싱글 사인온(SSO) 설정
마지막 업데이트 날짜: 2월 12, 2025
명시된 경우를 제외하고 다음 구독 중 어느 것에서나 사용할 수 있습니다.
|
|
|
|
|
싱글 사인온(SSO)을 사용하면 팀원들에게 비즈니스에서 사용하는 모든 시스템에 대해 하나의 계정을 부여할 수 있습니다.
보안 어설션 마크업 언어(SAML)는 인증에 사용되는 개방형 표준입니다. 확장 가능한 마크업 언어(XML) 형식을 기반으로 하는 웹 애플리케이션은 SAML을 사용하여 ID 공급자(IdP)와 서비스 공급자(SP)의 두 당사자 간에 인증 데이터를 전송합니다.
로그인 설정 마법사를 통해 SSO를 설정하고 사용자가 계정에 액세스하는 데 사용할 수 있는 로그인 방법을 제한할 수도 있습니다. HubSpot Enterprise 계정이 있고 SAML 기반 SSO가 설정되어 있는 경우 사용자가 자신의 SSO 자격 증명을 사용하여 HubSpot에 로그인하도록 요구할 수 있습니다.
일반 설정
- ID 공급자 계정에 로그인합니다.
- 애플리케이션으로 이동합니다.
- HubSpot용 새 애플리케이션을 만듭니다. 대상 URI 및 로그인 URL, ACS, 수신자 또는 리디렉션 값을 가져옵니다:
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 보안 > 설정 및 활동을 선택합니다.
-
- 로그인에서 통합 인증 설정을 클릭합니다. 오른쪽 패널에서:
- 모든 SSO 설정에 XML 업로드를 사용할 수 있습니다. 페더레이션 메타데이터를 업로드할 파일을 끌어서 놓거나 파일 선택을 클릭합니다. 그런 다음 확인을 클릭합니다.
- ID 공급업체의 데이터를 수동으로 입력하려면 다른 모든 ID 공급자 탭에서 필요에 따라 값 옆의 복사를 클릭합니다. 그런 다음 아래에 ID 공급업체의 값을 붙여넣습니다. 확인을 클릭합니다.
- Microsoft AD FS를 사용하는 경우 Microsoft AD FS 탭에서 필요에 따라 값 옆의 복사를 클릭합니다. 그런 다음 아래에 ID 공급자의 값을 붙여넣습니다. 확인을 클릭합니다.
- 로그인에서 통합 인증 설정을 클릭합니다. 오른쪽 패널에서:
참고: Microsoft Entra(이전의 Azure)를 사용하는 경우, 기타 모든 ID 공급자 탭을 사용하여 SSO를 설정하세요.
Active Directory 페더레이션 서비스를 사용하는 경우 ADFS를 사용하여 Single Sign-On을 설정하는 방법에 대해 자세히 알아보세요.
모든 사용자에게 SSO 요구
SSO를 설정한 후에는 모든 사용자가 SSO를 사용하여 HubSpot에 로그인하도록 요구할 수 있습니다.
참고: 2024년 7월 31일부터 이 설정은 기본적으로 켜져 있습니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 보안 > 설정 및 활동을 클릭합니다.
- 로그인에서 싱글 사인온 필요 확인란을 선택합니다.
특정 사용자를 SSO 요구 사항에서 제외
SSO를 설정한 후 특정 사용자를 SSO 요구 사항에서 제외하여 해당 사용자가 자신의 HubSpot 사용자 계정으로도 로그인할 수 있도록 할 수 있습니다.
- HubSpot 계정의 상단 탐색 모음에서 settings 설정 아이콘을 클릭합니다.
- 왼쪽 사이드바 메뉴에서 보안 > 설정 및 활동을 클릭합니다.
- 로그인에서 제외된 사용자 관리를 클릭합니다.
- 대화 상자에서 사용자 선택 드롭다운 메뉴를 클릭하고 HubSpot 계정으로 로그인할 수 있는 사용자를 선택합니다. 예를 들어 파트너 및 계약업체에 SSO 로그인이 없는 경우 해당 파트너 및 계약업체를 선택할 수 있습니다.
- 저장을 클릭합니다.
참고: 통합 인증 필요 확인란을 선택한 사용자는 제외된 사용자에 자동으로 추가됩니다. 수퍼 관리자 권한이 있는 사용자는 한 명 이상 제외하는 것이 좋습니다. ID 공급자가 다운된 경우 로그인하고 통합 인증 필요 확인란의 선택을 취소하여 모든 사용자가 HubSpot 계정으로 로그인할 수 있도록 허용할 수 있습니다.
