Konfigurera single sign-on (SSO) med hjälp av Active Directory Federation Services (AD FS).
Senast uppdaterad: januari 20, 2023
Tillgänglig med något av följande abonnemang, om inte annat anges:
|
|
|
|
Om du har ett HubSpotEnterprise-kontokan du konfigurera enkel inloggning med Active Directory Federation Services (AD FS).
Om du vill använda AD FS för att logga in på ditt HubSpot-konto måste du uppfylla följande krav:
- Alla användare i din Active Directory-instans måste ha ett attribut för e-postadress.
- Du använder ett HubSpot Enterprise-konto.
- Du har en server som kör Windows Server 2008, 2012 eller 2019.
Observera:tDenna installationsprocess bör göras av en IT-administratör med erfarenhet av att skapa program i ditt identitetsleverantörskonto. Läs mer om hurdu konfigurerarSSO med HubSpot.
Innan du börjar
Innan du börjar noterar du följande två värden från ditt HubSpot-konto för att konfigurera SSO med Microsoft AD FS:
- Logga in på ditt HubSpot-konto.
- I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.}
- Klicka påKontoställningar i vänster sidofält på sidan.
- Klicka på flikenSäkerhet.
- Klicka på Konfigureraenkel inloggning.
- Klicka påMicrosoft AD FS i skjutfältet Konfigureraenkel inloggning.
- Notera både värden förAudience URI (Service Provider Entity ID)ochSign on URL, ACS, Recipient eller Redirect eftersom du måste lägga till dem i Microsoft AD FS under installationsprocessen.
1.Lägg till ett Relying Party Trust (RPT)
Öppna din Active Directory Federation Services (AD FS)-hanterare:
- Öppna mappenRelying Party Trusts (RPT) iAD FS-hanteraren.
- VäljAdd Relying Party Trust.... i den högra sidofältets meny.
- Klicka påStarti dialogrutanLägg till guiden Lägg till förtroende för en länkande partför att lägga till en ny RPT.
- På skärmenVälj datakällaväljer duAnge uppgifter om den beroende parten manuellt.
- Klicka påNästa >.
- I fältetDisplay name (Visningsnamn) anger du ett namn för ditt förtroende - detta är för interna ändamål, så se till att du ger det ett namn som du lätt kan känna igen.
- Klicka påNästa >.
- På skärmenKonfigurera certifikatlämnar du standardinställningarna som de är och klickar sedan påNästa >.
- Markera kryssrutanAktivera stöd för SAML 2.0 WebSSO-protokollet. I fältetRelying party SAML 2.0 SSO service URL (URL för SAML 2.0 SSO-tjänst ) anger duURL för inloggning, ACS, Recipient eller Redirect URL från ditt HubSpot-konto.

- Klicka påNästa >.
- I fältetRelying party trust identifier:
- Ange värdet förAudience URI (Service Provider Entity ID ) från ditt HubSpot-konto.
- Ange https://api.hubspot.com och klicka sedan påLägg till.
- Klicka påNästa >.
- I fönstretVälj en åtkomstkontrollpolicyväljer duTillåt alla och klickar sedan påNästa >.
- Granska dina inställningar och klicka sedan påNästa >.
- Klicka påStäng.
2. Skapa regler för anspråk
Innan du skapar din anspråksregel ska du se till att användarnas e-postadresser stämmer överens med HubSpot-användarnas e-postadresser. Du kan använda andra identifierare, t.ex. användarhuvudnamn (UPN), om dina UPN:er är i form av en e-postadress. För att single sign-on med AD FS ska fungera måste nameID vara i form av en e-postadress för att matcha med en HubSpot-användare.
- Klicka påLägg till regel i fönstret Claims Rule.
- Klicka på rullgardinsmenyn Mall för kravregeloch välj Skicka LDAP-attribut som krav.
- Klicka påNästa >.
- På skärmenKonfigurera kravregel:
- Ange ett regelnamni fältet Claim rule name.
- Klicka på rullgardinsmenynAttributarkivoch väljActive Directory.
