Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.

Konfigurera SSO (Single Sign-On) med hjälp av Active Directory Federation Services (AD FS)

Senast uppdaterad: 20 maj 2026

Tillgänglig med något av följande abonnemang, om inte annat anges:

Om du har ett HubSpot Professional- eller Enterprise-konto kan du konfigurera single sign-on med hjälp av Active Directory Federation Services (AD FS).

Behörigheter krävs Superadministratörsbehörighet krävs för att konfigurera eller redigera enkel inloggning.

Innan du börjar

Om du vill använda AD FS för att logga in på ditt HubSpot-konto måste du uppfylla följande krav:

  • Alla användare i din Active Directory-instans måste ha ett e-postadressattribut.
  • Du använder ett HubSpot Professional- eller Enterprise-konto.
  • Du har en server som kör Windows Server 2008, 2012 eller 2019.

Observera: den här installationsprocessen bör utföras av en IT-administratör med erfarenhet av att skapa applikationer i ditt identitetsleverantörskonto. Läs mer om hur du konfigurerar SSO med HubSpot.

Konfigurera SSO med hjälp av Microsoft AD FS

  1. I ditt HubSpot-konto klickar du på inställningsikonen i det övre navigeringsfältet.
  2. Navigera till Säkerhet i menyn till vänster i sidofältet.
  3. Om du inte har konfigurerat inloggningsinställningarna för portalen klickar du på Konfigurera inloggningsinställningar för portalen på fliken Inloggning. Eller klicka på Konfigurera i avsnittet SSO ( Single sign-on).
  4. I den högra panelen på aktiverar du knappen I'm using Microsoft AD FS (legacy on-premise) .
  5. Kopiera värdena Audience URI (Service Provider Entity ID) och Sign on URL, ACS, Recipient eller Redirect. Du måste lägga till båda värdena i Microsoft AD FS under installationsprocessen.

Single sign-on settings, showing the option to use Microsoft AD FS.

Lägg till ett förtroende för förlitande part (RPT)

Öppna din Active Directory Federation Services (AD FS)-hanterare:

  1. Öppna mappen Relying Party Trusts (RPT) i AD FS-hanteraren.
  2. Välj Lägg till förtroende från beroende part i menyn i höger sidofält....
  3. Klicka på Start i dialogrutan Add Relying Party Trust Wizard för att lägga till en ny RPT.
  4. På skärmen Välj datakälla väljer du Ange uppgifter om den förlitande parten manuellt. Klicka sedan på Nästa.
  5. I fältet Display name anger du ett namn för din trust - detta är för interna ändamål, så se till att du ger den ett namn som du lätt kan känna igen. Klicka sedan på Nästa.
  6. På skärmen Configure Certificate lämnar du standardinställningarna som de är och klickar sedan på Next.
  7. Markera kryssrutan Enable Support for the SAML 2.0 WebSSO protocol .
  8. I fältet Relying party SAML 2.0 SSO service URL anger du Sign on URL, ACS, Recipient eller Redirect URL från ditt HubSpot-konto. Klicka sedan på Nästa.

Add Relying Party Trust Wizard in AD FS, showing the Configure URL step with the "Enable support for the SAML 2.0 WebSSO protocol" checkbox selected.
  1. I fältet Relying party trust identifier :
    • Ange värdet för Audience URI (Service Provider Entity ID) från ditt HubSpot-konto.
    • Ange https://api.hubspot.com och klicka sedan på Lägg till.
  2. Klicka på Nästa.
  3. I fönstret Välj en policy för åtkomstkontroll väljer du Tillåt alla och klickar sedan på Nästa.
  4. Granska dina inställningar och klicka sedan på Nästa.
  5. Klicka på Stäng.

Skapa regler för anspråk

Innan du ställer in din anspråksregel, se till att dina användares e-postadresser matchar deras HubSpot-användares e-postadresser. Du kan använda andra identifierare, till exempel User Principal Name (UPN), om dina UPN:er är i form av en e-postadress. För att single sign-on med AD FS ska fungera måste nameID vara i form av en e-postadress för att matcha med en HubSpot-användare.

