Siirry sisältöön
Huomaa: Tämän artikkelin käännös on tarkoitettu vain tiedoksi. Käännös on luotu automaattisesti käännösohjelmiston avulla, eikä sitä ole välttämättä tarkistettu. Näin ollen tämän artikkelin englanninkielistä versiota on pidettävä hallitsevana versiona, joka sisältää uusimmat tiedot. Voit tutustua siihen täällä.

Yksittäisen kirjautumisen (kertakirjautuminen) määrittäminen Active Directory Federation Services (AD FS) -palvelun avulla

Päivitetty viimeksi: 8 heinäkuuta 2025

Saatavilla minkä tahansa seuraavan Tilauksen kanssa, paitsi jos toisin mainitaan:

Jos sinulla on HubSpot Professional- tai tili, voit määrittää kertakirjautumisen Active Directory Federation Services (AD FS) -palvelun avulla.

Jotta voit käyttää AD FS:ää tili kirjautumiseen, sinun on täytettävä seuraavat vaatimukset:

  • Kaikilla Active Directory -yksilön käyttäjillä on oltava sähköpostiosoiteattribuutti.
  • Käytät HubSpot Professional- tai tili.
  • Sinulla on palvelin, jossa on Windows Server 2008, 2012 tai 2019.

Huomaa: tämä asennusprosessi on tehtävä IT-ylläpitäjän toimesta, jolla on kokemusta sovellusten luomisesta identiteetin tarjoajan tili. Lisätietoja kertakirjautuminen määrittämisestä HubSpotissa.

Ennen kuin aloitat

Ennen kuin aloitat, ota huomioon seuraavat kaksi arvoa tili, jotta voit määrittää kertakirjautuminen Microsoft AD FS:n avulla:

  1. Napsauta HubSpot-tilisi ylänavigointipalkin settings asetuskuvaketta.
  2. Napsauta vasemmassa sivupalkissa Security (Turvallisuus).
  3. Napsauta Login-välilehden Set up single sign-on (kertakirjautuminen) -kohdassa Set up( Määritä kertakirjautuminen ) -painiketta.
  4. Napsauta Set up Single sign-on -liukupaneelissa Microsoft AD FS -välilehteä.
  5. Ota huomioon sekä Yleisö URI (Service Provider Entity ID) että Sign on URL, ACS, Recipient tai Uudelleenohjaus -arvot , sillä ne on lisättävä Microsoft AD FS:ään asennusprosessin aikana.

ad-fs-urls

1.Lisää luotettavan osapuolen luottamus (RPT)

Avaa Active Directory Federation Services (AD FS) -hallinta:

  1. Avaa AD FS -hallinnassa Relying Party Trusts (RPT ) -kansio.
  2. Valitse oikean sivupalkin valikosta Add Relying Party Trust.....
  3. Lisää uusi RPT valitsemalla Add Relying Party Trust Wizard -valintaikkunassa Start .
  4. Valitse Select Data Source (Valitse tietolähde ) -näytössä Enter data about the relying party manually (Syötä luotettavan osapuolen tiedot manuaalisesti).
  5. Napsauta Seuraava >.
  6. Kirjoita Display name (Näyttönimi ) -kenttään nimi luottamukselle - tämä on sisäistä käyttöä varten, joten varmista, että annat sille nimen, joka on helposti tunnistettavissa.
  7. Napsauta Seuraava >.
  8. Configure Certificate (Määritä varmenne ) -näytössä jätä oletusasetukset ennalleen ja napsauta sitten Next > (Seuraava >).
  9. Valitse Enable Support for the SAML 2.0 WebSSO protocol valintaruutu. Kirjoita Relying party SAML 2.0 kertakirjautuminen service URL -kenttään tili kirjautumis-, ACS-, vastaanottaja- tai Uudelleenohjaus.


  1. Napsauta Seuraava >.
  2. Relying party trust identifier -kentässä:
    • Syötä tili oleva Yleisö URI (Service Provider Entity ID) -arvo.
    • Kirjoita https://api.hubspot.com ja napsauta sitten Add.
  1. Napsauta Seuraava >.
  2. Valitse Choose an access control policy (Valitse pääsynvalvontakäytäntö ) -ikkunassa Permit everyone (Salli kaikki) ja napsauta sitten Next > (Seuraava >).
  3. Arvostelu asetukset ja napsauta sitten Seuraava >.
  4. Napsauta Sulkeminen.

2. Luo väittämiä koskevat säännöt

Ennen kuin määrität väittämiä koskevan säännön, varmista, että käyttäjien sähköpostiosoitteet vastaavat HubSpot-käyttäjien sähköpostiosoitteita. Voit käyttää muita tunnisteita, kuten User Principal Name (UPN), jos UPN:t ovat sähköpostiosoitteen lomake. Jotta kertakirjautuminen AD FS:n kanssa toimisi, nameID:n on oltava sähköpostiosoitteen lomake, jotta se vastaisi HubSpot-käyttäjää.

