Hoppa till innehåll
Observera: Översättningen av denna artikel är endast avsedd att underlätta för dig. Översättningen har skapats automatiskt med hjälp av en översättningsprogramvara och har eventuellt inte korrekturlästs. Den engelska versionen av denna artikel bör därför betraktas som den gällande versionen med den senaste informationen. Du kan komma åt den här.
Account Settings

Konfigurera single sign-on (SSO) med hjälp av Active Directory Federation Services (AD FS).

Senast uppdaterad: maj 10, 2022

Gäller för:

Marketing Hub Enterprise
Sales Hub Enterprise
Service Hub Enterprise
CMS Hub Enterprise

Om du har ett HubSpotEnterprise-kontokan du konfigurera enkel inloggning med Active Directory Federation Services (AD FS).

Om du vill använda AD FS för att logga in på ditt HubSpot-konto måste du uppfylla följande krav:

  • Alla användare i din Active Directory-instans måste ha ett attribut för e-postadress.
  • Du använder ett HubSpot Enterprise-konto.
  • Du har en server som kör Windows Server 2008, 2012 eller 2019.

Observera:tDenna installationsprocess bör göras av en IT-administratör med erfarenhet av att skapa program i ditt identitetsleverantörskonto. Läs mer om hurdu konfigurerarSSO med HubSpot.

Innan du börjar

Innan du börjar noterar du följande två värden från ditt HubSpot-konto för att konfigurera SSO med Microsoft AD FS:

  • Logga in på ditt HubSpot-konto.
  • I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.}
  • Klicka påKontoställningar i vänster sidofält på sidan.
  • Klicka på flikenSäkerhet.
  • Klicka på Konfigureraenkel inloggning.
  • Klicka påMicrosoft AD FS i skjutfältet Konfigureraenkel inloggning.
  • Notera både värden förAudience URI (Service Provider Entity ID)ochSign on URL, ACS, Recipient eller Redirect eftersom du måste lägga till dem i Microsoft AD FS under installationsprocessen.

ad-fs-urls

1.Lägg till ett Relying Party Trust (RPT)

Öppna din Active Directory Federation Services (AD FS)-hanterare:

  • Öppna mappenRelying Party Trusts (RPT) iAD FS-hanteraren.
  • VäljAdd Relying Party Trust.... i den högra sidofältets meny.
  • Klicka påStarti dialogrutanLägg till guiden Lägg till förtroende för en länkande partför att lägga till en ny RPT.
  • På skärmenVälj datakällaväljer duAnge uppgifter om den beroende parten manuellt.
  • Klicka påNästa >.
  • I fältetDisplay name (Visningsnamn) anger du ett namn för ditt förtroende - detta är för interna ändamål, så se till att du ger det ett namn som du lätt kan känna igen.
  • Klicka påNästa >.
  • På skärmenKonfigurera certifikatlämnar du standardinställningarna som de är och klickar sedan påNästa >.
  • Markera kryssrutanAktivera stöd för SAML 2.0 WebSSO-protokollet. I fältetRelying party SAML 2.0 SSO service URL (URL för SAML 2.0 SSO-tjänst ) anger duURL för inloggning, ACS, Recipient eller Redirect URL från ditt HubSpot-konto.

  • Klicka påNästa >.
  • I fältetRelying party trust identifier:
    • Ange värdet förAudience URI (Service Provider Entity ID ) från ditt HubSpot-konto.
    • Ange https://api.hubspot.com och klicka sedan påLägg till.
  • Klicka påNästa >.
  • I fönstretVälj en åtkomstkontrollpolicyväljer duTillåt alla och klickar sedan påNästa >.
  • Granska dina inställningar och klicka sedan påNästa >.
  • Klicka påStäng.

2. Skapa regler för anspråk

Innan du skapar din anspråksregel ska du se till att användarnas e-postadresser stämmer överens med HubSpot-användarnas e-postadresser. Du kan använda andra identifierare, t.ex. användarhuvudnamn (UPN), om dina UPN:er är i form av en e-postadress. För att single sign-on med AD FS ska fungera måste nameID vara i form av en e-postadress för att matcha med en HubSpot-användare.

