Przejdź do treści
Uwaga: Tłumaczenie tego artykułu jest podane wyłącznie dla wygody. Tłumaczenie jest tworzone automatycznie za pomocą oprogramowania tłumaczącego i mogło nie zostać sprawdzone. W związku z tym, angielska wersja tego artykułu powinna być uważana za wersję obowiązującą, zawierającą najnowsze informacje. Możesz uzyskać do niej dostęp tutaj.

Konfiguracja logowania jednokrotnego (SSO)

Data ostatniej aktualizacji: marca 4, 2024

Dostępne z każdą z następujących podpisów, z wyjątkiem miejsc, w których zaznaczono:

Marketing Hub   Enterprise
Sales Hub   Enterprise
Service Hub   Enterprise
Operations Hub   Enterprise
Content Hub   Enterprise

Pojedyncze logowanie (SSO) umożliwia udostępnienie członkom zespołu jednego konta dla wszystkich systemów używanych przez firmę. Security Assertion Markup Language (SAML) to otwarty standard używany do uwierzytelniania. W oparciu o format Extensible Markup Language (XML), aplikacje internetowe wykorzystują SAML do przesyłania danych uwierzytelniających między dwiema stronami - dostawcą tożsamości (IdP) i dostawcą usług (SP). Jeśli posiadasz konto HubSpot Enterprise i masz skonfigurowane SSO oparte na SAML, możesz wymagać od użytkowników logowania się do HubSpot przy użyciu poświadczeń SSO.

Uwaga: ten proces konfiguracji powinien zostać przeprowadzony przez administratora IT z doświadczeniem w tworzeniu aplikacji na koncie dostawcy tożsamości. Tylko superadministratorzy mogą skonfigurować SSO dla swojego konta.

Konfiguracja ogólna

  • Zaloguj się na konto dostawcy tożsamości.
  • Przejdź do aplikacji.
  • Utwórz nową aplikację dla HubSpot.
    • Aby uzyskać wartości Audience URI i Sign on URL, ACS, Recipient lub Redirect :
      • Na koncie HubSpot kliknij settings ikonę ustawień w górnym pasku nawigacyjnym..
      • W menu na lewym pasku bocznym wybierz Bezpieczeństwo > Ustawienia i aktywność.
      • W sekcji Logowanie kliknij opcję Konfiguruj logowanie jednokrotne.
      • W prawym panelu kliknij Kopiuj obok potrzebnych wartości. Jeśli korzystasz z Microsoft AD FS, kliknij kartę Microsoft AD FS, aby skopiować potrzebne wartości.
      • W razie potrzeby wklej je na konto dostawcy tożsamości.
    • Jeśli pojawi się monit, ustaw format nazwy użytkownika / identyfikator nazwy na E-mail.
  • Skopiuj identyfikator lub adres URL wystawcy, adres URL logowania jednokrotnego i certyfikat od dostawcy tożsamości, a następnie wklej je do odpowiednich pól w panelu konfiguracji SSO w HubSpot.
  • Kliknij przycisk Weryfikuj.
Powyższe instrukcje nawigacji i nazwy pól mogą się różnić w zależności od dostawcy tożsamości. Bardziej szczegółowe instrukcje dotyczące konfigurowania aplikacji u powszechnie używanych dostawców tożsamości można znaleźć poniżej:

Jeśli korzystasz z Usług federacyjnych w usłudze Active Directory, dowiedz się więcej o konfigurowaniu logowania jednokrotnego przy użyciu AD FS.

Wymaganie SSO dla wszystkich użytkowników

Po skonfigurowaniu SSO możesz wymagać, aby wszyscy użytkownicy używali SSO do logowania się do HubSpot.

  • Na koncie HubSpot kliknij settings ikonę ustawień w górnym pasku nawigacyjnym.
  • W menu na lewym pasku bocznym kliknij Bezpieczeństwo > Ustawienia i aktywność.
  • W sekcji Logowanie zaznacz pole wyboru Wymagaj jednokrotnego logowania .

Wykluczenie określonych użytkowników z wymogu SSO

Po skonfigurowaniu SSO można wykluczyć określonych użytkowników z wymogu SSO, aby umożliwić im również logowanie się za pomocą konta użytkownika HubSpot.

  • Na koncie HubSpot kliknij settings ikonę ustawień w górnym pasku nawigacyjnym.
  • W menu na lewym pasku bocznym kliknij Bezpieczeństwo > Ustawienia i aktywność.
  • W sekcji Logowanie kliknij opcję Zarządzaj wykluczonymi użytkownikami.

login-settings-tab

  • W oknie dialogowym kliknij menu rozwijane Wybierz użytkowników i wybierz użytkowników, którzy będą mogli logować się za pomocą swoich kont HubSpot. Możesz na przykład wybrać partnerów i kontrahentów, jeśli nie mają oni loginu SSO.
  • Kliknij przycisk Zapisz.

