubSpot-brugernavn og din adgangskode. Aktivering af tofaktorbekræftelse i HubSpot forhindrer dig ikke i at logge ind med Googles 2FA eller SSO. Hvis brugere er udelukket fra SSO-kravet, kan du derfor kræve HubSpots 2 FA for at sikre, at alle logins, der omgår SSO, går gennem 2FA eller Google.

Hvis du aktiverer tofaktorbekræftelse for din Google-konto, er dette adskilt fra din HubSpot-opsætning. Men når du logger ind på HubSpot med din Google-konto, vil Googles tofaktorbekræftelse beskytte din HubSpot-konto.

Hvis du har tofaktorbekræftelse og SSO påkrævet eller aktiveret på din konto på samme tid, vil følgende ske:

  • Hvis du skal logge ind på din konto med SSO, vil din tofaktorbekræftelse for HubSpot ikke blive promptet.
  • Hvis din konto kræver SSO, men du er udelukket, kan du logge ind med enten tofaktorbekræftelse eller indstillingerne Login med Google eller Login med Microsoft.
  • Hvis du skal logge ind med Tofaktorbekræftelse, og der ikke er opsat SSO, kan du logge ind med enten Tofaktorbekræftelse eller indstillingerne Log ind med Google eller Log ind med Microsoft .
  • Hvis din konto ikke har nogen krav, men har aktiveret SSO, kan du logge ind med en hvilken som helst metode, herunder SSO.
Var denne artikel nyttig?
Denne formular bruges kun til dokumentationsfeedback. Læs, hvordan du kan få hjælp hos HubSpot.