  • Klicka påLägg till regel i fönstret Claims Rule.
  • Klicka på rullgardinsmenyn Mall för kravregeloch välj Skicka LDAP-attribut som krav.
  • Klicka påNästa >.
  • På skärmenKonfigurera kravregel:
    • Ange ett regelnamni fältet Claim rule name.
    • Klicka på rullgardinsmenynAttributarkivoch väljActive Directory.
    • Mappaföljande i tabellen Mappning av LDAP-attribut:
      • I kolumnen LDAP-attributklickar du pårullgardinsmenynoch väljerE-postadresser.
      • I kolumnen Outgoing ClaimTypeklickar du pårullgardinsmenyn och väljerEmail Address.adfs-claims-set-up
  • Klicka påSlutför.

Därefter konfigurerar du regeln Transformera ett inkommande anspråk:

  • Klicka påLägg till regel.
  • Klicka på rullgardinsmenynMall för kravregel och väljOmvandla ett inkommande krav.
  • Klicka påNästa >.
  • På skärmenKonfigurera kravregel:
    • Ange ett namn på regeln för en fordran.
    • Klicka på rullgardinsmenynIncoming claim type (Typ av inkommande fordran) och väljE-Mail Address (E-postadress).
    • Klicka på rullgardinsmenynTyp av utgående fordranoch väljNamn-ID.
    • Klicka på rullgardinsmenynFormat för utgående namn-IDoch väljE-post.
    • Klicka påSlutförför att lägga till den nya regeln.
  • Klicka påOKför att lägga till båda de nya reglerna.

3. Justera inställningarna för förtroende

I mappen Förtroende för svarande part väljer du Egenskaper i menynÅtgärderi sidofältet. Klicka på flikenAvanceratoch se till attSHA-256anges som säker hash-algoritm. Även om både SHA-256 och SHA-1 stöds rekommenderas SHA-256.

4. Leta upp ditt x509-certifikat i PEM-format.

Så här kommer du åt ditt PEM-format x509-certifikat:

  • Navigera tillAD FS-hanteringsfönstret. Navigera till Services>Certificates i den vänstra sidofältets meny.
  • Leta upp certifikatetToken signering. Högerklicka på certifikatet och väljVisa certifikat.adfs-locate-certificate
  • I dialogrutan klickar du på flikenDetaljer.
  • Klicka påKopiera till fil.
  • Klicka påNästa ifönstret för export av certifikatsom öppnas.
  • VäljBase-64-kodat X.509 (.CER) och klicka sedan påNästa.
  • Ge filexporten ett namn och klicka sedan påNästa.
  • Klicka påSlutförför att slutföra exporten.
  • Leta upp filen som du just exporterat och öppna den med en textredigerare, till exempel Notepad.
  • Kopiera innehållet i filen.

5. Slutför din inställning i HubSpot

  • Logga in på ditt HubSpot-konto.
  • I ditt HubSpot-konto, klicka på inställningsikonen inställningar i huvudnavigeringsfältet.}
  • I den vänstra sidofältet klickar du påKontoställningar.
  • Klicka på flikenSäkerhet.
  • Klicka på Konfigureraenkel inloggning.
  • Klicka påMicrosoft AD FS i skjutfältet Konfigureraenkel inloggning.
  • Klistra in innehållet i filen ifältet X.509-certifikat.
  • Återgå till AD FS-hanteraren.
  • Välj mappenEndpointsi menyn i den vänstra sidofältet.
  • Sök efter SSO-tjänstens slutpunkt och enhetens URL. SSO-tjänstens URL slutar vanligtvis på "adfs/services/ls" och enhetens URL slutar på "adfs/services/trust".
  • Återgå till HubSpot. Ange enhetens URL i fältetIdentity provider Identifier or Issuer (identitetsleverantörsidentifierare eller utfärdare).
  • Ange SSO-tjänstensURLi fältetIdentity Provider Single Sign-On URL.
  • Klicka påVerifiera.

account-settings-adfs

Observera: Om du får ett fel när du konfigurerar single sign-on i HubSpot ska du kontrollera felmeddelandet i loggarna i händelsevisaren på din enhet. Om du inte kan felsöka felmeddelandet kontaktar du HubSpot Support.

Was this article helpful?
This form is used for documentation feedback only. Learn how to get help with HubSpot.