Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.
Account Settings

Konfigurera single sign-on (SSO) med hjälp av Active Directory Federation Services (AD FS).

Senast uppdaterad: november 2, 2021

Gäller för:

Marketing Hub Enterprise
Sales Hub Enterprise
Service Hub Enterprise
CMS Hub Enterprise

Om du har ett HubSpotEnterprise-kontokan du konfigurera enkel inloggning med Active Directory Federation Services (AD FS).

Om du vill använda AD FS för att logga in på ditt HubSpot-konto måste du uppfylla följande krav:

  • Alla användare i din Active Directory-instans måste ha ett attribut för e-postadress.
  • Du använder ett HubSpot Enterprise-konto.
  • Du har en server som kör Windows Server 2008, 2012 eller 2019.

Observera:tDenna installationsprocess bör göras av en IT-administratör med erfarenhet av att skapa program i ditt identitetsleverantörskonto. Läs mer om hur du konfigurerarSSO med HubSpot.

Lägg till ett Relying Party Trust (RPT)

Öppna din AD FS-hanterare (Active Directory Federation Services):

  • Öppna mappenRelying Party Trusts (RPT) iAD FS-hanteraren.
  • VäljAdd Relying Party Trust.... i den högra sidofältets meny.
  • Klicka påStarti dialogrutanLägg till guiden Lägg till förtroende för en länkande partför att lägga till en ny RPT.
  • På skärmenVälj datakällaväljer duAnge uppgifter om den beroende parten manuellt.
  • Klicka påNästa >.
  • I fältetDisplay name (Visningsnamn) anger du ett namn för ditt förtroende - detta är för interna ändamål, så se till att du ger det ett namn som du lätt kan känna igen.
  • Klicka påNästa >.
  • På skärmenKonfigurera certifikatlämnar du standardinställningarna som de är och klickar sedan påNästa >.
  • Markera kryssrutanAktivera stöd för SAML 2.0 WebSSO-protokollet. Ange https://api.hubspot.com/login-api/v1/saml/acs?portalId=[yourHubID]i fältetRelying party SAML 2.0 SSO service URL (lägg till ditt HubIDefter "portalId=" i URL:en).
  • Klicka påNästa >.
  • I fältetRelying party trust identifier (identifierare för förtroende):
  • Klicka påNästa >.
  • I fönstretChoose an access control policy (Välj en åtkomstkontrollpolicy) väljer duPermit everyone (Tillåt alla) och klickar sedan påNext > (Nästa).
  • Granska dina inställningar och klicka sedan påNästa >.
  • Klicka påStäng.

Skapa regler för anspråk

Innan du skapar din kravregel ska du se till att användarnas e-postadresser stämmer överens med HubSpot-användarnas e-postadresser. Du kan använda andra identifierare, t.ex. användarhuvudnamn (User Principal Name, UPN), om dina UPN:er är i form av en e-postadress. För att single sign-on med AD FS ska fungera måste nameID vara i form av en e-postadress för att matcha med en HubSpot-användare.

  • Klicka påLägg till regel i fönstret Claims Rule.
  • Klicka på rullgardinsmenyn Mall för kravregeloch välj Skicka LDAP-attribut som krav.
  • Klicka påNästa >.
  • På skärmenKonfigurera kravregel:
    • Ange ett regelnamni fältet Claim rule name.
    • Klicka på rullgardinsmenynAttributarkivoch väljActive Directory.
    • Mappaföljande i tabellen Mappning av LDAP-attribut:
      • I kolumnen LDAP-attributklickar du pårullgardinsmenynoch väljerE-postadresser.
      • I kolumnen Outgoing ClaimTypeklickar du pårullgardinsmenyn och väljerEmail Address.adfs-claims-set-up
  • Klicka påSlutför.

Därefter konfigurerar du regeln Transformera ett inkommande anspråk:

  • Klicka påLägg till regel.
  • Klicka på rullgardinsmenynMall för kravregel och väljOmvandla ett inkommande krav.
  • Klicka påNästa >.
  • På skärmenKonfigurera kravregel:
    • Ange ett namn på regeln för en fordran.
    • Klicka på rullgardinsmenynIncoming claim type (Typ av inkommande fordran) och väljE-Mail Address (E-postadress).
    • Klicka på rullgardinsmenynTyp av utgående fordranoch väljNamn-ID.
    • Klicka på rullgardinsmenynFormat för utgående namn-IDoch väljE-post.
    • Klicka påSlutförför att lägga till den nya regeln.
  • Klicka påOKför att lägga till båda de nya reglerna.

Justera inställningarna för förtroende

Välj Egenskaper i mappen Förtroende för svarande part i menynÅtgärderi sidofältet. Klicka på flikenAvanceratoch se till attSHA-256anges som säker hash-algoritm. Även om både SHA-256 och SHA-1 stöds rekommenderas SHA-256.

Leta upp ditt x509-certifikat i PEM-format och slutför installationen i HubSpot.

Så här kommer du åt ditt x509-certifikat i PEM-format:

  • Navigera tillAD FS-hanteringsfönstret. Navigera till Services>Certificates i den vänstra sidofältets meny.
  • Leta upp certifikatetToken signering. Högerklicka på certifikatet och väljVisa certifikat.adfs-locate-certificate
  • I dialogrutan klickar du på flikenDetaljer.
  • Klicka påKopiera till fil.
  • Klicka påNästa ifönstret för export av certifikatsom öppnas.
  • VäljBase-64-kodat X.509 (.CER) och klicka sedan påNästa.
  • Ge filexporten ett namn och klicka sedan påNästa.
  • Klicka påSlutförför att slutföra exporten.
  • Leta upp filen du just exporterat och öppna den med en textredigerare, till exempel Notepad.
  • Kopiera innehållet i filen.
  • Logga in på ditt HubSpot-konto.
  • I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.}
  • I avsnittetSingle sign-on (SSO)på skärmen Kontoinställningarklickar du påKonfigurera.
  • I skjutfältetKonfigurera enkel inloggningklistrar du in filens innehåll ifältetX.509-certifikat.
  • Återgå till din AD FS-hanterare.
  • Välj mappenEndpointsi den vänstra sidofältets meny.
  • Sök efter SSO-tjänstens slutpunkt och enhetens URL. SSO-tjänstens URL slutar vanligtvis på "adfs/services/ls" och enhetens URL slutar på "adfs/services/trust".
  • Återgå till HubSpot. Ange enhetens URL i fältetIdentity provider Identifier or Issuer (identitetsleverantörsidentifierare eller utfärdare). Ange SSO-tjänstensURLi fältetIdentity Provider Single Sign-On URL.
  • Klicka påVerifiera.single-sign-on-add-endpoints-from-provider

Observera: Om du får ett fel när du konfigurerar single sign-on i HubSpot ska du kontrollera felmeddelandet i loggarna i händelsevisaren på din enhet. Om du inte kan felsöka felmeddelandet kontaktar du HubSpot Support.