Siirry sisältöön
Huomaa: Tämän artikkelin käännös on tarkoitettu vain tiedoksi. Käännös on luotu automaattisesti käännösohjelmiston avulla, eikä sitä ole välttämättä tarkistettu. Näin ollen tämän artikkelin englanninkielistä versiota on pidettävä hallitsevana versiona, joka sisältää uusimmat tiedot. Voit tutustua siihen täällä.

Yksittäisen kirjautumisen (SSO) määrittäminen Active Directory Federation Services (AD FS) -palvelun avulla.

Päivitetty viimeksi: 20 toukokuuta 2026

Saatavilla minkä tahansa seuraavan Tilauksen kanssa, paitsi jos toisin mainitaan:

Jos sinulla on HubSpot Professional- tai Enterprise-tili , voit määrittää kertakirjautumisen Active Directory Federation Services (AD FS) -palvelun avulla.

Käyttöoikeudet edellytetään Super Admin -oikeudet vaaditaan kertakirjautumisen määrittämiseen tai muokkaamiseen.

Ennen kuin aloitat

Jotta voit käyttää AD FS:ää HubSpot-tilillesi kirjautumiseen, sinun on täytettävä seuraavat vaatimukset:

  • Kaikilla Active Directory -yksikkösi käyttäjillä on oltava sähköpostiosoiteattribuutti.
  • Käytät HubSpot Professional- tai Enterprise-tiliä.
  • Sinulla on palvelin, jossa on Windows Server 2008, 2012 tai 2019.

Huomaa: tämä asennusprosessi tulisi tehdä IT-ylläpitäjän, jolla on kokemusta sovellusten luomisesta identiteetin tarjoajan tililläsi. Lisätietoja SSO:n määrittämisestä HubSpotin kanssa.

SSO:n määrittäminen Microsoft AD FS:n avulla

  1. Napsauta HubSpot-tilisi ylänavigointipalkin asetuskuvaketta.
  2. Siirry vasemman sivupalkin valikossa kohtaan Security.
  3. Jos et ole määrittänyt portaalin kirjautumisasetuksia, valitse Login-välilehdellä Setup Portal Login Settings (Määritä portaalin kirjautumisasetukset). Tai napsauta Yksittäinen kirjautuminen (SSO ) -osiossa Configure (Määritä).
  4. Kytke oikeassa -paneelissa I'm using Microsoft AD FS (legacy on-premise ) -kytkin päälle.
  5. Kopioi Audience URI (Service Provider Entity ID) ja Sign on URL, ACS, Recipient tai Redirect -arvot. Molemmat arvot on lisättävä Microsoft AD FS:ään asennusprosessin aikana.

Single sign-on settings, showing the option to use Microsoft AD FS.

Lisää luotettavan osapuolen luottamus (RPT).

Avaa Active Directory Federation Services (AD FS) -hallinta:

  1. Avaa AD FS -hallinnassa Relying Party Trusts (RPT ) -kansio.
  2. Valitse oikean sivupalkin valikosta Add Relying Party Trust.....
  3. Lisää uusi RPT valitsemalla Add Relying Party Trust Wizard -valintaikkunassa Start .
  4. Valitse Select Data Source (Valitse tietolähde ) -näytössä Enter data about the relying party manually (Syötä luotettavan osapuolen tiedot manuaalisesti). Napsauta sitten Seuraava.
  5. Kirjoita Display name (Näyttönimi ) -kenttään nimi luottamukselle - tämä on sisäistä käyttöä varten, joten varmista, että annat sille nimen, joka on helposti tunnistettavissa. Napsauta sitten Seuraava.
  6. Configure Certificate (Määritä varmenne ) -näytössä jätä oletusasetukset ennalleen ja napsauta sitten Next (Seuraava).
  7. Valitse Enable Support for the SAML 2.0 WebSSO protocol -valintaruutu.
  8. Kirjoita Relying party SAML 2.0 SSO service URL -kenttään HubSpot-tilisi kirjautumis-, ACS-, vastaanottaja- tai uudelleenohjaus-URL. Napsauta sitten Seuraava.

Add Relying Party Trust Wizard in AD FS, showing the Configure URL step with the "Enable support for the SAML 2.0 WebSSO protocol" checkbox selected.
  1. Relying party trust identifier -kentässä:
    • Kirjoita HubSpot-tililtäsi saatu Audience URI (Service Provider Entity ID) -arvo.
    • Kirjoita https://api.hubspot.com ja napsauta sitten Add (Lisää).
  2. Napsauta Seuraava.
  3. Valitse Choose an access control policy -ikkunassa Permit everyone ja napsauta sitten Next.
  4. Tarkista asetukset ja napsauta sitten Seuraava.
  5. Napsauta Sulje.

Luo väittämiä koskevat säännöt

Varmista ennen korvaussääntöjen luomista, että käyttäjien sähköpostiosoitteet vastaavat HubSpot-käyttäjien sähköpostiosoitteita. Voit käyttää muita tunnisteita, kuten User Principal Name (UPN), jos UPN:t ovat sähköpostiosoitteen muodossa. Jotta kertakirjautuminen AD FS:n kanssa toimisi, nameID:n on oltava sähköpostiosoitteen muodossa, jotta se vastaisi HubSpot-käyttäjää.

