Zum Hauptinhalt
Hinweis: Dieser Artikel wird aus Kulanz zur Verfügung gestellt. Er wurde automatisch mit einer Software übersetzt und unter Umständen nicht korrekturgelesen. Die englischsprachige Fassung gilt als offizielle Version und Sie können dort die aktuellsten Informationen finden. Hier können Sie darauf zugreifen.
Account Settings

Single-Sign-On (SSO) einrichten

Zuletzt aktualisiert am: April 30, 2021

Produkte/Lizenzen

Marketing Hub  Enterprise
Sales Hub  Enterprise
Service Hub  Enterprise
CMS Hub  Enterprise

Single-Sign-On (SSO) ermöglicht Ihren Teammitgliedern ein Konto für alle Systeme, die Ihr Unternehmen verwendet. Wenn Sie über einen Enterprise-Account von HotSpot verfügen und SSO für Ihr Unternehmen eingerichtet haben, können Sie von Benutzern verlangen, sich mit ihren SSO-Anmeldeinformationen bei HubSpot anzumelden.

Bitte beachten: Dieser Einrichtungsprozess sollte von einem IT-Administrator mit Erfahrung in der Erstellung von Anwendungen in Ihrem Identity Provider-Konto ausgeführt werden. Nur Super-Admins können SSO für Ihren Account einrichten.

Allgemeine Einrichtung

  • Melden Sie sich bei Ihrem Identity Provider-Konto an.
  • Navigieren Sie zu Ihren Anwendungen.
  • Erstellen Sie eine neue Anwendung für HubSpot. 
    • So rufen Sie die Werte für Zielgruppen-URI und Anmelde-URL, ACS, Empfänger oder Weiterleitung ab:
      • Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das Zahnradsymbol settings, um die Einstellungen aufzurufen.
      • Wählen Sie im Menü der Seitenleiste links „Account-Einstellungen“ aus.
      • Klicken Sie auf die Registerkarte „Sicherheit“.
      • Klicken Sie unter „Anmeldung“ auf „Single-Sign-On einrichten“
      • Klicken Sie im rechten Fenster nach Bedarf neben den Werten auf „Kopieren“. Wenn Sie Microsoft AD FS verwenden, klicken Sie auf die Registerkarte „Microsoft AD FS“, um die erforderlichen Werte zu kopieren.
      • Fügen Sie sie in Ihr Identity-Provider-Konto ein, wenn erforderlich.
    • Wenn Sie dazu aufgefordert werden, setzen Sie das Format/die Namens-ID des Benutzernamens auf E-Mail.
  • Kopieren Sie den Bezeichner oder die Aussteller-URL, die Single-Sign-On-URL und das Zertifikat von Ihrem Identity-Provider und fügen Sie sie in die entsprechenden Felder im SSO-Einrichtungsbereich in HubSpot ein.
  • Klicken Sie auf „Verifizieren“.
Die obigen Navigationsanweisungen und Feldnamen können sich bei den Identitätsanbietern unterscheiden. Nachfolgend finden Sie genauere Anweisungen zum Einrichten von Anwendungen bei häufig verwendeten Identity-Providern:

Wenn Sie Active Directory Federation Services verwenden, erfahren Sie hier mehr über das Einrichten von Single-Sign-On mit ADFS.

SSO für alle Benutzer verlangen

Nachdem Sie SSO eingerichtet haben, können Sie von allen Benutzer verlangen, dass sie SSO zur Anmeldung bei HubSpot verwenden. 

So verlangen Sie SSO für alle Benutzer:

  • Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das Zahnradsymbol settings, um die Einstellungen aufzurufen.
  • Klicken Sie im linken Seitenleistenmenü auf „Account-Einstellungen“.
  • Klicken Sie auf die Registerkarte „Sicherheit“.
  • Wählen Sie unter „Anmeldung“ die Option „Single-Sign-On zur Anmeldung verlangen“ aus.

account-defaults-security-require-sso

Bestimmte Benutzer von der SSO-Anforderung ausschließen

Nachdem Sie SSO eingerichtet haben, können Sie bestimmte Benutzer von der SSO-Pflicht ausschließen, um so zuzulassen, dass sie sich auch mit ihrem HubSpot-Benutzer-Account anmelden können.

  • Klicken Sie in Ihrem HubSpot-Account in der Hauptnavigationsleiste auf das Zahnradsymbol settings, um die Einstellungen aufzurufen.
  • Klicken Sie im linken Seitenleistenmenü auf „Account-Einstellungen“.
  • Klicken Sie auf die Registerkarte „Sicherheit“.
  • Klicken Sie unter „Anmeldung“ auf „Ausgeschlossene Benutzer verwalten“.

account-defaults-manage-excluded-users

  • Klicken Sie im Dialogfeld auf das Dropdown-Menü „Benutzer auswählen“ und wählen Sie die Benutzer aus, die sich mit ihren HubSpot-Accounts anmelden können. Sie können beispielsweise Partner und Auftragnehmer auswählen, wenn sie nicht über eine SSO-Anmeldung verfügen.
  • Klicken Sie auf „Speichern“.