  1. Napsauta Claims Rule (Vaatimusten sääntö ) -ikkunassa Add Rule (Lisää sääntö) -painiketta.
  2. Napsauta Claim rule mallipohja -pudotusvalikkoa ja valitse Send LDAP Attributes as Claims.
  3. Napsauta Seuraava >.
  4. Configure Claim Rule -näytössä:
    • Kirjoita vaatimussäännön nimi -kenttään säännön nimi.
    • Napsauta Attribuuttivarasto -pudotusvalikkoa ja valitse Active Directory.
    • Kartoita LDAP-attribuuttien kartoitus -taulukossa seuraavat:
      • Napsauta LDAP-attribuutti-sarakkeessa pudotusvalikkoa ja valitse Sähköpostiosoitteet.
      • Napsauta Outgoing ClaimType-sarakkeessa pudotusvalikkoa ja valitse Sähköpostiosoite. adfs-claims-set-up
  1. Napsauta Valmis.

Määritä seuraavaksi Transform an Incoming Claim -sääntö:

  1. Valitse Lisää sääntö.
  2. Napsauta pudotusvalikosta Claim rule mallipohja ) ja valitse Transform an Incoming Claim (Muunna saapuva vaatimus).
  3. Napsauta Seuraava >.
  4. Configure Claim Rule -näytössä:
    • Syötä korvaussäännön nimi.
    • Napsauta Incoming claim type (Saapuvan vaatimuksen tyyppi ) -pudotusvalikkoa ja valitse E-Mail Address (Sähköpostiosoite).
    • Napsauta lähtevän korvausvaatimuksen tyyppi -pudotusvalikkoa ja valitse nimitunnus.
    • Napsauta Lähtevän nimitunnuksen muoto -pudotusvalikkoa ja valitse Sähköposti.
    • Lisää uusi sääntö napsauttamalla Finish (Valmis ).
  1. Lisää molemmat uudet säännöt napsauttamalla OK .

3. Säädä luottamusasetuksia

  1. Valitse Replying Party Trusts -kansiossa sivupalkin Toiminnot-valikosta Ominaisuudet.
  2. Napsauta Lisäasetukset-välilehteä ja varmista, että SHA-256 on määritetty turvalliseksi hash-algoritmiksi.

Vaikka sekä SHA-256 että SHA-1 ovat tuettuja, SHA-256 on suositeltava.

4. Etsi PEM-muotoinen x509-varmenne

PEM-muotoisen x509-varmenteen käyttäminen:

  1. Siirry AD FS -hallintaikkunaan. Siirry vasemmanpuoleisen sivupalkin valikosta kohtaan Palvelut > Varmenteet.
  2. Etsi Tunnus signing -varmenne. Napsauta varmentetta hiiren kakkospainikkeella ja valitse Näytä varmenne.
adfs-locate-certificate
  1. Napsauta valintaikkunassa Tiedot-välilehteä .
  2. Valitse Kopioi tiedostoon.
  3. Napsauta avautuvassa Varmenteen Vienti -ikkunassa Seuraava.
  4. Valitse Base-64-koodattu X.509 (.CER) ja napsauta sitten Seuraava.
  5. Anna tiedoston vienti nimi ja napsauta sitten Seuraava.
  6. Viimeistele vienti napsauttamalla Finish (Valmis ).
  7. Etsi juuri viemäsi tiedosto ja avaa se tekstieditorilla, kuten Notepadilla.
  8. Kopioi tiedoston sisältö.

5. Viimeistele asetukset HubSpotissa

  1. Kirjaudu sisään tili.
  2. Napsauta HubSpot-tilisi ylänavigointipalkin settings asetuskuvaketta.
  3. Napsauta vasemmassa sivupalkissa Security (Turvallisuus).
  4. Napsauta Login-välilehden Set up single sign-on (kertakirjautuminen) -kohdassa Set up( Määritä kertakirjautuminen ) -painiketta.
  5. Napsauta Set up Single sign-on -liukupaneelissa Microsoft AD FS -välilehteä.
  6. Liitä tiedoston sisältö X.509 Certificate -kenttään .
  7. Palaa AD FS -hallintaan.
  8. Valitse vasemman sivupalkin valikosta Endpoints-kansio .
  9. Etsi kertakirjautuminen päätepiste ja kokonaisuuden URL-osoite. kertakirjautuminen URL-osoite päättyy yleensä "adfs/services/ls" ja entiteetin URL-osoite "adfs/services/trust".
  10. Palaa HubSpotiin. Kirjoita Identity provider Identifier or Issuer -kenttään entiteetin URL-osoite.
  11. Kirjoita kertakirjautuminen URL-osoite Identity Provider Single Sign-On URL -kenttään.
  12. Napsauta Verify (Vahvista).

account-settings-adfs

Huomaa: jos saat virheilmoituksen, kun määrität HubSpotin kertakirjautumista, tarkista virheilmoitus laitteesi tapahtuma. Jos et pysty selvittämään virheilmoitusta, yhteystieto HubSpotin tukeen.

Oliko tästä artikkelista apua?
Tätä lomaketta käytetään vain dokumentaation palautteeseen. Lue, miten saat apua HubSpotin kanssa.