- Mappaföljande i tabellen Mappning av LDAP-attribut:
- I kolumnen LDAP-attributklickar du pårullgardinsmenynoch väljerE-postadresser.
- I kolumnen Outgoing ClaimTypeklickar du pårullgardinsmenyn och väljerEmail Address.
- Klicka påSlutför.
Därefter konfigurerar du regeln Transformera ett inkommande anspråk:
- Klicka påLägg till regel.
- Klicka på rullgardinsmenynMall för kravregel och väljOmvandla ett inkommande krav.
- Klicka påNästa >.
- På skärmenKonfigurera kravregel:
- Ange ett namn på regeln för en fordran.
- Klicka på rullgardinsmenynIncoming claim type (Typ av inkommande fordran) och väljE-Mail Address (E-postadress).
- Klicka på rullgardinsmenynTyp av utgående fordranoch väljNamn-ID.
- Klicka på rullgardinsmenynFormat för utgående namn-IDoch väljE-post.
- Klicka påSlutförför att lägga till den nya regeln.
- Klicka påOKför att lägga till båda de nya reglerna.
3. Justera inställningarna för förtroende
I mappen Förtroende för svarande part väljer du Egenskaper i menynÅtgärderi sidofältet. Klicka på flikenAvanceratoch se till attSHA-256anges som säker hash-algoritm. Även om både SHA-256 och SHA-1 stöds rekommenderas SHA-256.
4. Leta upp ditt x509-certifikat i PEM-format.
Så här kommer du åt ditt PEM-format x509-certifikat:
- Navigera tillAD FS-hanteringsfönstret. Navigera till Services>Certificates i den vänstra sidofältets meny.
- Leta upp certifikatetToken signering. Högerklicka på certifikatet och väljVisa certifikat.
- I dialogrutan klickar du på flikenDetaljer.
- Klicka påKopiera till fil.
- Klicka påNästa ifönstret för export av certifikatsom öppnas.
- VäljBase-64-kodat X.509 (.CER) och klicka sedan påNästa.
- Ge filexporten ett namn och klicka sedan påNästa.
- Klicka påSlutförför att slutföra exporten.
- Leta upp filen som du just exporterat och öppna den med en textredigerare, till exempel Notepad.
- Kopiera innehållet i filen.
5. Slutför din inställning i HubSpot
- Logga in på ditt HubSpot-konto.
- I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.}
- I den vänstra sidofältet klickar du påKontoställningar.
- Klicka på flikenSäkerhet.
- Klicka på Konfigureraenkel inloggning.
- Klicka påMicrosoft AD FS i skjutfältet Konfigureraenkel inloggning.
- Klistra in innehållet i filen ifältet X.509-certifikat.
- Återgå till AD FS-hanteraren.
- Välj mappenEndpointsi menyn i den vänstra sidofältet.
- Sök efter SSO-tjänstens slutpunkt och enhetens URL. SSO-tjänstens URL slutar vanligtvis på "adfs/services/ls" och enhetens URL slutar på "adfs/services/trust".
- Återgå till HubSpot. Ange enhetens URL i fältetIdentity provider Identifier or Issuer (identitetsleverantörsidentifierare eller utfärdare).
- Ange SSO-tjänstensURLi fältetIdentity Provider Single Sign-On URL.
- Klicka påVerifiera.
Observera: Om du får ett fel när du konfigurerar single sign-on i HubSpot ska du kontrollera felmeddelandet i loggarna i händelsevisaren på din enhet. Om du inte kan felsöka felmeddelandet kontaktar du HubSpot Support.
Relaterat innehåll
-
Exportera ditt innehåll och dina data
Lär dig hur du exporterar HubSpot-innehåll och data från ditt konto, t.ex. sidor, kontakter och filer. ...
Kunskapsbas -
Integrera Google Analytics med HubSpot-innehåll
När du integrerar Google Analytics med HubSpot kommer ditt Google Analytics-konto att samla in data om...
Kunskapsbas -
Guide för användarbehörigheter i HubSpot
HubSpot-användare med behörighet att lägga till och redigera användare kan anpassa behörigheter för nya och ...
Kunskapsbas