Bitte beachten: Der Benutzer, der das Kontrollkästchen „Single-Sign-On zur Anmeldung verlangen“ aktiviert, wird automatisch zu den ausgeschlossenen Benutzern hinzugefügt. Es wird empfohlen, mindestens einen Benutzer mit Super-Admin-Berechtigungen auszuschließen. Für den Fall eines Ausfalls Ihres Identitätsanbieters kann dieser sich anmelden und das Kontrollkästchen „Single-Sign-On zur Anmeldung verlangen“ deaktivieren, um allen Benutzern die Anmeldung mit ihren HubSpot-Accounts zu ermöglichen.

Anweisungen zu spezifischen Identity Providern

Okta

Bitte beachten: Sie benötigen Administratorrechte in Ihrer Okta-Instanz. Dieser Vorgang ist nur bei der Classic-UI in Okta verfügbar. 

  • Melden Sie sich bei Okta an. Stellen Sie sicher, dass Sie in der Verwaltungsinstanz Ihrers Okta-Entwicklerkontos sind.
  • Klicken Sie in der oberen Navigationsleiste auf „Applications“ (Anwendungen).
  • Klicken Sie auf „Add application“ (Anwendung hinzufügen).
  • Suchen Sie nach HubSpot SAML und klicken Sie dann auf „Add“ (Hinzufügen).
  • Klicken Sie im Bildschirm „General Settings“ (Allgemeine Einstellungen) auf „Done“ (Fertig).
  • Klicken Sie auf der Detailseite der Anwendung auf die Registerkarte „Sign on“ (Anmelden).
  • Klicken Sie unter der Meldung „SAML 2.0 is not configured until you complete the setup instructions“ (SAML 2.0 ist nicht konfiguriert, bis Sie die Installationsanweisungen abgeschlossen haben) auf „View Setup Instructions“ (Setupanweisungen anzeigen). Dies wird eine neue Registerkarte öffnen. Öffnen Sie es, und kehren Sie zur ursprünglichen Registerkarte in Okta zurück.
  • Scrollen Sie auf derselben Registerkarte zu „Advanced Sign-on Settings“ (Erweiterte Anmeldeeinstellungen) und fügen Sie Ihre Hub-ID im Feld „Portal Id“ hinzu. Erfahren Sie, wie Sie auf Ihre Hub-ID zugreifen können.
  • Gehen Sie zu Ihren Benutzereinstellungen. Weisen Sie die neue App allen Benutzern zu, die sich ebenfalls in Ihrem HubSpot-Account befinden, einschließlich sich selbst.
  • Kehren Sie zur Registerkarte „View Setup Instructions“ (Setupanweisungen anzeigen) zurück. Kopieren Sie die URLs und das Zertifikat und fügen Sie sie in HubSpot in das Feld „Identitätsanbieter-ID oder Herausgeber-URL“, das Feld „Identitätsanbieter-URL für Single-Sign-On“ und das Feld „X.509-Zertifikat“ ein.
  • Klicken Sie auf „Verifizieren“. Sie werden aufgefordert, sich mit Ihrem Okta-Konto anzumelden, um die Konfiguration abzuschließen und Ihre Einstellungen zu speichern.

Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren Identity Provider, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche „Mit SSO anmelden“ angezeigt.

OneLogin

Bitte beachten: Sie benötigen Administratorrechte in Ihrer OneLogin-Instanz, um bei Bedarf eine neue SAML 2.0-Anwendung in OneLogin zu erstellen.

  • Melden Sie sich bei OneLogin an.

  • Gehen Sie zu „Apps“.

  • Suchen Sie nach „HubSpot“.

  • Klicken Sie auf die App, für die „SAML2.0“ angegeben ist.

  • Klicken Sie oben rechts auf „Speichern“.

  • Klicken Sie auf die Registerkarte „Konfiguration“.

  • Fügen Sie im Feld „HubSpot-Account-ID“ Ihre Hub-ID hinzu. Erfahren Sie, wie Sie auf Ihre Hub-ID zugreifen können.

  • Klicken Sie auf die Registerkarte „SSO“.
  • Kopieren Sie die folgenden Felder von OneLogin und fügen Sie sie in die entsprechenden Felder im SSO-Einrichtungsbereich in HubSpot ein:
    • Kopieren Sie den Wert unter „Herausgeber-URL“ und fügen Sie ihn in „Identitätsanbieter-ID oder Herausgeber-URL“ ein.
    • Kopieren Sie den Wert unter „SAML 2.0 Endpunkt (HTTP)“ und fügen Sie ihn in „URL des Identity Server für Single-Sign-On“ ein.
    • Klicken Sie unter „X.509-Zertifikat“ auf „Details anzeigen“ und kopieren Sie das Zertifikat und fügen Sie sie in „X.509-Zertifikat“ ein.

onelogin-sso-setup

  • Klicken Sie oben rechts In Ihrem OneLogin-Konto auf „Speichern“.

Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren Identity Provider, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche „Mit SSO anmelden“ angezeigt.

Azure Active Directory

Installieren Sie für Azure Active Directory-Benutzer die HubSpot-App im Microsoft Azure Marketplace und befolgen Sie die Anweisungen zum Einrichten. Auf diese Weise können Sie Azure AD verwenden, um den Benutzerzugriff zu verwalten und die einmalige Anmeldung mit HubSpot zu aktivieren.

Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren SSO-Anbieter, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche „Mit SSO anmelden“ angezeigt.

Google

Überprüfen Sie die Anweisungen von Google zum Einrichten von HubSpot-Single-Sign-On mit G-Suite als Identitätsanbieter.

Navigieren Sie nach der Überprüfung Ihres SSO-Setups zu https://app.hubspot.com/login/sso, und geben Sie Ihre E-Mail-Adresse ein. HubSpot sucht nach der Single-Sign-On-Konfiguration Ihres Portals und sendet Sie an Ihren SSO-Anbieter, um sich anzumelden. Wenn Sie einen direkten Link zu Ihrem Konto aufrufen, wird auch die Schaltfläche „Mit SSO anmelden“ angezeigt.

Häufig gestellte Fragen

Welche Bindung verwendet HubSpot als SAML-Dienstanbieter?

HubSpot verwendet HTTP-Post.

Ich verwende Active Directory Federation Services. Was sollte ich als Relying Party Trust (RPT) verwenden?

Erfahren Sie mehr über das Einrichten von Single-Sign-On mit ADFS.
 
Welches Benutzernamenformat sollte ich in meinen SAML-Anwendungen festlegen?

HubSpot-Benutzer werden durch E-Mail-Adresse identifiziert. Stellen Sie sicher, dass Ihr IDP eine NameID im E-Mail-Format sendet, die der E-Mail-Adresse des HubSpot-Benutzers entspricht.

Welchen Signaturalgorithmus unterstützt HubSpot?

HubSpot unterstützt SHA-1 und SHA-256 als Signaturalgorithmen. Es wird empfohlen, Ihre Anfragen mit SHA-256 zu signieren.

In welchem Format sollte ich mein x509-Zertifikat bereitstellen?

HubSpot erfordert ein x509-Zertifikat im PEM-Format. Sie sollten den Textinhalt der PEM-Datei in das Feld x509-Zertifikat in HubSpot kopieren. Der Wert sollte auch ----- BEGIN CERTIFICATE ----- und ----- END CERTIFICATE -----. enthalten.

Kann ich die Zwei-Faktor-Authentisierung (2FA), die erforderliche Zwei-Faktor-Authentisierung, SSO und erforderliches SSO gleichzeitig aktivieren?

Ja. Wenn Sie Zwei-Faktor-Authentisierung (2FA) aktiviert haben, ist sie bei jeder Anmeldung mit Ihrem HubSpot-Benutzernamen und Ihrem Passwort aktiv. Dias Aktivieren von 2FA in HubSpot hindert Sie nicht daran, dass sich mit der 2FA oder dem SSO von Google anzumelden. Wenn daher Benutzer von der SSO-Anforderung ausgeschlossen sind, können Sie die 2FA von HubSpot verlangen, um sicherzustellen, dass alle Anmeldungen, die SSO umgehen, 2FA oder Google durchlaufen.

Wenn Sie 2FA für Ihr Google-Konto aktivieren, ist dies getrennt von Ihrem HubSpot-Setup. Wenn Sie sich jedoch mit Ihrem Google-Konto bei HubSpot anmelden, schützt die 2FA von Google Ihren HubSpot-Account.

Wenn Sie 2FA oder SSO gleichzeitig in Ihrem Account verlangt oder aktiviert haben, passiert Folgendes:

  • Wenn Sie sich mit SSO bei Ihrem Account anmelden müssen, können Sie sich nur mit SSO anmelden.
  • Wenn Ihr Account SSO verlangt, sie aber ausgeschlossen sind, können Sie sich entweder mit 2FA oder mit Google anmelden.
  • Wenn Sie sich mit 2FA anmelden müssen, ohne dass SSO eingerichtet ist, können Sie sich entweder mit 2FA oder mit Google anmelden.
  • Wenn Ihr Account keine Anforderungen stellt, aber SSO aktiviert ist, können Sie sich mit jeder beliebigen Methode anmelden, einschließlich SSO.