Salta al contenuto
Nota bene: la traduzione in italiano di questo articolo è fornita solo per comodità. La traduzione viene creata automaticamente tramite un software di traduzione e potrebbe non essere stata revisionata. Pertanto, la versione inglese di questo articolo deve essere considerata come la versione di governo contenente le informazioni più recenti. È possibile accedervi qui.
Account Settings

Impostare il single sign-on (SSO) usando Active Directory Federation Services (AD FS)

Ultimo aggiornamento: maggio 10, 2022

Si applica a:

Marketing Hub Enterprise
Sales Hub Enterprise
Service Hub Enterprise

Se hai un account HubSpotEnterprise, puoi impostare il single sign-on utilizzando Active Directory Federation Services (AD FS).

Per utilizzare AD FS per accedere al tuo account HubSpot, devi soddisfare i seguenti requisiti:

  • Tutti gli utenti nella tua istanza di Active Directory devono avere un attributo di indirizzo e-mail.
  • Stai usando un account HubSpot Enterprise.
  • Hai un server con Windows Server 2008, 2012 o 2019.

Si prega di notare:tl processo di configurazione dovrebbe essere eseguito da un amministratore IT con esperienza nella creazione di applicazioni nel tuo account del provider di identità. Per saperne di più sullaconfigurazione di SSO con HubSpot.

Prima di iniziare

Prima di iniziare, prendi nota dei seguenti due valori dal tuo account HubSpot per impostare SSO usando Microsoft AD FS:

  • Accedi al tuo account HubSpot.
  • Nel tuo account HubSpot, clicca sull'icona delle impostazioni settings nella barra di navigazione principale.
  • Sulla barra laterale sinistra, clicca suAccount Defaults.
  • Fai clic sulla schedaSicurezza.
  • Fai clic suSet up Single Sign-on.
  • Nel pannello a scorrimentoSet up Single sign-on, fai clic suMicrosoft AD FS.
  • Prendi nota di entrambi i valoriAudience URI (Service Provider Entity ID)eSign on URL, ACS, Recipient o Redirect perché dovrai aggiungerli a Microsoft AD FS nel processo di configurazione.

ad-fs-urls

1.Aggiungere un Relying Party Trust (RPT)

Aprire il manager di Active Directory Federation Services (AD FS):

  • Nel managerAD FS, aprire la cartellaRelying Party Trusts (RPT).
  • Nel menu della barra laterale destra, selezionareAdd Relying Party Trust....
  • Nella finestra di dialogoAdd Relying Party Trust Wizard, fare clic suStartper aggiungere un nuovo RPT.
  • Nella schermataSelect Data Source, selezionareEnter data about the reelying party manually.
  • Fare clic suAvanti >.
  • Nel campoDisplay name, inserite un nome per il vostro trust - questo è per scopi interni, quindi assicuratevi di dargli un nome che sia facilmente riconoscibile.
  • Fare clic suNext >.
  • Nella schermataConfigure Certificate, lasciare le impostazioni predefinite così come sono, quindi fare clic su Next>.
  • Selezionare la casella di controlloEnable Support for the SAML 2.0 WebSSO protocol. Nel campoRelying party SAML 2.0 SSO service URL , inserisci l'URL di accesso, ACS, Recipient o Redirect URL del tuo account HubSpot.

  • Fare clic suNext >.
  • Nel campoRelying party trust identifier:
    • Inserisci il valoreAudience URI (Service Provider Entity ID) dal tuo account HubSpot.
    • Inserisci https://api.hubspot.com, quindi fai clic suAggiungi.
  • Fare clic suAvanti >.
  • Nella finestraScegli un criterio di controllo dell'accesso, selezionaPermetti a tutti, quindi fai clic suAvanti >.
  • Rivedi le tue impostazioni, quindi fai clic suAvanti >.
  • Fai clic suChiudi.

2. Creare regole di reclamo

Prima di impostare la tua regola di reclamo, assicurati che gli indirizzi email dei tuoi utenti corrispondano ai loro indirizzi email utente HubSpot. Puoi usare altri identificatori, come lo User Principal Name (UPN), se i tuoi UPN sono sotto forma di indirizzo email. Affinché il single sign-on con AD FS funzioni, il nameID deve essere nella forma di un indirizzo email per corrispondere con un utente HubSpot.