특정 ID 공급자를 위한 지침
Okta
참고: Okta 인스턴스에서 관리자 액세스 권한이 필요합니다. 이 프로세스는 Okta의 클래식 UI에서만 액세스할 수 있습니다.
- Okta에 로그인합니다. Okta 개발자 계정의 관리 인스턴스에 있는지 확인합니다.
- 상단 탐색 모음에서 애플리케이션을 클릭합니다.
- 애플리케이션 추가를 클릭합니다.
- HubSpot SAML을 검색한 다음 추가를 클릭합니다.
- 일반 설정 화면에서 완료를 클릭합니다.
- 애플리케이션의 세부 정보 페이지에서 로그온 탭을 클릭합니다.
- "설정 지침을 완료할 때까지 SAML 2.0이 구성되지 않습니다."라는 메시지 아래에서 설정 지침 보기를 클릭합니다. 그러면 새 탭이 열립니다. 이탭을열어 두었다가Okta의 원래 탭으로 돌아갑니다.
- 같은 탭에서 고급 로그인 설정까지 아래로 스크롤하여 포털 ID 필드에 허브 ID를 추가합니다. 허브 ID에 액세스하는 방법을 알아보세요.
- 사용자 설정으로 이동합니다. 자신을 포함하여 HubSpot 계정에 있는 모든 사용자에게 새 앱을 할당합니다.
- 설정 지침 보기 탭으로 돌아갑니다. 각 URL 및 인증서를 복사하여 HubSpot의 ID 공급자 식별자 또는 발급자 URL 필드, ID 공급자 싱글 사인온 URL 필드 및 X.509 인증서 필드에 붙여넣습니다.
- 확인을 클릭합니다. 구성을 완료하고 설정을 저장하려면 Okta 계정으로 로그인하라는 메시지가 표시됩니다.
SSO 설정이 확인되면 https://app.hubspot.com/login/sso 으로 이동하여 이메일 주소를 입력합니다. HubSpot이 포털의 싱글 사인온 구성을 조회한 후 로그인할 수 있도록 ID 공급업체로 연결합니다. 또한 계정에 대한 직접 링크를 방문할 때 SSO로 로그인 버튼이 표시됩니다.
OneLogin
참고: 필요에 따라 원로그인에서 새 SAML 2.0 애플리케이션을 만들려면 원로그인 인스턴스에서 관리 액세스 권한이 있어야 합니다.
-
원로그인에 로그인합니다.
-
앱으로 이동합니다.
-
HubSpot을 검색합니다.
-
"SAML2.0"이라고 표시된 앱을 클릭합니다.
-
오른쪽 상단에서 저장을 클릭합니다.
-
구성 탭을 클릭합니다.
-
HubSpot 계정 ID 필드에 허브 ID를 추가합니다. 허브 ID에 액세스하는 방법을 알아보세요.
- SSO 탭을 클릭합니다.
- OneLogin에서 다음 필드를 복사하여 HubSpot의 SSO 설정 패널의 해당 필드에 붙여넣습니다:
- 발급자 URL 아래의 값을 복사하여 ID 공급자 식별자 또는 발급자 URL에 붙여넣습니다.
- SAML 2.0 엔드포인트(HTTP) 아래의 값을 복사하여 ID 공급자 싱글사인온 URL에 붙여넣습니다.
- X.509 인증서에서 상세 정보 보기를 클릭한 다음 인증서를 복사하여 X.509 인증서에 붙여넣습니다.
-
원로그인 계정의 오른쪽 상단에서 저장을 클릭합니다.
SSO 설정이 확인되면 https://app.hubspot.com/login/sso 으로 이동하여 이메일 주소를 입력합니다. HubSpot이 포털의 싱글 사인온 구성을 조회한 후 로그인할 수 있도록 ID 공급업체로 연결합니다. 또한 계정에 대한 직접 링크를 방문할 때 SSO로 로그인 버튼이 표시됩니다.
Microsoft Entra ID
Microsoft Entra ID(이전의 Azure Active Directory) 사용자의 경우, Microsoft Azure Marketplace에서 HubSpot 앱을 설치하고 Microsoft의 지침에 따라 통합을 설정하세요. 이렇게 하면 Microsoft Entra ID를 사용하여 사용자 액세스를 관리하고 HubSpot으로 통합 인증을 사용 설정할 수 있습니다.
