跳到內容
請注意::這篇文章的翻譯只是為了方便而提供。譯文透過翻譯軟體自動建立,可能沒有經過校對。因此,這篇文章的英文版本應該是包含最新資訊的管理版本。你可以在這裡存取這些內容。

使用 Active Directory 聯邦服務 (AD FS) 設定單一登入 (SSO)

上次更新時間: 2025年7月8日

可搭配下列任何訂閱使用,除非另有註明:

如果您有 HubSpot專業企業 帳戶,您可以使用 Active Directory Federation Services (AD FS) 設定單一登入。

要使用 AD FS 登入 HubSpot 帳戶,您必須符合下列要求:

  • 活動目錄實例中的所有使用者都必須有電子郵件地址屬性。
  • 您使用的是 HubSpotProfessionalEnterprise帳戶。
  • 您的伺服器執行 Windows Server 2008、2012 或 2019。

請注意: 此設定過程應由具有在身份提供者帳戶中創建應用程式經驗的 IT 管理員完成。進一步瞭解如何設定 HubSpot 的 SSO

開始之前

在開始之前,請記下 HubSpot 帳戶的下列兩個值,以便使用 Microsoft AD FS 設定 SSO:

  1. 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」。
  2. 在左側欄上,按一下安全性
  3. 登入索引標籤下的設定單一登入 (SSO)區段中,按一下設定
  4. 在「設定單一登入 」滑動面板中,按一下Microsoft AD FS 索引標籤。
  5. 注意Audience URI(服務供應商實體 ID) Sign on URL、ACS、Recipient 或 Redirect值,因為您需要在設定過程中將它們新增至 Microsoft AD FS。

ad-fs-urls

1.新增信賴憑證者信託 (RPT)

開啟 Active Directory Federation Services (AD FS) 管理員:

  1. AD FS 管理員中,開啟Relying Party Trusts (RPT) 資料夾。
  2. 在右側功能表中,選擇新增信賴憑證者信託....
  3. Add Relying Party Trust Wizard 對話方塊 中,按一下Start(開始) 以新增 RPT。
  4. Select Data Source(選取資料來源 )畫面中,選擇Enter data about the relying party manually(手動輸入關於信賴方的資料)。
  5. 一下下一步 >。
  6. Display name(顯示名稱 )欄位中,輸入信託名稱 - 這是用於內部用途,因此請務必使用容易辨識的名稱。
  7. 一下下一步 >
  8. Configure Certificate(配置憑證) 螢幕中,保留預設設定,然後按一下Next >(下一步)。
  9. 選取啟用 SAML 2.0 WebSSO 通訊協定支援 核取方塊。在信賴方 SAML 2.0 SSO 服務 URL 欄位中,輸入 HubSpot 帳戶中的登入 URL、ACS、接收者或重定向URL。


  1. 一下下一步 >
  2. 信賴憑證方信任識別碼 欄位:
    • 輸入 HubSpot 帳戶中的Audience URI (Service Provider Entity ID)值。
    • 輸入https://api.hubspot.com,然後按一下新增
  1. 一下下一步 >
  2. Choose an access control policy(選擇存取控制政策) 視窗中,選擇Permit everyone(允許所有人),然後按一下Next下一步)>。
  3. 檢視您的設定,然後按一下下一步 >。
  4. 按一下關閉

2.建立索賠規則

在設定您的索賠規則之前,請確定您使用者的電子郵件地址與他們的 HubSpot 使用者電子郵件地址相符。如果您的 UPN 是電子郵件地址的形式,您可以使用其他識別碼,例如使用者主要名稱 (UPN)。為了讓 AD FS 的單點登入運作,nameID 需要以電子郵件地址的形式,才能與 HubSpot 使用者相符。

