- Wissensdatenbank
- Account & Setup
- Account-Sicherheit
- Single-Sign-On (SSO) mithilfe von Active Directory Federation Services (ADFS) einrichten
Single-Sign-On (SSO) mithilfe von Active Directory Federation Services (ADFS) einrichten
Zuletzt aktualisiert am: 20 Mai 2026
Mit einem der folgenden Abonnements verfügbar (außer in den angegebenen Fällen):
-
Marketing Hub Professional, Enterprise
-
Sales Hub Professional, Enterprise
-
Service Hub Professional, Enterprise
-
Data Hub Professional, Enterprise
-
Content Hub Professional, Enterprise
-
Intelligentes CRM – Professional, Enterprise
-
Commerce Hub Professional, Enterprise
Wenn Sie über einen HubSpot Professional - oder Enterprise-Account verfügen, können Sie Single-Sign-On mithilfe von Active Verzeichnis Federation Services (AD FS) einrichten.
Berechtigungen erforderlich Super-Admin-Berechtigungen sind erforderlich, um Single-Sign-On einzurichten oder zu bearbeiten.
Bevor Sie loslegen
Um sich mit AD FS bei Ihrem HubSpot Account anzumelden, müssen Sie die folgenden Voraussetzungen erfüllen:
- Alle Benutzer in Ihrer Active Directory-Instanz müssen über ein E-Mail-Adressenattribut verfügen.
- Sie verwenden einen HubSpot Professional - oder Enterprise-Account .
- Sie haben einen Server mit Windows Server 2008, 2012 oder 2019.
Bitte beachten: Dieser Einrichtungsprozess sollte von einem IT-Administrator mit Erfahrung in der Erstellung von Anwendungen in Ihrem Identitätsanbieterkonto durchgeführt werden. Erfahren Sie mehr über das Einrichten von SSO mit HubSpot.
SSO mit Microsoft AD FS einrichten
- Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das
Zahnradsymbol, um die Einstellungen aufzurufen. - Gehen Sie in der linken Seitenleiste zu Sicherheit.
- Klicken Sie auf der Registerkarte Anmeldung, wenn Sie Ihre Portal-Anmeldeeinstellungen nicht konfiguriert haben, auf Portal-Anmeldeeinstellungen einrichten. Oder klicken Sie im Abschnitt Single-Sign-On ( SSO ) auf Konfigurieren.
- Klicken Sie im rechten Bereich auf den Schalter Ich verwende Microsoft AD FS (Legacy-On-Premise), um ihn zu aktivieren.
- Kopieren Sie die Werte für Zielgruppen-URI (Service Provider Entity ID) und Anmelde-URL, ACS, Empfänger oder Weiterleitung . Sie müssen während des Einrichtungsvorgangs beide Werte zu Microsoft AD FS hinzufügen.
Eine Vertrauensstellung der vertrauenden Seite hinzufügen
Öffnen Sie Ihren Active Directory Federation Services (AD FS) Manager:
- Öffnen Sie in Ihrem AD FS Manager den Ordner Relying Party Trusts (RPT) .
- Wählen Sie im rechten Seitenleistenmenü „Add Relying Party Trust..“ aus.
- Klicken Sie im Dialogfeld „Add Relying Party Trust Wizard“ auf „Start“, um einen neuen Replying Party Trust hinzuzufügen.
- Wählen Sie im Bildschirm „Select Data Source“ die Option „Enter data about the relying party manually“ aus. Klicken Sie dann auf Weiter.
- Geben Sie im Feld Anzeigename einen Namen für Ihre Vertrauensstellung ein – dieser Name dient internen Zwecken, also stellen Sie sicher, dass Sie einen Namen vergeben, den Sie leicht erkennen können. Klicken Sie dann auf Weiter.
- Lassen Sie im Bildschirm Zertifikat konfigurieren die Standardeinstellungen unverändert und klicken Sie dann auf Weiter.
- Aktivieren Sie das Kontrollkästchen „Enable Support for the SAML 2.0 WebSSO protocol“.
- Geben Sie im Feld SAML 2.0 SSO-Dienst-URL der vertrauenden Seite die Anmelde-URL, ACS, Empfänger- oder Weiterleitungs-URL von Ihrem HubSpot-Account ein. Klicken Sie dann auf Weiter.
- Im Feld Vertrauens-ID der vertrauenden Seite:
- Geben Sie den Wert für Zielgruppen-URI (Service Provider Entity ID) aus Ihrem HubSpot-Account ein.
- Geben Sie https://api.hubspot.com ein und klicken Sie dann auf Hinzufügen.
- Klicken Sie auf Weiter.
- Wählen Sie im Fenster Zugriffskontrollrichtlinie auswählen die Option Alle zulassen aus und klicken Sie dann auf Weiter.
- Überprüfen Sie Ihre Einstellungen und klicken Sie dann auf Weiter.
- Klicken Sie auf „Close“.
Anspruchsregeln erstellen
Bevor Sie Ihre Anspruchsregel einrichten, stellen Sie sicher, dass die E-Mail-Adressen Ihrer Benutzer mit ihren HubSpot-Benutzer-E-Mail-Adressen übereinstimmen. Sie können andere IDs wie den Benutzerprinzipalnamen verwenden, wenn Ihre Benutzerprinzipalnamen in Form einer E-Mail-Adresse vorliegen. Damit Single-Sign-On mit AD FS funktioniert, muss die NameID in Form einer E-Mail-Adresse vorliegen, damit sie mit einem HubSpot-Benutzer abgeglichen werden kann.