SSO 설정이 확인되면 https://app.hubspot.com/login/sso 으로 이동하여 이메일 주소를 입력합니다. HubSpot이 포털의 싱글 사인온 구성을 조회하여 로그인할 수 있는 SSO 공급업체로 연결합니다. 또한 계정에 대한 직접 링크를 방문할 때 SSO로 로그인 버튼이 표시됩니다.
G-Suite를 ID 공급자로 사용하여 HubSpot 싱글 사인온을 설정하는 방법에 대한 Google의 지침을 확인하세요.
SSO 설정이 확인되면 https://app.hubspot.com/login/sso 으로 이동하여 이메일 주소를 입력합니다. HubSpot이 포털의 싱글 사인온 구성을 조회하여 로그인할 수 있는 SSO 공급업체로 연결합니다. 또한 계정에 대한 직접 링크를 방문할 때 SSO로 로그인 버튼이 표시됩니다.
자주 묻는 질문
HubSpot은 SAML 서비스 제공업체로서 어떤 바인딩을 사용하나요?
HubSpot은 HTTP Post를 사용합니다.
Active Directory 페더레이션 서비스를 사용하고 있습니다. RPT(신뢰 당사자 신뢰)로 무엇을 사용해야 하나요?
HubSpot 사용자는 이메일 주소로 식별됩니다. IDP가 HubSpot 사용자의 이메일 주소와 일치하는 이메일 형식의 nameID를 보내고 있는지 확인하세요.
HubSpot은 어떤 서명 알고리즘을 지원하나요?
참고: 2023년 3월 31일 이후, HubSpot은 새로운 SSO 연결에 대한 SHA-1 지원을 중단합니다. SHA-1을 사용하는 기존 SSO 연결은 2023년 6월 30일에 HubSpot이 모든 SSO 연결에 대한 SHA-1 지원을 중단할 때까지 계속 작동할 수 있습니다. SHA-1을 사용하는 경우 2023년 6월 30일까지 SHA-256으로 마이그레이션해야 합니다.
HubSpot은 서명 알고리즘으로 SHA-256만 지원합니다. 요청은 SHA-256으로 서명해야 합니다.
x509 인증서를 어떤 형식으로 제공해야 하나요?
HubSpot에는 PEM 형식의 x509 인증서가 필요합니다. PEM 파일의 텍스트 내용을 HubSpot의 x509 인증서 필드에 복사해야 합니다. 이 값에는 -----BEGIN CERTIFICATE----- 및 -----END CERTIFICATE-----도 포함되어야 합니다.
2단계 인증, 필수 2단계 인증, SSO, 필수 SSO를 동시에 설정할 수 있나요?
예. 2단계 인증을 사용 설정하면 HubSpot 사용자 이름과 비밀번호로 로그인할 때 2단계 인증이 활성화됩니다. HubSpot에서 2FA를 사용 설정해도 Google의 2FA 또는 SSO를 사용하여 로그인하는 것을 방해하지는 않습니다. 따라서 사용자가 SSO 요구 사항에서 제외된 경우, SSO를 우회하는 모든 로그인이 2FA 또는 Google을 거치게 하도록 HubSpot의 2FA를 요구할 수 있습니다.
Google 계정에 2FA를 사용 설정하는 경우, 이는 HubSpot 설정과는 별개입니다. 그러나 Google 계정으로 HubSpot에 로그인하면 Google의 2FA가 HubSpot 계정을 보호합니다.
계정에 2단계 인증과 SSO가 동시에 필요하거나 활성화되어 있는 경우 다음과 같은 일이 발생합니다:
- SSO를 사용하여 계정에 로그인해야 하는 경우, HubSpot용 2FA를 입력하라는 메시지가 표시되지 않습니다.
- 계정에 SSO가 필요하지만 제외된 경우 2FA 또는 Google로 로그인 또는 Microsoft로 로그인 옵션을 사용하여 로그인할 수 있습니다.
- 2FA로 로그인해야 하는데 SSO가 설정되어 있지 않은 경우에는 2FA 또는 Google로 로그인 또는 Microsoft로 로그인 옵션 중 하나를 사용하여 로그인할 수 있습니다.
- 계정에 요구 사항이 없지만 SSO를 사용하도록 설정한 경우 SSO를 포함한 모든 방법으로 로그인할 수 있습니다.