跳到內容
請注意::這篇文章的翻譯只是為了方便而提供。譯文透過翻譯軟體自動建立,可能沒有經過校對。因此,這篇文章的英文版本應該是包含最新資訊的管理版本。你可以在這裡存取這些內容。

設定單一登入 (SSO)

上次更新時間: 四月 10, 2025

可搭配下列任何訂閱使用,除非另有註明:

行銷 Hub   Professional , Enterprise
銷售 Hub   Professional , Enterprise
Service Hub   Professional , Enterprise
Operations Hub   Professional , Enterprise
Content Hub   Professional , Enterprise

單一登入 (SSO) 可讓您為團隊成員提供一個帳戶,用於企業使用的所有系統

安全認證標記語言(Security Assertion Markup Language,簡稱 SAML)是用於認證的開放式標準。基於可擴展標記語言 (XML) 格式,網路應用程式使用 SAML 在身份提供者 (IdP) 和服務提供者 (SP) 兩方之間傳輸驗證資料。

您也可以設定 SSO,並透過登入設定精靈限制使用者可以使用哪些登入方式存取您的帳戶。如果您已設定基於 SAML 的 SSO,您可以要求使用者使用他們的 SSO 認證登入 HubSpot。

請注意:此設定過程應由擁有在您的身份提供者帳戶中建立應用程式經驗的 IT 管理員完成。只有超級管理員才能為您的帳戶設定 SSO。

一般設定

  • 登入您的身分提供者帳戶。
  • 導覽到您的應用程式。
  • 為 HubSpot 建立新的應用程式。要取得Audience URI Sign on URL、ACS、Recipient 或 Redirect 值:
    • 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」。
    • 在左側功能表中,選擇安全性 > 設定與活動
    • 登入下,按一下設定單一登入。在右側面板中
      • XML 上傳適用於所有 SSO 設定。拖放或按一下Choose a file上傳您的聯邦元資料。然後按一下驗證
      • 如果您想手動輸入身份供應商的資料,請在All Other Identity Providers(所有其他身份供應商) 標籤下,按需要按一下值旁邊的Copy(複製)。然後將身分提供者的值在下面。按一下驗證
      • 如果您使用 Microsoft AD FS,在Microsoft AD FS 標籤下,按需要按一下複製旁邊的值。然後在下方上身分提供者的值。按一下驗證

請注意: 如果您使用 Microsoft Entra (前身Azure),請使用All Other Identity Providers 標籤來設定您的 SSO。

上述導覽指示和欄位名稱可能會因身分提供者而異。您可以在下面找到在常用身份提供者中設定應用程式的更多特定指示:

如果您正在使用 Active Directory Federation Services,請進一步瞭解如何使用 AD FS 設定單一登入

要求所有使用者使用 SSO

設定 SSO 之後,您可以要求所有使用者使用 SSO 登入 HubSpot。

請注意:自 2024 年 7 月 31 日起,此設定將預設為開啟。

  • 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」。
  • 在左側功能表中,按一下安全性 >設定與活動
  • 登入下,選取要求單一登入 核取方塊。

將特定使用者排除在 SSO 要求之外

設定 SSO 之後,您可以從 SSO 要求中排除特定使用者,讓他們也可以使用 HubSpot 使用者帳戶登入。

  • 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」。
  • 在左側功能表中,按一下安全性 >設定與活動
  • Login(登入)下,按一下Manage excluded users(管理排除在外的使用者)。

  • 在對話方塊中,按一下Choose users(選擇使用者)下拉式功能表,然後選擇能夠使用 HubSpot 帳戶登入的使用者。例如,如果合作夥伴和承包商缺乏 SSO 登入,您可以選擇他們。
  • 按一下儲存

請注意: 選擇「要求單一登入 」核取方塊的使用者將自動加入排除的使用者中。建議至少排除一位具有超級管理員權限的使用者。如果您的身份提供者宕機時,他們可以登錄並清除 要求單一登錄核取方塊,以允許所有使用者使用他們的 HubSpot 帳戶登錄。

特定身分提供者的說明

Okta

請注意:您需要在您的 Okta 實例中擁有管理存取權。此程序只能在 Okta 的 Classic UI 中存取。

  • 登入 Okta。確保您是在 Okta 開發者帳戶的管理實例中。
  • 按一下上方導覽列中的Applications(應用程式)。
  • 按一下新增應用程式
  • 搜尋HubSpot SAML,然後按一下新增
  • 在「一般設定 」畫面中,按一下完成
  • 在應用程式的詳細資訊頁面中,按一下登入索引標籤。
  • 在「SAML 2.0 在您完成設定指示前尚未設定」訊息下,按一下「檢視設定指示」。這將會開啟一個新的索引標籤。保持打開,然後在 Okta 中返回原始標籤。
  • 在同一個索引標籤中,向下捲動至進階登入設定,然後在Portal Id欄位中加入您的 Hub ID。瞭解如何存取您的 Hub ID
  • 導覽到您的使用者設定。將新應用程式指定給 HubSpot 帳戶中的任何使用者,包括您自己。
  • 回到檢視設定說明索引 標籤。複製每個 URL 和證書,並將它們貼到 HubSpot 的Identity Provider Identifier 或 Issuer URL欄位、Identity Provider Single Sign-On URL欄位和X.509 證書 欄位。
  • 按一下驗證。系統會提示您使用 Okta 帳戶登入,以完成設定並儲存您的設定。

一旦您的單點登入設定通過驗證,請瀏覽https://app.hubspot.com/login/sso並輸入您的電子郵件地址。HubSpot 會查詢您入口網站的單點登入設定,並將您送至您的身份供應商進行登入。當瀏覽您帳戶的直接連結時,您也會看到一個Log in with SSO按鈕。