Uwaga: użytkownik, który zaznaczy pole wyboru Wymagaj jednokrotnego log owania, zostanie automatycznie dodany do wykluczonych użytkowników. Zaleca się wykluczenie co najmniej jednego użytkownika z uprawnieniami superadministratora. W przypadku awarii dostawcy tożsamości można się zalogować i usunąć zaznaczenie pola wyboru Wymagaj pojedynczego logowania, aby umożliwić wszystkim użytkownikom logowanie się za pomocą ich kont HubSpot.

Instrukcje dla określonych dostawców tożsamości

Okta

Uwaga: wymagany jest dostęp administracyjny do instancji Okta. Ten proces jest dostępny tylko w klasycznym interfejsie użytkownika Okta.

  • Zaloguj się do Okta. Upewnij się, że jesteś w instancji administracyjnej swojego konta deweloperskiego Okta.
  • Kliknij Aplikacje na górnym pasku nawigacyjnym.
  • Kliknij Dodaj aplikację.
  • Wyszukaj HubSpot SAML, a następnie kliknij Dodaj.
  • Na ekranie ustawień ogólnych kliknij przycisk Gotowe.
  • Na stronie szczegółów aplikacji kliknij kartę Sign On.
  • Pod komunikatem "SAML 2.0 nie jest skonfigurowany, dopóki nie ukończysz instrukcji konfiguracji" kliknij Wyświetl instrukcje konfiguracji. Spowoduje to otwarcie nowej karty. Pozostaw ją otwartą, a następniewróć do oryginalnej karty w aplikacji Okta.
  • Na tej samej karcie przewiń w dół do Zaawansowane ustawienia logowania i dodaj swój Hub ID w polu Identyfikator portalu. Dowiedz się, jak uzyskać dostęp do swojego Hub ID.
  • Przejdź do ustawień użytkownika. Przypisz nową aplikację do wszystkich użytkowników, którzy są również na Twoim koncie HubSpot, w tym do siebie.
  • Wróć do karty Wyświetl instrukcje konfiguracji. Skopiuj każdy z adresów URL i certyfikat, a następnie wklej je w HubSpot w polu Identity Provider Identifier or Issuer URL, Identity Provider Single Sign-On URL i X.509 Certificate .
  • Kliknij przycisk Weryfikuj. Zostaniesz poproszony o zalogowanie się na swoje konto Okta, aby zakończyć konfigurację i zapisać ustawienia.

Po zweryfikowaniu konfiguracji SSO przejdź na stronę https://app.hubspot.com/login/sso i wprowadź swój adres e-mail. HubSpot sprawdzi konfigurację jednokrotnego logowania w Twoim portalu i prześle Cię do Twojego dostawcy tożsamości w celu zalogowania się. Zobaczysz również przycisk Zaloguj się za pomocą SSO, gdy odwiedzisz bezpośredni link do swojego konta.

OneLogin

Uwaga: do utworzenia nowej aplikacji SAML 2.0 w OneLogin wymagany jest dostęp administracyjny w instancji OneLogin.

  • Zaloguj się do OneLogin.

  • Przejdź do aplikacji.

  • Wyszukaj HubSpot.

  • Kliknij aplikację z napisem "SAML2.0".

  • W prawym górnym rogu kliknij przycisk Zapisz.

  • Kliknij kartę Konfiguracja.

  • W polu HubSpot Account ID dodaj swój Hub ID. Dowiedz się, jak uzyskać dostęp do swojego Hub ID.

  • Kliknij kartę SSO .
  • Skopiuj następujące pola z OneLogin i wklej je do odpowiednich pól w panelu konfiguracji SSO w HubSpot:
    • Skopiuj wartość w polu Issuer URL i wklej ją w Identity Provider Identifier lub Issuer URL.
    • Skopiuj wartość w SAML 2.0 Endpoint (HTTP) i wklej ją do Identity Provider Single Sign-on URL.
    • W obszarze Certyfikat X .509 kliknij opcję Wyświetl szczegóły, a następnie skopiuj certyfikat i wklej go w obszarze Certyfikat X.509.

onelogin-sso-setup

  • W prawym górnym rogu konta OneLogin kliknij przycisk Zapisz.

Po zweryfikowaniu konfiguracji SSO przejdź na stronę https://app.hubspot.com/login/sso i wprowadź swój adres e-mail. HubSpot sprawdzi konfigurację jednokrotnego logowania w Twoim portalu i prześle Cię do Twojego dostawcy tożsamości w celu zalogowania się. Zobaczysz również przycisk Zaloguj się za pomocą SSO, gdy odwiedzisz bezpośredni link do swojego konta.

Microsoft Entra ID

W przypadku użytkowników Microsoft Entra ID (dawniej Azure Active Directory) należy zainstalować aplikację Hub Spot w Microsoft Azure Marketplace i postępować zgodnie z instrukcjami firmy Microsoft, aby skonfigurować integrację. Umożliwi to korzystanie z Microsoft Entra ID do zarządzania dostępem użytkowników i włączania pojedynczego logowania w HubSpot.

