跳到內容
請注意::這篇文章的翻譯只是為了方便而提供。譯文透過翻譯軟體自動建立,可能沒有經過校對。因此,這篇文章的英文版本應該是包含最新資訊的管理版本。你可以在這裡存取這些內容。

設定單一登入(SSO)

上次更新時間: 2026年1月26日

可搭配下列任何訂閱使用,除非另有註明:

單一登入(SSO)可讓您為團隊成員提供一 個 帳戶,以供企業使用的所有系統使用

安全性斷言 標記 語言(SAML)是用於驗證的開放式標準。根據可延伸 標記 語言(XML)格式, Web應用程式使用SAML在身分識別提供者(IdP)和服務提供者(SP)兩方之間傳輸驗證資料。

您也可以透過登入設定 精靈設定SSO ,並限制使用者可以使用哪些登入方式來存取您的 帳戶。如果您已設定基於SAML的SSO ,您可以要求使用者使用其SSO憑證登入HubSpot。

一般設定

設定單一登入需要 需要權限 超級管理員 權限。

SSO設定流程應由具備在您的身分識別提供者 帳戶 中建立應用程式經驗的IT管理員完成。

  1. 登入你的身份識別供應商 帳戶。
  2. 前往應用程式。
  3. 為HubSpot建立新的應用程式。若要取得 受眾 標對象URI登入URL、ACS、收件人或 重新導向 值:
    • 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」
    • 在左側邊欄選單中選取「安全性」。
    • 在「 登入」索引標籤上,如果您尚未設定 入口網站 設定,請按一下「設定 入 入口網站 登入設定」。或者,在「 單一登入(SSO) 」區段中,按一下「設定」。 在右側面板中:
      • XML上傳適用於所有SSO設定。拖放 或按一下「 選擇檔案 」以上傳聯盟中繼資料。然後點擊「 驗證」。
      • 如果你想手動輸入身分識別提供者的資料,請在「 所有其他身分識別提供者」分頁下方,視需要按一下值旁邊的「 複製 」。然後,在下方 上您的身分識別提供者的值。按一下「 驗證」。 
      • 如果您使用的是Microsoft AD FS ,請在「 Microsoft AD FS」索引標籤下,視需要按一下值旁邊的「 複製 」。然後,在下方 上您的身分識別提供者的值。按一下「 驗證」。 

請注意:如果您使用的是Microsoft Entra (以前稱為Azure ) ,請使用「 所有其他身分識別提供者」索引標籤來設定SSO。 

上述導覽說明和欄位名稱可能因身分提供者而異。您可以在下方找到使用常用身分識別服務供應商設定應用程式的更具體說明:

如果您 使用的是Active Directory同盟服務,請進一步瞭解如何 使用AD FS設定單一登入

要求所有用戶使用SSO

設定SSO後,您可以要求所有使用者使用SSO登入HubSpot。此設定預設為開啟。

  1. 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」

  2. 在左側邊欄選單中,選取「安全性

  3. 登入」索引標籤的「 設定單一登入 」區段中,選取「需要單一登入 核取方塊

從SSO要求中排除特定用戶

設定SSO後,您可以從SSO要求中排除特定使用者,允許他們也使用其HubSpot使用者 帳戶 登入。

  1. 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」
  2. 在左側邊欄選單中選取「 安全性」。
  3. 在「 登入」索引標籤的「 設定單一登入 」區段中,按一下 「管理 獲豁免的使用者」。

  1. 在對話方塊中,按一下「 選擇使用者 」下拉式選單,然後選取可以 使用 HubSpot帳戶登入的使用者。例如,如果職業駕駛和承包商沒有SSO登入資訊,您可以選擇他們。
  2. 按一下儲存。 

請注意:切換「 需要單一登入」開關的使用者將自動新增至排除的使用者。建議至少排除一位超級管理員。事件 的身份識別供應商關閉,他們可以登入並切換「需要單一登 入」開關,以允許所有用戶使用其HubSpot帳戶登入。

特定身分提供者的說明

Okta

請注意: 您需要Okta執行個體的管理權限。此流程只能在Okta的傳統使用者介面中存取。

  1. 登入Okta。請確保您位於Okta開發人員 帳戶 的管理實例中。
  2. 按一下頂部導覽列中的「 應用程 式」。
  3. 按一下「 新增應用程式」。
  4. 搜尋 HubSpot SAML ,然後按一下「 新增」。
  5. 「一般設定」畫面上,按一下 完成
  6. 在應用程式的詳細資訊頁面上,按一下「 登入」索引標籤
  7. 在「完成設定說明之前,未設定SAML 2.0」訊息下,按一下「 檢視設定說明」。這會開啟一個新分頁。保持開啟狀態,然後返回Okta中的原始分頁。
  8. 在同一個分頁中,向下捲動至「 進階登入設定」 ,然後在「 入口網站 Hub ID ID。瞭解如何 存取您的 Hub ID
  9. 前往用戶設定。將新應用程式指派給您HubSpot 帳戶,包括您自己。
  10. 返回 檢視設定說明標籤。複製每個URL和憑證,然後將它們貼到HubSpot的 Identity Provider Identifier或Issuer URL 欄位、 Identity Provider Single Sign-On URL 欄位和 X.509 Certificate欄位中。
  11. 按一下「 驗證」。系統會提示您使用Okta 帳戶 登入,以完成設定並儲存設定。
  12. 驗證SSO設定後,請前往https://app.hubspot.com/login/sso並 入您的電子郵件地址。HubSpot會查看 入口網站 的單一登入設定,並將您傳送至您的身分識別提供者進行登入。前往 帳戶 的直接連結時 ,你亦會看到「使用SSO登 入」按鈕。

