Suchergebnisse :

×

Single Sign-On für HubSpot mit AWS Cognito als Identitätsanbieter

Single Sign-On für HubSpot mit AWS Cognito als Identitätsanbieter


Single Sign-On für die HubSpot-Anwendung ermöglicht Sichere Anmeldung bei HubSpot CMS-Landingpages, Blogs und anderen Seiten Verwendung von AWS Cognito als OAuth-Anbieter. Es unterstützt erweiterte Single Sign-On (SSO)-Funktionen wie Benutzerprofil-Attributzuordnung, usw.

Hier gehen wir eine Anleitung zur Konfiguration durch SSO zwischen HubSpot und AWS Cognito. Am Ende dieses Leitfadens sollten Benutzer in der Lage sein, sich über AWS Cognito bei HubSpot anzumelden. Erfahren Sie mehr über Single Sign-On für HubSpot und andere HubSpot-Integrationen klicken Sie hier.

Kontaktieren Sie uns gerne unter hubapps@xecurify.com Erfahren Sie mehr über die Installation von Single Sign-On für HubSpot.


Voraussetzungen: Download und Installation

Schritte zum Konfigurieren von Single Sign-On für die HubSpot-Anmeldung mit AWS Cognito als Identitätsanbieter

Schritt 1: Richten Sie AWS Cognito als OAuth-Anbieter ein

  • Gehen Sie zunächst zu Amazon-Konsole und registrieren/melden Sie sich in Ihrem Konto an, um AWS Cognito zu konfigurieren.

  • AWS Cognito Single Sign-On (SSO) – Melden Sie sich bei der Amazon-Konsole an
  • Suchen Sie nach HEIF-Bilderweiterungen. Cognito der AWS-Services Suchleiste wie unten gezeigt.

  • AWS Cognito Single Sign-On (SSO) – Suchen Sie nach AWS Cognito
  • Klicken Sie auf Erstellen Sie einen Benutzerpool um einen neuen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – klicken Sie auf Benutzerpool erstellen
  • Wähle die Attribute in Ihrem Benutzerpool, der während des Anmeldevorgangs verwendet werden soll

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie die Anmeldeerfahrung
  • Richten Sie ein sicheres Passwort ein, um Ihre Sicherheitsanforderungen zu konfigurieren. Machen Sie weiter mit „Kein MFA“ Option, wenn Sie möchten, dass sich Benutzer nur mit einem einzigen Authentifizierungsfaktor anmelden. Wenn du es wünschst MFA (Multi-Faktor-Authentifizierung) aktivieren Dafür sind SMS-Nachrichten erforderlich, die von Amazon SNS separat berechnet werden. Erfahren Sie mehr darüber hier. Klicken Sie Weiter.

  • AWS Cognito Single Sign-On (SSO) – Richten Sie ein sicheres Passwort ein AWS Cognito Single Sign-On (SSO) – Anmeldung mit einem einzigen Authentifizierungsfaktor
  • Attribute konfigurieren das wäre während der erforderlich Benutzer-Anmeldeablauf.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie das Anmeldeerlebnis
  • Wählen Sie bei Bedarf weitere Attribute aus. Klicken Weiter.

  • AWS Cognito Single Sign-On (SSO) – Konfigurieren Sie Attribute für den Benutzeranmeldungsablauf
  • Konfigurieren Sie, wie Ihr Benutzerpool E-Mail-Nachrichten an Benutzer sendet.

  • AWS Cognito Single Sign-On (SSO) – Nachrichtenzustellung konfigurieren
  • Geben Sie einen Namen für Ihren Benutzerpool ein, auch unter Gehostete Authentifizierungsseiten, prüfen „Verwenden Sie die von Cognito gehostete Benutzeroberfläche“.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren Benutzerpool ein
  • Wählen Sie nun im Abschnitt „Domäne“ den Domänentyp aus „Eine Cognito-Domäne verwenden“. Geben Sie einen Domänennamen für Ihre Cognito-App ein.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Domänennamen ein
  • Unter dem Erster App-Client Geben Sie im Abschnitt einen Namen für Ihren App-Client ein und aktivieren Sie das Kontrollkästchen Generieren Sie ein Client-Geheimnis.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie einen Namen für Ihren App-Client ein
  • Geben Sie nun Ihre ein Rückruf-/Umleitungs-URL das Sie von Ihrem miniOrange-Plugin auf Ihrer Client-Seite erhalten, und fügen Sie es unter ein Zulässige Rückruf-URLs Textfeld. Beachten Sie auch das folgende Bild zur Auswahl Authentifizierungsflüsse für deine App

  • AWS Cognito Single Sign-On (SSO) – Geben Sie Ihre Rückruf-URL ein
  • Nun, Under Erweiterte App-Client-Einstellungen. Wählen Identitätsanbieter as Cognito-Benutzerpool & Wählen Erteilung des Autorisierungscodes unter dem OAuth 2.0-Gewährungstypen und auch auswählen OpenID, E-Mail und Profil Kontrollkästchen unter dem OpenID Connect-Bereiche Abschnitt (siehe Bild unten). Klick auf das Schaltfläche Weiter zu Speichern Ihre Konfigurationen.

