Salta al contenuto
Nota bene: la traduzione in olandese di questo articolo è fornita solo per comodità. La traduzione viene creata automaticamente tramite un software di traduzione e potrebbe non essere stata revisionata. Pertanto, la versione inglese di questo articolo deve essere considerata come la versione di governo contenente le informazioni più recenti. È possibile accedervi qui.
Account Settings

Impostare il single sign-on (SSO) usando Active Directory Federation Services (AD FS)

Ultimo aggiornamento: aprile 9, 2021

Si applica a:

Marketing Hub  Enterprisee
Vendite Hub  Enterprisee
Servizi Hub  Enterprisee

Se hai unaccountHubSpotEnterprise,puoi impostare il single sign-on usando Active Directory Federation Services (AD FS).

Per usare AD FS per accedere al tuo account HubSpot, devi soddisfare i seguenti requisiti:

  • Tutti gli utenti nella tua istanza di Active Directory devono avere un attributo di indirizzo e-mail.
  • Stai usando un account HubSpot Enterprise.
  • Hai un server con Windows Server 2008, 2012 o 2019.

Si prega di notare:tl processo di configurazione dovrebbe essere eseguito da un amministratore IT con esperienza nella creazione di applicazioni nell'account del fornitore di identità. Per saperne di più sulla configurazionedi SSO con HubSpot.

Aggiungere un Relying Party Trust (RPT)

Aprire il manager di Active Directory Federation Services (AD FS):

  • Nel tuogestoreAD FS,apri lacartellaRelying PartyTrusts (RPT).
  • Nel menu della barra laterale destra, selezionare Add RelyingParty Trust....
  • Nellafinestra di dialogoAdd RelyingParty Trust Wizard, fare clic su Start per aggiungere unnuovo RPT.
  • Nellaschermata Select Data Source,selezionare Enter dataabout the reelying party manually.
  • Fare clic su Avanti>.
  • Nelcampo Display name,inserite un nome per il vostro trust - questo è per scopi interni, quindi assicuratevi di dargli un nome che sia facilmente riconoscibile.
  • Fare clic su Next>.
  • Nellaschermata Configure Certificate,lasciare le impostazioni predefinite così come sono, quindi fare clic su Next >.
  • Selezionare lacasella di controllo Enable Support for the SAML 2.0 WebSSO protocol. Nelcampo Relyingparty SAML 2.0 SSO service URL , inserirehttps://api.hubspot.com/login-api/v1/saml/acs?portalId=[yourHubID] (aggiungere il proprio HubID dopo "portalId=" nell'URL).
  • Clicca su Next>.
  • NelcampoRelyingparty trust identifier:
  • Fai clic su Next>.
  • Nellafinestra Choose an access control policy,seleziona Permettere a tutti, quindi fai clic su Next >.
  • Rivedere le impostazioni, quindi fare clic su Next>.
  • Fare clic su Chiudi.

Creare regole di reclamo

Prima di impostare la regola di reclamo, assicurati che gli indirizzi e-mail dei tuoi utenti corrispondano ai loro indirizzi e-mail utente HubSpot. Puoi usare altri identificatori, come lo User Principal Name (UPN), se i tuoi UPN sono sotto forma di indirizzo email. Affinché il single sign-on con AD FS funzioni, il nameID deve essere nella forma di un indirizzo e-mail per corrispondere a un utente HubSpot.

  • Nella finestra Claims Rule, clicca su Add Rule.
  • Fare clic sul menu a discesadel modello di regola Claime selezionare Send LDAP Attributes as Claims.
  • Fate clic su Avanti>.
  • Nellaschermata Configure Claim Rule:
    • Nel campo Claim rule name, inserire un nome di regola.
    • Fare clic sul menua discesa Attribute storee selezionare ActiveDirectory.
    • Nella tabella Mappatura degli attributi LDAP, mappare quanto segue:
      • Nella colonna Attributo LDAP, fai clic sulmenua discesae selezionaIndirizzi e-mail.
      • Nella colonna Outgoing ClaimType, fare clic sulmenu a discesa e selezionare Email Address.adfs-claims-set-up
  • Fare clic su Fine.

Quindi, impostare la regola Trasforma un reclamo in entrata:

  • Fare clic su Aggiungiregola.
  • Fare clic sul menua discesa Modello di regola di reclamo e selezionare Trasforma unreclamo in entrata.
  • Fare clic su Avanti>.
  • Nellaschermata Configura regola di reclamo:
    • Inserire il nome di una regola di reclamo.
    • Fare clic sul menua discesa Tipo di reclamoin entrata e selezionare Indirizzo e-mail.
    • Fare clic sul menu a discesa Tipo direclamoin uscita e selezionare ID nome.
    • Fare clic sul menu adiscesa Formato ID nomein uscita e selezionare Email.
    • Fare clic su Fineper aggiungerela nuova regola.
  • Fare clic su OKper aggiungereentrambe le nuove regole.

Regolare le impostazioni del trust

Nella cartella Replying Party Trusts, seleziona Properties dal menulateraleActions. Clicca sullascheda Advanced eassicurati che SHA-256 siaspecificato comealgoritmo di hash sicuro. Anche se sono supportati sia SHA-256 che SHA-1, si raccomanda SHA-256.

Individua il tuo certificato x509 in formato PEM e completa la configurazione in HubSpot

Per accedere al tuo certificato x509 in formato PEM:

  • Vai alla finestra digestione diAD FS. Nel menu della barra laterale sinistra, vai a Servizi > Certificati.
  • Individua il certificato difirmaToken. Fai clic con il tasto destro sul certificato e seleziona ViewCertificate.adfs-locate-certificate
  • Nella finestra di dialogo, clicca sullascheda Dettagli.
  • Fare clic su Copyto File.
  • Nellafinestra Esportazione certificato chesi apre, clicca su Avanti.
  • Selezionare Base-64encoded X.509 (.CER), quindi fare clic su Next.
  • Assegnare un nome al file di esportazione, quindi fare clic su Avanti.
  • Fare clic su Finepercompletare l'esportazione.
  • Individua il file che hai appena esportato e aprilo usando un editor di testo, come Notepad.
  • Copia il contenuto del file.
  • Accedi al tuo account HubSpot.
  • Nel tuo account HubSpot, clicca sull'icona delle impostazioni settings nella barra di navigazione principale.
  • Nella sezioneSingle sign-on (SSO) della schermataAccount Defaults , clicca suSet up.
  • Nel pannelloa scorrimentoSetup Single sign-on, incollare il contenuto del file nelcampoX.509Certificate.
  • Torna al tuo gestore AD FS.
  • Nel menu della barra laterale sinistra, seleziona lacartellaEndpoints.
  • Cerca l'endpoint del servizio SSO e l'URL dell'entità. L'URL del servizio SSO di solito finisce in "adfs/services/ls" e l'URL dell'entità finisce in "adfs/services/trust".
  • Tornare a HubSpot. Nelcampo Identificatore o Emittente del fornitore di identità,inserire l'URL dell'entità. NelcampoIdentityProvider Single Sign-On URL,inserire l'URL del servizio SSO.
  • Fare clic su Verify.single-sign-on-add-endpoints-from-provider

Nota: se ricevi un errore durante la configurazione di single sign-on in HubSpot, controlla i registri del visualizzatore di eventi sul tuo dispositivo per il messaggio di errore. Se non sei in grado di risolvere il messaggio di errore, contatta il supporto HubSpot.