- Klicken Sie im Fenster Anspruchsregel auf Regel hinzufügen.
- Klicken Sie auf das Dropdown-Menü Vorlage für Anspruchsregeln und wählen Sie LDAP-Attribute als Ansprüche senden aus. Klicken Sie dann auf Weiter.
- Gehen Sie im Bildschirm „Configure Claim Rule“ folgendermaßen vor:
- Geben Sie im Feld Name der Anspruchsregel einen Regelnamen ein.
- Klicken Sie auf das Dropdown-Menü „Attribute store“ und wählen Sie „Active Directory“ aus.
- Nehmen Sie in der Tabelle „Mapping of LDAP attributes“ folgende Zuordnungen zu:
- Klicken Sie in der Spalte „LDAP Attribute“ auf das Dropdown-Menü und wählen Sie „Email Addresses“ aus.
- Klicken Sie in der Spalte Ausgehender Anspruchstyp auf das Dropdown-Menü und wählen Sie E-Mail-Adresse aus.
- Klicken Sie auf Fertigstellen.
Legen Sie als Nächstes die Regel „Transform an Incoming Claim“ fest:
- Klicken Sie auf „Add Rule“.
- Klicken Sie auf das Dropdown-Menü „Claim rule template“ und wählen Sie „Transform an Incoming Claim“ aus. Klicken Sie dann auf Weiter.
- Auf dem Bildschirm Anspruchsregel konfigurieren:
- Geben Sie eine Fallregel ein name.
- Klicken Sie auf das Dropdown-Menü „Incoming claim type“ und wählen Sie „E-Mail Address“ aus.
- Klicken Sie auf das Dropdown-Menü „Outgoing claim type“ und wählen Sie „Namen ID“ aus.
- Klicken Sie auf das Dropdown-Menü „Outgoing name ID format“ und wählen Sie „Email (Email“ aus.
- Klicken Sie auf „Finish“, um die neue Regel hinzuzufügen.
- Klicken Sie auf OK , um beide neuen Regeln hinzuzufügen.
Vertrauenseinstellungen anpassen
- Wählen Sie im Ordner „Replying Party Trusts“ die Option „Properties“ im Seitenleistenmenü „Actions“ aus.
- Klicken Sie auf die Registerkarte „Advanced“ und stellen Sie sicher, dass „SHA-256“ als sicherer Hash-Algorithmus festgelegt ist.
Obwohl sowohl SHA-256 als auch SHA-1 unterstützt werden, wird SHA-256 empfohlen.
Suchen Sie Ihr x509-Zertifikat im PEM-Format
So greifen Sie auf Ihr x509-Zertifikat im PEM-Format zu:
- Navigieren Sie zum Fenster der AD FS-Verwaltung. Navigieren Sie im linken Seitenleistenmenü zu „Services“ > „Certificates“.
- Suchen Sie das Zertifikat „Token signing“. Klicken Sie mit der rechten Maustaste auf das Zertifikat und wählen Sie Zertifikat anzeigen aus.
- Klicken Sie in dem Dialogfeld auf die Registerkarte Details .
- Klicken Sie auf „Copy to File“.
- Klicken Sie im Fenster zum Exportieren des Zertifikats auf „Next“.
- Wählen Sie „Base-64-codiert X.509“ aus und klicken Sie dann auf „Next“.
- Geben Sie Ihrem Dateiexport einen Namen und klicken Sie auf „Next“.
- Klicken Sie auf Fertigstellen , um den Export abzuschließen.
- Suchen Sie die Datei, die Sie gerade exportiert haben, und öffnen Sie sie mit einem Texteditor, zum Beispiel mit Editor.
- Kopieren Sie den Inhalt der Datei.
Vervollständigen Sie Ihre Einrichtung in HubSpot
- Melden Sie sich bei Ihrem HubSpot-Account an.
- Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das
Zahnradsymbol, um die Einstellungen aufzurufen. - Gehen Sie in der linken Seitenleiste zu Sicherheit.
- Klicken Sie auf der Registerkarte Anmeldung im Abschnitt Single-Sign-On ( SSO ) auf Konfigurieren.
- Fügen Sie den Inhalt der Datei in das Feld X.509-Zertifikat ein.
- Kehren Sie zu Ihrem AD FS-Manager zurück.
- Wählen Sie im Seitenleistenmenü den Ordner „Endpoints“ aus.
- Suchen Sie nach dem SSO-Dienstendpunkt und der Entitäts-URL. Die SSO-Dienst-URL endet normalerweise mit "adfs/services/ls" und die Entitäts-URL mit "adfs/services/trust".
- Kehren Sie zu HubSpot zurück. Geben Sie im Feld Identitätsanbieter-ID oder Aussteller-URL die Entitäts-URL ein.
- Geben Sie im Feld URL des Identity Server für Single-Sign-Ondie URL des SSO-Diensts ein.
- Klicken Sie auf „Verifizieren“.
Bitte beachten: Wenn Sie beim Konfigurieren von Single-Sign-On in HubSpot einen Fehler erhalten, überprüfen Sie, wie die Fehlermeldung in der Event-Anzeige auf Ihrem Gerät angezeigt wird. Wenn Sie die Fehlermeldung nicht beheben können, wenden Sie sich an HubSpot Support.