  • AWS Cognito Single Sign-On (SSO) – erweiterte App-Client-Einstellungen
  • Überprüfen Sie nun Ihre Auswahl der Anforderungen. Klicken Benutzerpool erstellen um die Auswahl zu bestätigen und einen Benutzerpool zu erstellen.

  • AWS Cognito Single Sign-On (SSO) – überprüfen Sie Ihre Auswahl an Anforderungen AWS Cognito Single Sign-On (SSO) – Hauptanwendungs-Client-Einstellungen
  • Nachdem Sie Ihren Benutzerpool erfolgreich erstellt haben, Wählen Sie Ihren Poolnamen aus der Liste der Pools, um mit der Benutzererstellung zu beginnen.

  • AWS Cognito Single Sign-On (SSO) – Wählen Sie Ihren Poolnamen aus
  • Gehen Sie zum Registerkarte „Benutzer“.Und klicken Sie auf Benutzer erstellen.

  • AWS Cognito Single Sign-On (SSO) – Benutzer erstellen
  • Geben Sie Details ein, z Benutzername, E-Mail-Adresse und Passwort. Klicken Sie auf Benutzer erstellen zu Speichern die Details.

  • AWS Cognito Single Sign-On (SSO) – Geben Sie den Benutzernamen und das E-Mail-Passwort ein
  • Nach erfolgreicher Erstellung des Benutzers benötigen Sie eine Kopie davon Cognito-Domäne, Kunden-ID und Kundengeheimnis. Gehen Sie zu „App-Integration' Abschnitt und kopieren Sie den vollständigen Domainname {Ihr Domainname}.auth.{Regionsname}.amazoncognito.com. Dies sollte in das Endpunktfeld unten eingegeben werden in der miniOrange Single Sign-On (SSO)-App.

  • AWS Cognito Single Sign-On (SSO) – Registerkarte „App-Integration“.
  • Um die Kunden-ID und Kundengeheimnis, bleib beim Gleichen‘App-Integration' Tab und scrollen Sie nach unten zum 'App-Clients und Analysen' Abschnitt. Klicken Sie auf den Namen Ihres App-Clients, um ihn anzuzeigen Kunden-ID und Kundengeheimnis.

  • AWS Cognito Single Sign-On (SSO) – App-Clients und Analysen AWS Cognito Single Sign-On (SSO) – Client-ID-Client-Geheimnis

Schritt 2: HubSpot als OAuth-Client einrichten

  • Gehen Sie zum miniOrange Single Sign-On (SSO)-App und melden Sie sich mit Ihren Zugangsdaten an.
  • Wählen Sie Ihr Konto aus, indem Sie auf klicken Wählen Sie Konto .
  • Aktivieren Sie die HubSpot Single Sign-On (SSO)-Anmeldung mit AWS Cognito als Identitätsanbieter
  • Danach klicken Sie auf die Rechtes Symbol für den Zugriff auf die Anwendung.
  • Aktivieren Sie die HubSpot Single Sign-On (SSO)-Anmeldung mit AWS Cognito als Identitätsanbieter
  • Gehen Sie zum Dashboard der Single Sign On-App von miniOrange und klicken Sie auf App-Konfigurationen Tab.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Hier Wählen Sie Ihre Anwendung (AWS Cognito) und klicken Sie darauf. Wenn Ihre App hier nicht vorhanden ist, können Sie eine erstellen benutzerdefiniertes OAUTH 2.0 oder OIDC (Open ID Connect-Protokoll) App gemäß der Implementierung Ihres Anbieters.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Geben Sie die Text der Anmeldeschaltfläche und kopieren Sie die Rückruf-URL um den AWS Cognito Identity Provider (Drittanbieter-App) einzurichten.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Um nun Single Sign-On (OAuth SSO) einzurichten, müssen Sie Folgendes eingeben Kunden-ID, Kundengeheimnis,und Umfang, und aktivieren Header einsenden und Endpunkte von AWS Cognito (siehe Tabelle unten).
    • Kunden-ID Mehr Info
      Kundengeheimnis Mehr Info
      Geltungsbereich openid
      Header-/Body-Einstellung Aktivieren Sie die Parameteroption „Header senden“.
      Endpunkt autorisieren: https:///oauth2/authorize
      Zugriffstoken-Endpunkt: https:///oauth2/token
      Endpunkt zum Abrufen von Benutzerinformationen: https:///oauth2/userInfo
    Aktivieren Sie die HubSpot Single Sign-On (SSO)-Anmeldung mit AWS Cognito als Identitätsanbieter
  • Wenn Sie alle Details ausgefüllt haben, klicken Sie auf Konfiguration speichern und testen .
  • Aktivieren Sie die HubSpot Single Sign-On (SSO)-Anmeldung mit WordPress als Identitätsanbieter
  • Nachdem Sie auf Testkonfiguration geklickt haben, sehen Sie alle von Ihrem AWS Cognito an HubSpot zurückgegebenen Werte in einer Tabelle.
  • Aktivieren Sie die HubSpot Single Sign-On (SSO)-Anmeldung mit AWS Cognito als Identitätsanbieter

