Single-Sign-On (SSO) einrichten
Zuletzt aktualisiert am: November 13, 2024
Mit einem der folgenden Abonnements verfügbar (außer in den angegebenen Fällen):
Marketing Hub Enterprise |
Sales Hub Enterprise |
Service Hub Enterprise |
Operations Hub Enterprise |
Content Hub Enterprise |
Single-Sign-On (SSO) ermöglicht Ihren Teammitgliedern einen Account für alle Systeme, die Ihr Unternehmen verwendet. SAML (Security Assertion Markup Language) ist ein offener Standard für die Authentifizierung. Basierend auf dem XML-Format (Extensible Markup Language) verwenden Webanwendungen SAML, um Authentifizierungsdaten zwischen zwei Parteien zu übertragen – dem Identitätsanbieter (IdP) und dem Dienstanbieter (SP). Wenn Sie über einen Enterprise-Account von HubSpot verfügen und SAML-basiertes SSO eingerichtet haben, können Sie von Benutzern verlangen, sich mit ihren SSO-Anmeldeinformationen bei HubSpot anzumelden.
Allgemeine Einrichtung
- Melden Sie sich bei Ihrem Identity Provider-Konto an.
- Navigieren Sie zu Ihren Anwendungen.
- Erstellen Sie eine neue Anwendung für HubSpot. So rufen Sie die Werte für Zielgruppen-URI und Anmelde-URL, ACS, Empfänger oder Weiterleitung ab:
- Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das settings Zahnradsymbol, um die Einstellungen aufzurufen.
- Wählen Sie im Menü der linken Seitenleiste "Aktivität der Sicherheitseinstellungen & >" aus.
-
- Klicken Sie unter Anmeldung auf Single-Sign-On einrichten. Im rechten Bereich:
- Der XML-Upload ist für alle SSO-Setups verfügbar. Ziehen Sie eine Datei per Drag-&-Drop , oder klicken Sie auf Datei auswählen , um Ihre Verbundmetadaten hochzuladen. Klicken Sie anschließend auf Verifizieren.
- Wenn Sie die Daten von Ihrem Identitätsanbieter manuell eingeben möchten, klicken Sie auf der Registerkarte Alle anderen Identitätsanbieter neben den Werten auf Kopieren wie gewünscht. Danach können Sie die Werte Ihres Identitätsanbieters unten einfügen. Klicken Sie auf Verifizieren.
- Wenn Sie Microsoft AD FS verwenden, klicken Sie unter der Registerkarte Microsoft AD FS neben den entsprechzenden Werten auf Kopieren. Danach können Sie die Werte Ihres Identitätsanbieters unten einfügen. Klicken Sie auf Verifizieren.
- Klicken Sie unter Anmeldung auf Single-Sign-On einrichten. Im rechten Bereich:
Bitte beachten Sie: Wenn Sie Microsoft Entra (ehemals Azure) verwenden, verwenden Sie bitte die Registerkarte Alle anderen Identitätsanbieter , um Ihr SSO einzurichten.
Wenn Sie Active Directory Federation Services verwenden, erfahren Sie mehr über Einrichten von Single-Sign-On mit AD FS.
SSO für alle Benutzer verlangen
Nachdem Sie SSO eingerichtet haben, können Sie von allen Benutzer verlangen, dass sie SSO zur Anmeldung bei HubSpot verwenden.
Bitte beachten: Ab dem 31. Juli 2024 ist diese Einstellung standardmäßig aktiviert.
- Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das settings Zahnradsymbol, um die Einstellungen aufzurufen.
- Klicken Sie in der linken Seitenleiste auf Aktivität der Sicherheitseinstellungen &> .
- Wählen Sie unter Anmeldung die Option Single Sign-On (SSO) verlangen aus.
Bestimmte Benutzer von der SSO-Anforderung ausschließen
Nachdem Sie SSO eingerichtet haben, können Sie bestimmte Benutzer von der SSO-Pflicht ausschließen, um so zuzulassen, dass sie sich auch mit ihrem HubSpot-Benutzer-Account anmelden können.
- Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das settings Zahnradsymbol, um die Einstellungen aufzurufen.
- Klicken Sie in der linken Seitenleiste auf Aktivität der Sicherheitseinstellungen &> .
- Klicken Sie unter Anmeldung auf Ausgeschlossene Benutzer verwalten.
- Klicken Sie im Dialogfeld auf das Dropdown-Menü Benutzer auswählen und wählen Sie die Benutzer aus, die sich mit ihren HubSpot-Accounts anmelden können. Sie können beispielsweise Partner und Auftragnehmer auswählen, wenn sie nicht über eine SSO-Anmeldung verfügen.