OneLogin

請注意: 您需要 OneLogin 實例中的管理存取權限,才能根據需要在 OneLogin 中建立新的 SAML 2.0 應用程式。

  • 登入OneLogin

  • 導覽至Apps

  • 搜尋HubSpot

  • 按一下說明「SAML2.0」的應用程式。

  • 在右上方,按一下儲存

  • 按一下組態索引標籤。

  • HubSpot 帳戶 ID 欄位中,新增您的 Hub ID。瞭解如何存取您的 Hub ID

  • 按一下SSO 索引 標籤。
  • 從 OneLogin 複製下列欄位,然後貼到 HubSpot 中 SSO 設定面板的相應欄位:
    • 複製發行人 URL下的值,並貼到身份提供者 Identifier 或發行人 URL 中。
    • 複製SAML 2.0 Endpoint (HTTP) 下的值,並貼到身份提供者單點登入 URL
    • X.509 憑證下,按一下檢視詳細資料,然後複製憑證並貼入X.509 憑證

  • 在 OneLogin 帳戶的右上方,按一下儲存

一旦您的單點登入設定通過驗證,請瀏覽https://app.hubspot.com/login/sso並輸入您的電子郵件地址。HubSpot 會查詢您入口網站的單點登入設定,並將您送至您的身分提供者登入。當瀏覽您帳戶的直接連結時,您也會看到一個Log in with SSO按鈕。

Microsoft Entra ID

對於 Microsoft Entra ID (前身為 Azure Active Directory) 使用者,請在MicrosoftAzure Marketplace安裝 HubSpot 應用程式,並依照Microsoft 的指示設定整合。這將允許您使用 Microsoft Entra ID 管理使用者存取,並開啟 HubSpot 的單一登入。

一旦您的 SSO 設定通過驗證,請瀏覽https://app.hubspot.com/login/sso並輸入您的電子郵件地址。HubSpot 會查詢您入口網站的單點登入設定,並將您送到您的 SSO 供應商進行登入。當瀏覽您帳戶的直接連結時,您也會看到Log in with SSO按鈕。

Google

查看Google 有關如何使用 G-Suite 設定 HubSpot 單點登入作為身份提供者的說明

一旦您的 SSO 設定通過驗證,請瀏覽https://app.hubspot.com/login/sso 並輸入您的電子郵件地址。HubSpot 會查詢您入口網站的單點登入設定,並將您送到您的 SSO 供應商進行登入。當瀏覽您帳戶的直接連結時,您也會看到Log in with SSO按鈕。

常見問題

HubSpot 使用哪種結合作為 SAML 服務提供者?

HubSpot 使用 HTTP Post。

我正在使用 Active Directory 聯邦服務。我應該使用什麼作為信賴方信任 (RPT)?

進一步瞭解如何使用 ADFS 設定單一登入

我應該在 SAML 應用程式中設定哪種使用者名稱格式?

HubSpot 使用者是透過電子郵件地址來識別的。確保您的 IDP 以電子郵件格式傳送的 nameID 與其 HubSpot 使用者的電子郵件地址相符。

HubSpot 支援哪種簽章演算法?

請注意:2023 年 3 月 31 日之後,HubSpot 將停止支援 SHA-1 用於新的SSO 連線。任何使用 SHA-1 的現有 SSO 連線仍可繼續運作,直到 HubSpot 於 2023 年 6 月 30 日停止支援所有SSO 連線的 SHA-1。如果您正在使用 SHA-1,則需要在 2023 年 6 月 30 日前轉換為 SHA-256。

HubSpot 只支援 SHA-256 作為簽署演算法。您需要使用 SHA-256 簽署您的請求。

我應該以哪種格式提供 x509 憑證?

HubSpot 需要 PEM 格式的 x509 證書。您應該複製 PEM 檔案的文字內容到 HubSpot 的 x509 證書欄位。該值還應包括 -----BEGIN CERTIFICATE----- 和 -----END CERTIFICATE-----。

我可以同時開啟雙重因素驗證、必須雙重因素驗證、SSO 和必須 SSO 嗎?

是的。當您開啟雙因素驗證時,它會在使用您的 HubSpot 使用者名稱和密碼登入時啟動。在 HubSpot 中啟用 2FA,並不會阻止您使用 Google 的 2FA 或 SSO 登入。因此,如果使用者被排除在 SSO 要求之外,您可以要求 HubSpot 的 2FA,以確保任何繞過 SSO 的登入都會經過 2FA 或 Google。

如果您啟用Google 帳戶的 2FA,這是與您的 HubSpot 設定分開的。但是,當您使用 Google 帳戶登入 HubSpot 時,Google 的 2FA 將保護您的 HubSpot 帳戶。

如果您的帳戶中同時要求或啟用了雙重因素驗證和 SSO,則會發生以下情況:

  • 如果要求您使用 SSO 登入帳戶,則不會提示您 HubSpot 的 2FA。
  • 如果您的帳戶需要 SSO,但您被排除在外,您可以使用 2FA 或Login with GoogleLogin with Microsoft選項登入。
  • 如果要求您使用 2FA 登入,但未設定 SSO,您可以使用 2FA 或Login with GoogleLogin with Microsoft 選項登入。
  • 如果您的帳戶沒有任何要求,但已啟用 SSO,您可以使用包括 SSO 在內的任何方法登入。
這篇文章有幫助嗎?
此表單僅供記載意見回饋。了解如何取得 HubSpot 的協助