Schritt 3: Seitenbeschränkung im HubSpot konfigurieren (Website, Landing Pages, Blogs, Wissensdatenbank)

Unsere Seitenbeschränkungsfunktion ermöglicht es Ihnen, Schützen Sie Ihre HubSpot-Website vor unbefugtem Zugriff. Es ist nützlich, um vertrauliche Informationen zu schützen. Mit dieser Methode können Sie den Zugriff auf HubSpot-Seiten/-Inhalte einschränken. Besucher müssen sich anmelden, bevor sie auf die HubSpot-Seiten zugreifen können.

  • Nachdem Sie das Ergebnis der Testkonfiguration erhalten haben, klicken Sie auf Seitenbeschränkung Tab.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Wähle aus Checkbox neben der Seite, die Sie vor unbefugten Benutzern schützen möchten, und klicken Sie auf Speichern um die Informationen zu speichern.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Sobald Sie die von Ihnen eingeschränkte Seiten-URL aufrufen, wird das Anmeldefenster Ihres Identitätsanbieters angezeigt, in dem Sie Ihre Anmeldeinformationen eingeben.
  • Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung mit Google als Identitätsanbieter
  • Nach der Anmeldung werden Sie erfolgreich zur Website-Seite weitergeleitet.
  • Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung über den Identitätsanbieter

Glückwunsch! Sie haben AWS Cognito erfolgreich in HubSpot integriert, damit AWS Cognito-Benutzer Ihre HubSpot-Inhalte sehen können.

Schritt 4: Konfigurieren Sie die Kontaktsynchronisierung in HubSpot

Die Kontaktsynchronisierung ist eine leistungsstarke Funktion, die eine nahtlose Integration und Synchronisierung von Kontaktinformationen zwischen HubSpot und externen Plattformen oder Anwendungen ermöglicht. Mit Contact Sync können Sie sicherstellen, dass Ihre Kundendaten sind aktuell und korrekt, und konsistent über mehrere Systeme hinwegDas spart Ihnen Zeit und macht die manuelle Dateneingabe überflüssig.

  • Um die Kontaktdaten zu synchronisieren, gehen Sie zu APP-Konfigurationen Registerkarte und wählen Sie die Anbieter, den Sie erstellt haben.
  • Klicken Sie auf Bearbeiten Symbol unter dem Zuordnung von Kontaktattributen .
  • Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung über den Identitätsanbieter
  • Du wirst das sehen HubSpot-Kontaktattribute und IDP-Attribute Option: Ordnen Sie Ihr HubSpot-Kontaktattribut einem Drittanbieter-Anwendungs-/IDP-Attribut zu im Testkonfigurationsergebnis erhalten. Wenn mehrere Attribute erforderlich sind, können Sie diese außerdem mithilfe von hinzufügen Benutzerdefinierte Attributzuordnung .
  • Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung über den Identitätsanbieter Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung über den Identitätsanbieter
  • Stellen Sie nach dem Hinzufügen aller Attribute sicher, dass Sie das aktiviert haben Kontaktsynchronisierung Möglichkeit. Klicke auf das Speichern .
  • Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung über den Identitätsanbieter
  • Sie können jetzt die finden Kontakt in HubSpot-Kontakten. Dies ist eine großartige Möglichkeit Leads generieren, da Sie damit schnell und einfach neue Kontakte zu Ihren HubSpot-Vertriebs- und Marketing-Pipelines hinzufügen können. Mit der Kontaktsynchronisierung können Sie sicherstellen, dass Ihre Das HubSpot-Konto wird immer mit den neuesten Informationen über Ihre Leads und Kunden (Website-Besucher) aktualisiert., was Ihnen dabei helfen kann, qualifiziertere Leads zu generieren.
  • Aktivieren Sie die Hubspot Single Sign-On (SSO)-Anmeldung über den Identitätsanbieter

