Doorgaan naar artikel
Let op: De Nederlandse vertaling van dit artikel is alleen bedoeld voor het gemak. De vertaling wordt automatisch gemaakt via een vertaalsoftware en is mogelijk niet proefgelezen. Daarom moet de Engelse versie van dit artikel worden beschouwd als de meest recente versie met de meest recente informatie. U kunt het hier raadplegen.
Account Settings

Opzetten van single sign-on (SSO) met behulp van Active Directory Federation Services (AD FS)

Laatst bijgewerkt: april 9, 2021

Geldt voor:

Marketing Hub Enterprise
Sales Hub Enterprise
Service Hub Enterprise

Als u een HubSpotEnterprise-accounthebt,kunt u single sign-on instellen met Active Directory Federation Services (AD FS).

Om AD FS te gebruiken voor aanmelding bij uw HubSpot-account, moet u aan de volgende vereisten voldoen:

  • Alle gebruikers in uw Active Directory-instantie moeten een e-mailadresattribuut hebben.
  • U gebruikt een HubSpot Enterprise-account.
  • U hebt een server waarop Windows Server 2008, 2012 of 2019 wordt uitgevoerd.

Let op:tdit instellingsproces moet worden uitgevoerd door een IT-beheerder met ervaring met het maken van toepassingen in uw identity provider-account. Meer informatie overhet instellen van SSO met HubSpot.

Een vertrouwensrelatie tussen betrouwbare partijen (RPT) toevoegen

Open uw Active Directory Federation Services-beheerder (AD FS):

  • Open in uw ADFS-beheerderde map Relying PartyTrusts (RPT).
  • Selecteer in het rechter menu aan de zijkant Add RelyingParty Trust....
  • In het dialoogvenster Add RelyingParty Trust Wizardklikt u op Start om eennieuwe RPTtoe te voegen.
  • Selecteer in het schermGegevensbron selecterende optie Gegevensover de vertrouwende partij handmatig invoeren.
  • Klik op Volgende>.
  • Voer in het veld Displayname (Weergavenaam) een naam in voor uw trust - dit is voor interne doeleinden, dus zorg ervoor dat u het iets noemt dat u gemakkelijk kunt herkennen.
  • Klik op Volgende>.
  • In het schermConfigure Certificate (Certificaat configureren) laat u de standaardinstellingen zoals ze zijn en klikt u op Next (Volgende).
  • Vink het vakje EnableSupport for the SAML 2.0 WebSSO protocol aan.In het Relyingparty SAML 2.0 SSO service URL veld , vult uhttps://api.hubspot.com/login-api/v1/saml/acs?portalId=[uwHubID] in (voeg uwHubID toe na "portalId=" in de URL).
  • Klik op Volgende>.
  • In het veld Relyingparty trust identifier:
  • Klik op Volgende>.
  • In het vensterKies een toegangscontrolebeleid,selecteer Iedereen toestaan, klik dan Volgende >.
  • Controleer uw instellingen en klik dan op Volgende>.
  • Klik op Sluiten.

Claimsregels maken

Voordat u uw claimregel instelt, moet u ervoor zorgen dat de e-mailadressen van uw gebruikers overeenkomen met de e-mailadressen van hun HubSpot-gebruikers. U kunt andere identifiers gebruiken, zoals de User Principal Name (UPN), als uw UPN's in de vorm van een e-mailadres zijn. Om eenmalige aanmelding met AD FS te laten werken, moet de nameID in de vorm van een e-mailadres zijn om overeen te komen met een HubSpot gebruiker.

