メインコンテンツにスキップ
お客さまへの大切なお知らせ:膨大なサポート情報を少しでも早くお客さまにお届けするため、本コンテンツの日本語版は人間の翻訳者を介さない自動翻訳で提供されております。正確な最新情報については本コンテンツの英語版をご覧ください。

Active Directoryフェデレーションサービス(AD FS)を使用してシングルサインオン(SSO)をセットアップ

更新日時 2025年7月8日

以下の 製品でご利用いただけます(別途記載されている場合を除きます)。

HubSpot Professional または Enterprise アカウントをお持ちの場合は、Active Directory フェデレーション サービス (AD FS) を使用してシングル サインオンをセットアップできます。 

AD FSを使用してHubSpotアカウントにログインするには、次の要件を満たす必要があります。

  • Active Directoryインスタンスの全てのユーザーには、Eメールアドレス属性が必要です。
  • HubSpot Professional または Enterprise アカウントを使用しています。
  • Windows Server 2008、2012、または2019を実行しているサーバーがあります。 

注: t このセットアップ プロセスは、ID プロバイダー アカウントでアプリケーションを作成した経験のある IT 管理者が行う必要があります。HubSpotでSSOをセットアップするの詳細はこちらをご覧ください。

始める前に

始める前に、Microsoft AD FSを使用してSSOをセットアップするために、HubSpotアカウントから次の2つの値をメモしてください:

  1. HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
  2. 左側のサイドバーで[セキュリティー]をクリックします。 
  3. [ログイン ]タブの[ シングルサインオン(SSO)をセットアップ ]セクションで、[ セットアップ]をクリックします。
  4. [シングルサインオンをセットアップ]スライドインパネルで、[Microsoft AD FS]タブをクリックします。
  5. 「オーディエンスURI」 (Service Provider Entity ID)およびSign on URL、ACS、受信者、またはリダイレクト先の値は、セットアップ プロセスで Microsoft AD FS に追加する必要があるため、両方ともメモしておくこと。 

AD-FS-URLS

1.RPT(証明書利用者信頼)を追加する。

Active Directoryフェデレーションサービス(AD FS)マネージャーを開き、以下の手順を実行します。

  1. AD FSマネージャーで、証明書利用者信頼(RPT)フォルダーを開きます。 
  2. 右側のサイドバーメニューで、[証明書利用者信頼の追加...]を選択します。 
  3. [証明書利用者信頼の追加ウィザード]ダイアログボックスで、[開始]をクリックして新しいRPTを追加します。 
  4. [データソース選択]画面で、[証明書利用者についてのデータを手動で入力する]を選択します。 
  5. [次へ>]をクリックします。
  6. [表示名]フィールドに、信頼の名前を入力します。これは内部で使用するため、簡単に認識できる名前を付けるようにしてください。 
  7. [次へ>]をクリックします。 
  8. [証明書を設定]画面で、デフォルトの設定をそのままにして、[次へ>]をクリックします。
  9. [SAML 2.0 WebSSOプロトコルのサポートを有効にする]チェックボックスを選択します。Relying party SAML 2.0 SSO service URL欄に、HubSpotアカウントからサインオンURL、ACS、受信者、またはリダイレクト先 URLを入力します。


  1. [次へ>]をクリックします。 
  2. [証明書利用者信頼識別子] フィールドで、次の操作を行います。
    • HubSpot アカウントから「オーディエンスURI」 (Service Provider Entity ID)の値を入力します。 
    • https://api.hubspot.com を入力し、[追加]をクリックします。 
  1. [次へ>]をクリックします。 
  2. [アクセス制御ポリシーを選択]ウィンドウで、[全てのユーザーを許可]を選択して、[次へ>]をクリックします。 
  3. 設定を確認し、[次へ>]をクリックします。 
  4. [閉じる]をクリックします。 

2. 要求規則の作成 

要求ルールを設定する前に、ユーザーのEメールアドレスがHubSpotユーザーのEメールアドレスと一致していることを確認してください。ユーザープリンシパル名(UPN)がEメールアドレスの形式である場合、UPNなど他のIDを使用できます。AD FSでのシングルサインオンを機能させるには、nameIDがHubSpotユーザーに一致するようにEメールアドレスの形式である必要があります。 