Po zweryfikowaniu konfiguracji SSO przejdź na stronę https://app.hubspot.com/login/sso i wprowadź swój adres e-mail. HubSpot sprawdzi konfigurację pojedynczego logowania w portalu i prześle Cię do dostawcy SSO w celu zalogowania się. Zobaczysz również przycisk Zaloguj się za pomocą SSO, gdy odwiedzisz bezpośredni link do swojego konta.

Google

Zapoznaj się z instrukcjami Google, jak skonfigurować pojedyncze logowanie HubSpot z G-Suite jako dostawcą tożsamości.

Po zweryfikowaniu konfiguracji SSO przejdź na stronę https://app.hubspot.com/login/sso i wprowadź swój adres e-mail. HubSpot sprawdzi konfigurację pojedynczego logowania w portalu i prześle Cię do dostawcy SSO w celu zalogowania się. Zobaczysz również przycisk Zaloguj się za pomocą SSO, gdy odwiedzisz bezpośredni link do swojego konta.

Najczęściej zadawane pytania

Którego powiązania używa HubSpot jako dostawca usług SAML?

HubSpot używa protokołu HTTP Post.

Używam usług federacyjnych w usłudze Active Directory. Czego powinienem użyć jako strony ufającej (RPT)?

Dowiedz się więcej o konfigurowaniu logowania jednokrotnego przy użyciu ADFS.
Jaki format nazwy użytkownika powinienem ustawić w mojej aplikacji SAML?

Użytkownicy HubSpot są identyfikowani na podstawie adresu e-mail. Upewnij się, że IDP wysyła identyfikator nameID w formacie e-mail, który odpowiada adresowi e-mail użytkownika HubSpot.

Jaki algorytm podpisywania obsługuje HubSpot?

Uwaga: Po 31 marca 2023 r. HubSpot przestanie obsługiwać SHA-1 dla nowych połączeń SSO. Wszelkie istniejące połączenia SSO, które używają SHA-1, mogą nadal działać, dopóki HubSpot nie przestanie obsługiwać SHA-1 dla wszystkich połączeń SSO w dniu 30 czerwca 2023 r. Jeśli korzystasz z SHA-1, musisz przejść na SHA-256 do 30 czerwca 2023 roku.

HubSpot obsługuje tylko SHA-256 jako algorytm podpisywania. Żądania należy podpisywać algorytmem SHA-256.

W jakim formacie powinienem dostarczyć certyfikat x509?

HubSpot wymaga certyfikatu x509 w formacie PEM. Należy skopiować zawartość tekstową pliku PEM do pola certyfikatu x509 w HubSpot. Wartość powinna również zawierać -----BEGIN CERTIFICATE----- i -----END CERTIFICATE-----.

Czy mogę jednocześnie włączyć uwierzytelnianie dwuskładnikowe, wymagane uwierzytelnianie dwuskładnikowe, SSO i wymagane SSO?

Tak. Po włączeniu uwierzytelniania dwuskładnikowego jest ono aktywne przy każdym logowaniu przy użyciu nazwy użytkownika i hasła HubSpot. Włączenie 2FA w HubSpot nie uniemożliwia logowania się przy użyciu 2FA Google lub SSO. Dlatego też, jeśli użytkownicy są wykluczeni z wymogu SSO, możesz wymagać 2FA Hub Spot, aby zapewnić, że wszelkie logowania, które omijają SSO, przechodzą przez 2FA lub Google.

Jeśli włączysz 2FA dla swojego konta Google, jest ono niezależne od konfiguracji HubSpot.Jednak po zalogowaniu się do HubSpot za pomocą konta Google, 2FA Google będzie chronić konto HubSpot.

Jeśli uwierzytelnianie dwuskładnikowe i logowanie jednokrotne są wymagane lub włączone na koncie w tym samym czasie, wystąpią następujące zdarzenia:

  • Jeśli wymagane jest zalogowanie się do konta za pomocą SSO, 2FA dla HubSpot będzie nadal wyświetlane.
  • Jeśli twoje konto wymaga SSO, ale jesteś wykluczony, możesz zalogować się za pomocą 2FA lub opcji Zaloguj się przez Google lub Zaloguj się przez Microsoft.
  • Jeśli wymagane jest logowanie za pomocą 2FA i nie skonfigurowano SSO, możesz zalogować się za pomocą 2FA lub opcji Zaloguj się za pomocą Google lub Zaloguj się za pomocą Microsoft .
  • Jeśli twoje konto nie ma żadnych wymagań, ale ma włączone SSO, możesz zalogować się dowolną metodą, w tym SSO.
Czy ten artykuł okazał się pomocny?
Niniejszy formularz służy wyłącznie do przekazywania opinii dotyczących dokumentacji. Dowiedz się, jak uzyskać pomoc dotyczącą HubSpot.