  • Klik in het venster Claims Ruleop Add Rule.
  • Klik op het vervolgkeuzemenu Claim rule templateen selecteer Send LDAP Attributes as Claims.
  • Klik op Volgende>.
  • In het schermClaimregel configureren:
    • Voer in het veld Claim rule nameeen regelnaam in.
    • Klik op het vervolgkeuzemenu Attributestoreen selecteer ActiveDirectory.
    • Wijs in de tabel Mapping of LDAP attributeshet volgende toe:
      • Klik in de kolom LDAP Attributeop het vervolgkeuzemenuenselecteer Email Addresses.
      • Klik in de kolom Outgoing ClaimType (Uitgaand claimtype) op het vervolgkeuzemenuen selecteer Email Address (E-mailadres).adfs-claims-set-up
  • Klik opVoltooien.

Stel vervolgens de regel voor het transformeren van een inkomende claim in:

  • Klik opRegel toevoegen.
  • Klik op het vervolgkeuzemenu Claimrule template en selecteer Transform an IncomingClaim.
  • Klik op Volgende>.
  • In het scherm Regel voor claims configureren:
    • Voer een naam voor de declaratieregel in.
    • Klik op het vervolgkeuzemenuTypeinkomende declaratie en selecteer E-mailadres.
    • Klik op het vervolgkeuzemenu Type uitgaandedeclaratieen selecteer Naam-ID.
    • Klik op het vervolgkeuzemenuIndelinguitgaandenaam-IDen selecteer E-mail.
    • Klik opVoltooien omde nieuwe regeltoe te voegen.
  • Klik op OKombeide nieuwe regelstoe te voegen.

De vertrouwensinstellingen aanpassen

In de map Replying Party Trusts selecteert u Properties ( Eigenschappen) in dezijbalk Actions (Acties). Klik op het tabbladGeavanceerd enzorg ervoor dat SHA-256 isgespecificeerd als hetveilige hash-algoritme. Hoewel zowel SHA-256 als SHA-1 worden ondersteund, wordt SHA-256 aanbevolen.

Zoek uw PEM formaat x509 certificaat en voltooi uw instelling in HubSpot

Om toegang te krijgen tot uw PEM format x509 certificaat:

  • Navigeer naar het AD FSbeheervenster. Navigeer in het linker zijbalkmenu naar Services > Certificates.
  • Zoek het Tokensigningcertificaat. Klik met de rechtermuisknop op het certificaat en selecteer ViewCertificate.adfs-locate-certificate
  • Klik in het dialoogvenster op het tabbladDetails.
  • Klik op Kopieernaar bestand.
  • In het vensterCertificaat exporteren datwordt geopend, klikt u op Volgende.
  • Selecteer Base-64encoded X.509 (.CER) en klik op Next.
  • Geef uw bestandsexport een naam, klik dan op Next.
  • Klik opFinish omhet exporteren te voltooien.
  • Zoek het bestand dat u zojuist hebt geëxporteerd en open het met een tekstverwerker, zoals Kladblok.
  • Kopieer de inhoud van het bestand.
  • Meld u aan bij uw HubSpot-account.
  • Klik in uw HubSpot-account op de instellingenpictogram settings in de hoofdnavigatiebalk.
  • Klikin het gedeelteEenmaligeaanmelding (SSO)in het scherm Standaardinstellingen voor accounts opInstellen.
  • In het schuifpaneelSingle sign-oninstellen plakt u de inhoud van het bestand in hetveldX.509-certificaat.
  • Ga terug naar uw AD FS manager.
  • In het linker zijbalk menu, selecteer de Endpointsmap.
  • Zoek naar SSO service endpoint en de entiteit URL. De SSO service URL eindigt meestal op "adfs/services/ls" en de entiteit URL eindigt op "adfs/services/trust".
  • Keer terug naar HubSpot. Voer in het Identityprovider Identifier or Issuer-veldde entiteit-URL in. Voer in het veld IdentityProvider Single Sign-On URLde URL van de SSO-service in.
  • Klik op Verifiëren.single-sign-on-add-endpoints-from-provider

Let op: als u een foutmelding krijgt bij het configureren van single sign-on in HubSpot, controleert u de logboeken van uw event viewer op uw apparaat op de foutmelding. Als u de foutmelding niet kunt oplossen, neem dan contact op met HubSpot Support.