  1. Klicka på Lägg till regel i fönstret Anspråksregel .
  2. Klicka på rullgardinsmenyn Anspråksregelmall och välj Skicka LDAP-attribut som anspråk. Klicka sedan på Nästa.
  3. På skärmen Konfigurera anspråksregel:
    • Ange ett namn på regeln i fältet Namn på anspråksregel.
    • Klicka på rullgardinsmenyn Attributlager och välj Active Directory.
    • I tabellen Mappning av LDAP-attribut ma ppar du följande:
      • I kolumnen LDAP-attribut klickar du på rullgardinsmenyn och väljer E-postadresser.
      • I kolumnen Outgoing ClaimType klickar du på rullgardinsmenyn och väljer E-postadress.
  4. Klicka på Slutför.
adfs-claims-set-up

Därefter konfigurerar du regeln Transform an Incoming Claim:

  1. Klicka på Lägg till regel.
  2. Klicka på rullgardinsmenyn Regelmall för anspråk och välj Omvandla ett inkommande anspråk. Klicka sedan på Nästa.
  3. På skärmen Konfigurera an språksregel:
    • Ange ett namn på anspråksregeln.
    • Klicka på rullgardinsmenyn Typ av inkommande anspråk och välj E-postadress.
    • Klicka på rullgardinsmenyn Utgående anspråkstyp och välj Namn-ID.
    • Klicka på rullgardinsmenyn Utgående namn-ID-format och välj E-post.
    • Klicka på Slutför för att lägga till den nya regeln.
  4. Klicka på OK för att lägga till båda de nya reglerna.

Justera förtroendeinställningarna

  1. I mappen Replying Party Trusts väljer du Egenskaper i sidomenyn Åtgärder.
  2. Klicka på fliken Avancerat och se till att SHA-256 anges som säker hashalgoritm.

Även om både SHA-256 och SHA-1 stöds rekommenderas SHA-256.

Leta reda på ditt x509-certifikat i PEM-format

Så här kommer du åt ditt PEM-format x509-certifikat:

  1. Navigera till AD FS-hanteringsfönstret . Navigera till Tjänster > Certifikat i menyn i vänster sidofält.
  2. Leta reda på Token-signeringscertifikatet . Högerklicka på certifikatet och välj Visa certifikat.
AD FS management window with Certificates selected in the sidebar menu. A right-click menu on a Token-signing certificate shows  the option to View Certificate.
  1. I dialogrutan klickar du på fliken Detaljer .
  2. Klicka på Kopiera till fil.
  3. Klicka på Nästa i fönstret Certifikatexport som öppnas.
  4. Välj Base-64 encoded X.509 (.CER) och klicka sedan på Nästa.
  5. Ge filexporten ett namn och klicka sedan på Nästa.
  6. Klicka på Slutför för att slutföra exporten.
  7. Leta reda på filen som du just exporterade och öppna den med en textredigerare, t.ex. Notepad.
  8. Kopiera innehållet i filen.

Slutför din installation i HubSpot

  1. Logga in på ditt HubSpot-konto.
  2. I ditt HubSpot-konto klickar du på inställningsikonen i det övre navigeringsfältet.
  3. Navigera till Säkerhet i menyn till vänster i sidofältet.
  4. Klicka på Konfigurera i avsnittet Single sign-on (SSO) på fliken Inloggning.
  5. Klistra in innehållet i filen i fältet X.509-certifikat.
  6. Gå tillbaka till din AD FS-manager.
  7. Välj mappen Endpoints i menyn i vänster sidofält.
  8. Sök efter SSO-tjänstens slutpunkt och enhetens URL. SSO-tjänstens URL slutar vanligtvis med "adfs/services/ls" och entitetens URL slutar med "adfs/services/trust".
  9. Återgå till HubSpot. I fältet Identity Provider Identifier eller Issuer URL anger du enhetens URL.
  10. I fältet Identity Provider single sign-On URL anger du SSO-tjänstens URL.
  11. Klicka på Verifiera.

Single sign-on settings, showing the fields for entering identity provider data.

Observera: om du får ett felmeddelande när du konfigurerar single sign-on i HubSpot, kontrollera loggarna i händelsevisaren på din enhet för felmeddelandet. Om du inte kan felsöka felmeddelandet, kontakta HubSpot Support.

Hjälpte artikeln?
Detta formulär används endast för dokumentationsfeedback. Få reda på hur du får hjälp med HubSpot.