  • Nella finestra Claims Rule, clicca suAdd Rule.
  • Fai clic sul menu a discesa Modello di regola di reclamoe seleziona Invia gli attributi LDAP come reclami.
  • Clicca suAvanti >.
  • Nella schermataConfigura regola di richiesta:
    • Nel campo Claim rule name, inserisci un nome di regola.
    • Fare clic sul menu a discesaAttribute storee selezionareActive Directory.
    • Nella tabella Mappatura degli attributi LDAP, mappare quanto segue:
      • Nella colonna Attributo LDAP, fai clic sulmenu a discesae selezionaIndirizzi e-mail.
      • Nella colonna Outgoing ClaimType, fare clic sulmenu a discesa e selezionareEmail Address.adfs-claims-set-up
  • Fare clic suFine.

Quindi, impostare la regola Trasforma un reclamo in entrata:

  • Fare clic suAggiungi regola.
  • Fare clic sul menu a discesaModello di regola di reclamo e selezionare Trasformaun reclamo in entrata.
  • Fare clic suAvanti >.
  • Nella schermataConfigura regola di reclamo:
    • Inserire il nome di una regola di reclamo.
    • Fare clic sul menu a discesaTipo di reclamo in entratae selezionareIndirizzo e-mail.
    • Fare clic sul menu a discesa Tipo direclamo in uscitae selezionareID nome.
    • Fare clic sul menu a discesaFormato ID nome in uscitae selezionareEmail.
    • Fare clic suFineper aggiungere la nuova regola.
  • Fare clic suOKper aggiungere entrambe le nuove regole.

3. Regolare le impostazioni di fiducia

Nella cartella Replying Party Trusts, seleziona Properties dal menu lateraleActions. Fai clic sulla schedaAdvancede assicurati cheSHA-256sia specificato come algoritmo di hash sicuro. Anche se sono supportati sia SHA-256 che SHA-1, si raccomanda SHA-256.

4. Trova il tuo certificato x509 in formato PEM

Per accedere al tuo certificato x509 in formato PEM:

  • Vai alla finestra di gestioneAD FS. Nel menu della barra laterale sinistra, vai a Servizi>Certificati.
  • Individua il certificato difirma Token. Fai clic con il tasto destro sul certificato e selezionaView Certificate.adfs-locate-certificate
  • Nella finestra di dialogo, clicca sulla schedaDettagli.
  • Fare clic suCopy to File.
  • Nellafinestra di esportazione del certificatoche si apre, clicca suNext.
  • SelezionareBase-64 encoded X.509 (.CER), quindi fare clic suNext.
  • Assegnare un nome al file di esportazione, quindi fare clic suAvanti.
  • Fare clic suFineper completare l'esportazione.
  • Individua il file che hai appena esportato e aprilo usando un editor di testo, come Notepad.
  • Copiare il contenuto del file.

5. Completa il tuo set up in HubSpot

  • Accedi al tuo account HubSpot.
  • Nel tuo account HubSpot, clicca sull'icona delle impostazioni settings nella barra di navigazione principale.
  • Sulla barra laterale sinistra, clicca suAccount Defaults.
  • Clicca sulla schedaSicurezza.
  • Fai clic suSet up Single Sign-on.
  • Nel pannelloSet up Single sign-onslide-in, clicca suMicrosoft AD FS.
  • Incolla il contenuto del file nelcampo CertificatoX.509.
  • Torna al tuo gestore AD FS.
  • Nel menu laterale sinistro, seleziona la cartellaEndpoints.
  • Cerca l'endpoint del servizio SSO e l'URL dell'entità. L'URL del servizio SSO di solito finisce in "adfs/services/ls" e l'URL dell'entità finisce in "adfs/services/trust".
  • Tornare a HubSpot. Nel campoIdentificatore o Emittente del fornitore di identità, inserisci l'URL dell'entità.
  • Nel campoIdentity Provider Single Sign-On URL, inserisci l'URL del servizio SSO.
  • Clicca suVerifica.

account-settings-adfs

Nota: se ricevi un errore durante la configurazione del single sign-on in HubSpot, controlla i log del visualizzatore di eventi sul tuo dispositivo per il messaggio di errore. Se non sei in grado di risolvere il messaggio di errore, contatta il supporto HubSpot.

Was this article helpful?
This form is used for documentation feedback only. Learn how to get help with HubSpot.