  1. Napsauta Claims Rule -ikkunassa Add Rule (Lisää sääntö) -painiketta.
  2. Napsauta Claim rule template -pudotusvalikkoa ja valitse Send LDAP Attributes as Claims. Napsauta sitten Seuraava.
  3. Configure Claim Rule -näytössä:
    • Kirjoita Claim rule name (Vaatimussäännön nimi ) -kenttään säännön nimi.
    • Napsauta avattavaa Attribuuttivarasto -valikkoa ja valitse Active Directory.
    • Kartoita LDAP-attribuuttien kartoitus -taulukossa seuraavat tiedot:
      • Napsauta LDAP-attribuutti-sarakkeessa pudotusvalikkoa ja valitse Sähköpostiosoitteet.
      • Napsauta Outgoing ClaimType-sarakkeessa pudotusvalikkoa ja valitse Sähköpostiosoite.
  4. Napsauta Finish (Valmis).
adfs-claims-set-up

Määritä seuraavaksi Transform an Incoming Claim -sääntö:

  1. Napsauta Add Rule (Lisää sääntö).
  2. Napsauta Claim rule template -pudotusvalikkoa ja valitse Transform an Incoming Claim. Napsauta sitten Seuraava.
  3. Configure Claim Rule -näytössä:
    • Anna korvaussäännön nimi.
    • Napsauta Incoming claim type (Saapuvan saatavan tyyppi ) -pudotusvalikkoa ja valitse E-Mail Address (Sähköpostiosoite).
    • Napsauta lähtevän korvausvaatimuksen tyyppi -pudotusvalikkoa ja valitse nimitunnus.
    • Napsauta Outgoing Name ID format (Lähtevän nimitunnuksen muoto ) -pudotusvalikkoa ja valitse Sähköposti.
    • Lisää uusi sääntö napsauttamalla Finish (Valmis ).
  4. Lisää molemmat uudet säännöt valitsemalla OK .

Säädä luottamusasetuksia

  1. Valitse Replying Party Trusts -kansiossa sivupalkin Toiminnot-valikosta Ominaisuudet.
  2. Napsauta Lisäasetukset-välilehteä ja varmista, että SHA-256 on määritetty turvalliseksi hash-algoritmiksi.

Vaikka sekä SHA-256 että SHA-1 ovat tuettuja, SHA-256 on suositeltava.

Etsi PEM-muotoinen x509-varmenne.

PEM-muotoisen x509-varmenteen käyttäminen:

  1. Siirry AD FS:n hallintaikkunaan. Siirry vasemmanpuoleisen sivupalkin valikosta kohtaan Palvelut > Varmenteet.
  2. Etsi Token signing -varmenne. Napsauta varmentetta hiiren kakkospainikkeella ja valitse Näytä varmenne.
AD FS management window with Certificates selected in the sidebar menu. A right-click menu on a Token-signing certificate shows  the option to View Certificate.
  1. Napsauta valintaikkunassa Tiedot-välilehteä .
  2. Valitse Kopioi tiedostoon.
  3. Napsauta avautuvassa Varmenteen vienti -ikkunassa Seuraava.
  4. Valitse Base-64-koodattu X.509 (.CER) ja napsauta sitten Seuraava.
  5. Anna tiedoston viennille nimi ja napsauta sitten Seuraava.
  6. Viimeistele vienti napsauttamalla Finish (Valmis ).
  7. Etsi juuri viemäsi tiedosto ja avaa se tekstieditorilla, kuten Notepadilla.
  8. Kopioi tiedoston sisältö.

Viimeistele asetukset HubSpotissa

  1. Kirjaudu sisään HubSpot-tilillesi.
  2. Napsauta HubSpot-tilisi ylänavigointipalkin asetuskuvaketta.
  3. Siirry vasemman sivupalkin valikossa kohtaan Security.
  4. Napsauta Login-välilehdellä Single sign-on (SSO ) -osiossa Configure (Määritä).
  5. Liitä tiedoston sisältö X.509 Certificate -kenttään.
  6. Palaa AD FS -hallintaan.
  7. Valitse vasemmanpuoleisesta sivupalkin valikosta Endpoints-kansio .
  8. Etsi SSO-palvelun päätepiste ja kokonaisuuden URL-osoite. SSO-palvelun URL-osoite päättyy yleensä "adfs/services/ls" ja entiteetin URL-osoite "adfs/services/trust".
  9. Palaa HubSpotiin. Kirjoita Identity Provider Identifier tai Issuer URL -kenttään entiteetin URL-osoite.
  10. Kirjoita SSO-palvelun URL-osoite Identity Provider single sign-On URL -kenttään .
  11. Napsauta Verify (Vahvista).

Single sign-on settings, showing the fields for entering identity provider data.

Huomaa: Jos saat virheilmoituksen, kun määrität HubSpotin kertakirjautumista, tarkista virheilmoitus laitteesi tapahtumailmoituslokeista. Jos et pysty selvittämään virheilmoitusta, ota yhteyttä HubSpotin tukeen.

Oliko tästä artikkelista apua?
Tätä lomaketta käytetään vain dokumentaation palautteeseen. Lue, miten saat apua HubSpotin kanssa.