  1. Claims Rule 視窗中,按一下Add Rule(新增規則)。
  2. 按一下Claim rule template(索賠規則範本 )下拉式功能表,然後選擇Send LDAP Attributes as Claims(傳送 LDAP 屬性為索賠內容)。
  3. 一下下一步 >
  4. Configure Claim Rule(設定索賠規則 )畫面上:
    • Claim rule name(索賠規則名稱 )欄位中,輸入規則名稱。
    • 按一下屬性儲存 下拉式功能表,然後選擇Active Directory
    • LDAP 屬性對 應表中,對應下列內容:
      • LDAP 屬性 欄中,按一下下拉功能表 並選擇電子郵件位址
      • Outgoing ClaimType 列中,按一下下拉功能表並選擇電子郵件位址adfs-claims-set-up
  1. 按一下完成

接下,設定Transform an Incoming Claim規則:

  1. 按一下新增規則
  2. 按一下Claim rule template(索賠規則範本 )下拉式功能表 ,然後選擇Transform an Incoming Claim(轉換傳入索賠)
  3. 一下下一步 >
  4. Configure Claim Rule(設定索賠規則 )畫面上:
    • 輸入索賠規則名稱
    • 按一下Incoming claim type(傳入索賠類型) 下拉式功能表,然後選擇E-Mail Address(電子郵件地址)。
    • 按一下傳出索賠類型 下拉式功能表,然後選取名稱 ID
    • 按一下傳出名稱 ID 格式 下拉式功能表,然後選取電子郵件
    • 按一下完成 以新增新規則。
  1. 按一下「確定 」以新增兩條新規則。

3.調整信任設定

  1. 在「回覆方信託」資料夾中,從「動作 」側邊欄功能表選擇「內容」。
  2. 按一下Advanced (進階 ) 索引標籤,確定SHA-256 已指定為安全雜湊演算法。

雖然 SHA-256 和 SHA-1 都支援,但建議使用 SHA-256。

4.找到您的 PEM 格式 x509 憑證

要存取您的 PEM 格式 x509 憑證:

  1. 導覽到AD FS 管理視窗。在左側功能表中,導覽至服務 >憑證
  2. 找到令牌簽章憑證 。右鍵按一下憑證,並選擇檢視憑證
adfs-locate-certificate
  1. 在對話方塊中,按一下詳細資料 索引標籤。
  2. 按一下複製到檔案
  3. 在開啟的憑證匯出視窗 中,按一下下一步
  4. 選擇Base-64 編碼的 X.509 (.CER) ,然後按一下下一步
  5. 為匯出的檔案命名,然後按一下下一步
  6. 按一下完成以完成 匯出。
  7. 找到您剛剛匯出的檔案,並使用文字編輯器(如記事本)開啟它。
  8. 複製檔案內容。

5.在 HubSpot 中完成設定

  1. 登入您的 HubSpot 帳戶。
  2. 在你的 HubSpot 帳戶中,點擊頂端導覽列中的settings「設定圖示」。
  3. 在左側欄上,按一下安全性
  4. 登入索引標籤下,在設定單一登入 (SSO)區段中,按一下設定
  5. 在「設定單一登入 」滑動面板中,按一下Microsoft AD FS 索引標籤。
  6. 將檔案內容貼入X.509 憑證 欄位
  7. 返回 AD FS 管理員。
  8. 在左側功能表中,選擇Endpoints 資料夾。
  9. 搜尋 SSO 服務端點和實體 URL。SSO 服務 URL 通常以「adfs/services/ls」結束,而實體 URL 則以「adfs/services/trust」結束。
  10. 返回 HubSpot。在Identity provider Identifier 或 Issuer 欄位,輸入實體 URL。
  11. Identity Provider Single Sign-On URL 欄位,輸入 SSO 服務 URL。
  12. 按一下驗證

account-settings-adfs

請注意:如果您在 HubSpot 中設定單一登入時收到錯誤,請檢查您裝置上的事件檢視器記錄,以瞭解錯誤訊息。如果您無法排除錯誤訊息,請聯絡HubSpot 支援

這篇文章有幫助嗎?
此表單僅供記載意見回饋。了解如何取得 HubSpot 的協助