  1. [要求規則]ウィンドウで、[規則の追加]をクリックします。 
  2. [要求規則のテンプレート]ドロップダウンメニューをクリックし、[LDAP属性を要求として送信]を選択します。 
  3. [次へ>]をクリックします。
  4. [要求規則の構成]画面で次の手順を実行します。
    • [要求規則名]フィールドに規則名を入力します。 
    • [属性ストア]ドロップダウンメニューをクリックし、[Active Directory]を選択します。 
    • [LDAP属性のマッピング]テーブルで、次の項目をマッピングします。
      • [LDAP属性]列で、ドロップダウンメニューをクリックし、[Eメールアドレス]を選択します。 
      • Outgoing ClaimType(送信元Eメールアドレス)列で、ドロップダウンメニューをクリックし、Eメールアドレスを選択します。adfs-claims-set-up
  1. [完了]をクリックします。 

次に、[着信要求の変換]規則をセットアップします。 

  1. [規則の追加]をクリックします。 
  2. [要求規則のテンプレート]ドロップダウンメニューをクリックし、[着信要求の変換]を選択します。 
  3. [次へ>]をクリックします。 
  4. [要求規則の構成] 画面で、次の操作を行います。
    • 要求規則を入力します。 
    • [着信要求タイプ]ドロップダウンメニューをクリックし、[Eメールアドレス]を選択します。 
    • [発信要求タイプ]ドロップダウンメニューをクリックし、[名前ID]を選択します。 
    • [発信名IDの形式]ドロップダウンメニューをクリックし、[Eメール]を選択します。 
    • [完了]をクリックして新しい規則を追加します。 
  1. [OK]をクリックして両方の新しい規則を追加します。 

3. 信頼の設定を調整

  1. [証明書利用者信頼]フォルダーで、[アクション]サイドバーメニューから[プロパティー]を選択します。
  2. [詳細設定]タブをクリックし、SHA-256がセキュアハッシュアルゴリズムとして指定されていることを確認します。

SHA-256とSHA-1の両方がサポートされていますが、SHA-256が推奨されています。 

4. PEM形式のx509証明書を探す

PEM形式のx509証明書にアクセスするには、次の手順を実行します。

  1. AD FS管理ウィンドウに移動します。左のサイドバーメニューで、[サービス]>[証明書]に移動します。 
  2. トークン署名証明書を見つけます。証明書を右クリックし、[証明書の表示] を選択します。 
adfs-locate-certificate
  1. ダイアログボックスで[詳細]タブをクリックします。 
  2. [ファイルにコピー]をクリックします。 
  3. 開いている[証明書のエクスポート]ウィンドウで、[次へ]をクリックします。 
  4. [Base-64エンコードX.509(.CER)]を選択して、[次へ]をクリックします。 
  5. エクスポートするファイルに名前を付けて、[次へ]をクリックします。 
  6. [完了]をクリックしてエクスポートを完了します。 
  7. エクスポートしたファイルを見つけ、Notepadなどのテキストエディターを使用して開きます。 
  8. ファイルの内容をコピーします。

5. HubSpotの設定を完了します。

  1. HubSpotアカウントにログインします。 
  2. HubSpotアカウントにて、上部のナビゲーションバーに表示される設定アイコンsettingsをクリックします。
  3. 左側のサイドバーで[ セキュリティー]をクリックします。
  4. [ログイン ]タブの[ シングルサインオン(SSO)をセットアップ ]セクションで、[ セットアップ]をクリックします。
  5. [シングルサインオンをセットアップ]スライドインパネルで、[Microsoft AD FS]タブをクリックします。
  6. X.509 証明書フィールドにファイルの内容を貼り付けます。
  7. AD FSマネージャーに戻ります。 
  8. 左のサイドバーメニューで[エンドポイント]フォルダーを選択します。 
  9. SSOサービスエンドポイントとエンティティURLを検索します。SSOサービスのURLは通常「adfs/services/ls」で終わり、エンティティURLは「adfs/services/trust」で終わります。
  10. HubSpotに戻ります。[IDプロバイダー識別子または発行者]フィールドにエンティティーURLを入力します。
  11. [IDプロバイダーのシングルサインオンURL]フィールドに、SSOサービスのURLを入力します。 
  12. [確認] をクリックします。 

アカウント設定-adfs

注: HubSpotでシングルサインオンを設定する際にエラーが発生した場合は、お使いのデバイスのイベントビューアーログでエラーメッセージを確認してください。エラーメッセージのトラブルシューティングができない場合は、HubSpotサポート[コンタクト]にお問い合わせください。 

この記事はお役に立ちましたか?
こちらのフォームではドキュメントに関するご意見をご提供ください。HubSpotがご提供しているヘルプはこちらでご確認ください。