OneLogin

請注意:如有需要,您需要OneLogin執行個體中的管理存取權限,才能在OneLogin中建立新的SAML 2.0應用程式。

  1. 登錄 OneLogin
  2. 前往 應用程式
  3. 搜索 HubSpot
  4. 按一下顯示「SAML2.0」的應用程式。
  5. 按一下右上角的「儲存」
  6. 按一下「 定」索引標籤。
  7. HubSpot 帳戶 ID 欄位中,新增您的 Hub ID。瞭解如何 存取您的 Hub ID
  8. 按一下SSO分頁。
  9. 從OneLogin複製以下欄位,並將其貼到HubSpot中SSO設定面板的相應欄位中:
    • 複製 簽發者網址 下的值,然後貼到 身分識別提供者識別碼或簽發者網址中。
    • 複製SAML 2.0端點(HTTP)下的值,並貼到 Identity Provider單一登入URL中。
    • X.509憑證下方,按一下檢視詳細資訊,然後複製憑證,並將其貼到X.509憑證

  1. 按一下OneLogin 帳戶 右上角的「 儲存」。
驗證SSO設定後,請前往https://app.hubspot.com/login/sso並 入您的電子郵件地址。HubSpot會查看 入口網站 的單一登入設定,並將您傳送至您的身分識別提供者進行登入。前往 帳戶 的直接連結時 ,你亦會看到「使用SSO登 入」按鈕。

Microsoft Entra ID

對於Microsoft Entra ID (以前稱為Azure AD)使用者,請在Microsoft Azure 市集 中 安裝HubSpot應用程式 ,並按照 Microsoft的指示 設定 整合。這將允許您使用Microsoft Entra ID管理使用者存取,並使用HubSpot開啟單一登入。

驗證SSO設定後,請前往https://app.hubspot.com/login/sso並 入您的電子郵件地址。HubSpot會查看 入口網站 的單一登入設定,並將您傳送至SSO供應商進行登入。前往 帳戶 的直接連結時 ,你亦會看到「使用SSO登 入」按鈕。

Google

請參閱 Google說明,瞭解如何使用G-Suite作為身分識別供應商,設定HubSpot單一登入。

驗證SSO設定後,請前往https://app.hubspot.com/login/sso並入您的電子郵件地址。HubSpot會查看 入口網站 的單一登入設定,並將您傳送至SSO供應商進行登入。前往 帳戶 的直接連結時,你亦會看到「使用SSO登 入」按鈕。

常見問題

HubSpot作為SAML服務提供者使用哪個綁定?

HubSpot使用HTTP Post。

我正在使用Active Directory Federation Services。我應該使用什麼作為我的信賴方信任(RPT) ?

深入瞭解如何 使用ADFS設定單一登入
 

我應該在SAML應用程式中設定哪種使用者名稱格式?

HubSpot用戶由電子郵件地址識別。確保您的IDP以與其HubSpot用戶的電子郵件地址相對應的電子郵件格式發送nameID。

HubSpot支援哪種簽署演算法?

HubSpot僅支援SHA-256作為簽章演算法。您需要 使用SHA-256簽署您的請求。

我應該以哪種格式提供我的x509證書?

HubSpot需要PEM格式的x509證書。您應該將PEM檔案的文字內容複製到HubSpot的x509憑證欄位中。該值還應包括-----BEGIN CERTIFICATE-----和-----END CERTIFICATE-----。

我可以同時開啟雙重驗證、必要的雙重驗證、單一登入(SSO)和必要的單一登入(SSO)嗎? 

是的。啟用雙重驗證後,任何使用HubSpot使用者名稱和密碼的登入都會啟用雙重驗證。在HubSpot中 雙重驗證 啟雙因素驗證並不會妨礙您使用Google的 雙重驗證 一登入。因此,如果用戶被 排除在SSO要求之外,您可以 要求HubSpot的 雙重驗證 ,以確保任何繞過SSO的登入都會通過 雙重驗證 或Google。

如果您 為Google 帳戶 開啟 雙重驗證 ,這與HubSpot設定是分開的。但是,當您使用Google 帳戶 登入HubSpot時, Google的 雙重驗證 將保護您的HubSpot 帳戶。

如果你的 帳戶 需要或同時開啟雙重驗證和單一登入(SSO) ,將會發生以下情況:

  • 若您必須使用SSO登入 帳戶,則無需同時設定 雙重驗證。如果您已設定雙因素驗證,雙重驗證 不想同時收到必要的單一登入和雙因素驗證提 雙重驗證,您可以 關閉登入雙 雙重驗證 驗證。 
  • 如果您的 帳戶 需要SSO ,但您被排除在外,您可以使用 雙重驗證 Google登入或使用Microsoft登入選項登入。
  • 如果您必須使用雙因素驗證登入 雙重驗證 且未設定SSO ,您可以使用 雙重驗證 Google登入或Microsoft登入選項登入。
  • 如果您的 帳戶 沒有任何要求,但已開啟SSO ,您可以使用任何方式登入,包括SSO。

我可以在HubSpot試用期間設定和使用SSO嗎?

是的。如果您的 帳戶 有任何 專業 版或Enterprise版 試用, 超級管理員 可以為您的 帳戶 設定SSO。

SSO是否會影響其他HubSpot 帳戶 類型?

成功為主HubSpot 帳戶 設定SSO後, SSO設定也會同步到任何 Sandbox開發人員測試帳戶

這篇文章有幫助嗎?
此表單僅供記載意見回饋。了解如何取得 HubSpot 的協助