- Klicken Sie auf Speichern.
Bitte beachten: Der Benutzer, der das Kontrollkästchen Single Sign-On (SSO) verlangen aktiviert, wird automatisch zu den ausgeschlossenen Benutzern hinzugefügt. Es wird empfohlen, mindestens einen Benutzer mit Super-Admins-Berechtigungenauszuschließen. Für den Fall eines Ausfalls Ihres Identitätsanbieters kann dieser sich anmelden und das Kontrollkästchen Single Sign-On (SSO) verlangen deaktivieren, um allen Benutzern die Anmeldung mit ihren HubSpot-Accounts zu ermöglichen.
Anweisungen zu spezifischen Identity Providern
Okta
Bitte beachten: Sie benötigen Administratorrechte in Ihrer Okta-Instanz. Dieser Vorgang ist nur bei der Classic-UI in Okta verfügbar.
- Melden Sie sich bei Okta an. Stellen Sie sicher, dass Sie in der Verwaltungsinstanz Ihrers Okta-Entwicklerkontos sind.
- Klicken Sie in der oberen Navigationsleiste auf Applications (Anwendungen).
- Klicken Sie auf Add application (Anwendung hinzufügen).
- Suchen Sie nach HubSpot SAML und klicken Sie dann auf Add (Hinzufügen).
- Klicken Sie im Bildschirm General Settings (Allgemeine Einstellungen) auf Done (Fertig).
- Klicken Sie auf der Detailseite der Anwendung auf die Registerkarte Sign on (Anmelden).
- Klicken Sie unter der Meldung SAML 2.0 is not configured until you complete the setup instructions (SAML 2.0 ist nicht konfiguriert, bis Sie die Installationsanweisungen abgeschlossen haben) auf View Setup Instructions (Setupanweisungen anzeigen). Dies wird eine neue Registerkarte öffnen. Öffnen Sie es, und kehren Sie zur ursprünglichen Registerkarte in Okta zurück.
- Scrollen Sie auf derselben Registerkarte zu Advanced Sign-on Settings (Erweiterte Anmeldeeinstellungen) und fügen Sie Ihre Hub-ID im Feld Portal Id hinzu. Erfahren Sie, wie Sie unter auf Ihre Hub-IDzugreifen können.
- Gehen Sie zu Ihren Benutzereinstellungen. Weisen Sie die neue App allen Benutzern zu, die sich ebenfalls in Ihrem HubSpot-Account befinden, einschließlich sich selbst.
- Kehren Sie zur Registerkarte View Setup Instructions (Setupanweisungen anzeigen) zurück. Kopieren Sie die URLs und das Zertifikat und fügen Sie sie in HubSpot in das Feld Identitätsanbieter-ID oder Herausgeber-URL, das Feld Identitätsanbieter-URL für Single-Sign-On und das Feld X.509-Zertifikat ein.
- Klicken Sie auf Verifizieren. Sie werden aufgefordert, sich mit Ihrem Okta-Konto anzumelden, um die Konfiguration abzuschließen und Ihre Einstellungen zu speichern.
Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren Identity Provider, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche Mit SSO anmelden angezeigt.
OneLogin
Bitte beachten: Sie benötigen Administratorrechte in Ihrer OneLogin-Instanz, um bei Bedarf eine neue SAML 2.0-Anwendung in OneLogin zu erstellen.
-
Melden Sie sich bei OneLogin an.
-
Gehen Sie zu Apps.
-
Suchen Sie nach HubSpot.
-
Klicken Sie auf die App, für die „SAML2.0“ angegeben ist.
-
Klicken Sie oben rechts auf Speichern.
-
Klicken Sie auf die Registerkarte Konfiguration.
-
Fügen Sie im Feld HubSpot-Account-ID Ihre Hub-ID hinzu. Erfahren Sie, wie Sie unter auf Ihre Hub-IDzugreifen können.
- Klicken Sie auf die Registerkarte SSO.
- Kopieren Sie die folgenden Felder von OneLogin und fügen Sie sie in die entsprechenden Felder im SSO-Einrichtungsbereich in HubSpot ein:
- Kopieren Sie den Wert unter Herausgeber-URL und fügen Sie ihn in Identitätsanbieter-ID oder Herausgeber-URL ein.
- Kopieren Sie den Wert unter SAML 2.0 Endpunkt (HTTP) und fügen Sie ihn in URL des Identity Server für Single-Sign-On ein.
- Klicken Sie unter X.509-Zertifikat auf Details anzeigen und kopieren Sie das Zertifikat und fügen Sie sie in X.509-Zertifikat ein.
-
Klicken Sie oben rechts In Ihrem OneLogin-Konto auf Speichern.
Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren Identity Provider, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche Mit SSO anmelden angezeigt.
Microsoft Entra ID
Installieren Sie für Microsoft Entra ID (früher Azure Active Directory)-Benutzer die HubSpot-App im Microsoft Azure Marketplace und befolgen Sie die Anweisungen von Microsoft, um die Integration einzurichten. Auf diese Weise können Sie Microsoft Entra ID verwenden, um den Benutzerzugriff zu verwalten und die einmalige Anmeldung mit HubSpot zu aktivieren.
Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren SSO-Anbieter, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche Mit SSO anmelden angezeigt.
Überprüfen Sie die Anweisungen von Google zum Einrichten von HubSpot-Single-Sign-On mit G-Suite als Identitätsanbieter.
Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso, und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren SSO-Anbieter, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche Mit SSO anmelden angezeigt.
Häufig gestellte Fragen
Welche Bindung verwendet HubSpot als SAML-Dienstanbieter?
HubSpot verwendet HTTP-Post.
Ich verwende Active Verzeichnis Federation Services. Was sollte ich als Relying Party Trust (RPT) verwenden?
Welches Benutzernamenformat sollte ich in meinen SAML-Anwendungen festlegen?
HubSpot-Benutzer werden durch E-Mail-Adresse identifiziert. Stellen Sie sicher, dass Ihr IDP eine NameID im E-Mail-Format sendet, die der E-Mail-Adresse des HubSpot-Benutzers entspricht.
Welchen Signaturalgorithmus unterstützt HubSpot?
Bitte beachten: Seit dem 31. März 2023 hat HubSpot die Unterstützung von SHA-1 für neue SSO-Verbindungen eingestellt. Alle bestehenden SSO-Verbindungen, die SHA-1 verwenden, funktionieren möglicherweise weiterhin, bis HubSpot die Unterstützung von SHA-1 für alle SSO-Verbindungen am 30. Juni 2023 einstellt. Wenn Sie SHA-1 verwenden, müssen Sie bis zum 30. Juni 2023 auf SHA-256 umstellen.
HubSpot unterstützt nur SHA-256 als Signieralgorithmus. Sie müssen Ihre Anfragen mit SHA-256 signieren.
In welchem Format sollte ich mein x509-Zertifikat bereitstellen?
HubSpot erfordert ein x509-Zertifikat im PEM-Format. Sie sollten den Textinhalt der PEM-Datei in das Feld x509-Zertifikat in HubSpot kopieren. Der Wert sollte auch ----- BEGIN CERTIFICATE ----- und ----- END CERTIFICATE ----- enthalten.
Kann ich Zwei-Faktor-Authentifizierung, Zwei-Faktor-Authentifizierung, SSO und Erforderliches SSO gleichzeitig aktivieren?
Ja. Wenn Sie die Zwei-Faktor-Authentifizierung auf aktiviert haben, ist sie bei jeder Anmeldung mit Ihrem HubSpot-Benutzernamen und -Kennwort aktiv. Dias Aktivieren von 2FA in HubSpot hindert Sie nicht daran, dass sich mit der 2FA oder dem SSO von Google anzumelden. Wenn also Benutzer von der SSO-Anforderung ausgeschlossen sind, können Sie die 2FA von HubSpot anfordern, um sicherzustellen, dass alle Anmeldungen, die SSO umgehen, über 2FA oder Google gehen.
Wenn Sie 2FA für Ihr Google-Konto aktivieren, ist dies getrennt von Ihrem HubSpot-Setup. Wenn Sie sich jedoch mit Ihrem Google-Konto bei HubSpot anmelden, schützt die 2FA von Google Ihren HubSpot-Account.
Wenn Sie 2FA und SSO gleichzeitig in Ihrem Account verlangen oder aktiviert haben, passiert Folgendes:
- Wenn Sie sich bei Ihrem Account mit SSO anmelden müssen, wird Ihre 2FA für HubSpot abgefragt.
- Wenn Ihr Account SSO verlangt, sie aber ausgeschlossen sind, können Sie sich entweder mit 2FA oder mit den Optionen Mit Google anmelden bzw. Mit Microsoft anmelden anmelden.
- Wenn Sie sich mit 2FA anmelden müssen, ohne dass SSO eingerichtet ist, können Sie sich entweder mit 2FA anmelden oder die Optionen Mit Google anmelden bzw. Mit Microsoft anmelden verwenden.
- Wenn Ihr Account keine Anforderungen stellt, aber SSO aktiviert ist, können Sie sich mit jeder beliebigen Methode anmelden, einschließlich SSO.