Schritt 5: So deinstallieren Sie unsere App von einem HubSpot-Konto

  • Um unsere App zu deinstallieren, gehen Sie zu Ihrem HubSpot-Konto und klicken Sie auf Einstellungen klicken.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Gehen Sie zu Integration und klicken Sie auf Verbundene Apps.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Sie sehen die Liste der Apps, wählen Sie unsere App aus und klicken Sie auf Aktionen Taste. Und dann klicken Sie auf unistall .
  • Hubspot Single Sign-On (SSO) aktivieren
  • Geben Sie unten „deinstallieren“ ein, um fortzufahren, und klicken Sie auf Deinstallieren .
  • Hubspot Single Sign-On (SSO) aktivieren

Schritt 6: Wie trenne ich die App von HubSpot?

  • Gehen Sie zum Seitenbeschränkung Tab.
  • Hubspot Single Sign-On (SSO) aktivieren
  • Deaktivieren Sie Ihre HubSpot-Seiten, wie im Screenshot unten gezeigt, und klicken Sie auf Speichern Taste. Dadurch wird unsere App für SSO von Ihrem HubSpot-Portal getrennt.
  • Hubspot Single Sign-On (SSO) aktivieren

Glückwunsch! Sie haben die HubSpot Single Sign-On-Anwendung über die miniOrange-Anwendung erfolgreich getrennt.


Fehlerbehebung / FAQs

Ich erhalte Folgendes: {"status": "fehlgeschlagen", "message": "Fehler beim Abrufen des Tokens vom OAuth-Anbieter."}

  • Stellen Sie sicher, dass Sie dies überprüft haben einer oder beide der folgenden Kontrollkästchen im Feld „Konfiguration der HubSpot-App”Einstellung.
  • Wenn Ihr IdP die Anmeldeinformationen im Header benötigt, müssen Sie diese überprüfen Kopfzeile Kontrollkästchen.
  • Speichern Geben Sie die Konfiguration ein und klicken Sie dann auf Testkonfiguration.
  • Wenn dies Ihr Problem nicht löst, können Sie versuchen, beide auszuwählen Kopfzeile und Body Ankreuzfelder
  • Wenn Ihr IdP die Anmeldeinformationen im Hauptteil benötigt, müssen Sie ebenfalls die auswählen Body Kontrollkästchen.
  • Sobald Sie die entsprechenden Kontrollkästchen aktiviert haben, erhalten Sie die Attributtabelle im Testkonfigurationsfenster.

Meine Testkonfiguration war erfolgreich, aber wenn ich versuche, mich anzumelden, stecke ich in einer Umleitungsschleife fest.

Es gibt mehrere Gründe, warum dies passieren kann:

1. Caching ist auf der Website aktiviert.

Wenn die automatische Weiterleitung aktiviert ist, wird der Benutzer zur IDP-Anmeldeseite weitergeleitet und nach der Anmeldung wieder bei der Hauptseite. Da Caching jedoch aktiviert ist, wird er zur IDP-Anmeldeseite weitergeleitet, was zu einer Schleife führt.

2. HTTP/HTTPS-Diskrepanz:

Dies geschieht, wenn HTTPS auf der Site nicht erzwungen wird, sondern auf der IDP-Seite mit der HTTPS-URL konfiguriert ist. Dies kann gelöst werden, indem HTTPS auf der Site erzwungen wird, indem eine Umleitungsregel in der .htaccess-Datei oder auf Apache-Ebene definiert wird.

3. Cookie-Verfälschung:

Das vom Plugin nach der Anmeldung des Benutzers erstellte Cookie wird von einem anderen Plugin geändert, was dazu führt, dass sich der Benutzer nicht auf der WordPress-Site anmeldet, sondern die Sitzung auf IDP erstellt wird.

Fehlermeldung: „Ungültige Antwort“

Es kann 2 Möglichkeiten geben:

  1. Entweder unterstützt Ihre App das OAuth 2.0-Protokoll und Sie haben das OpenID Connect-Protokoll konfiguriert und umgekehrt. Wenn Sie in diesem Fall die App mit der benutzerdefinierten OAuth2.0-App konfiguriert haben, konfigurieren Sie sie mit der benutzerdefinierten OpenID Connect-App neu. Wenn Sie die App mit der benutzerdefinierten OpenID Connect-App konfiguriert haben, konfigurieren Sie sie mit der benutzerdefinierten OAuth 2.0-App neu. Es sollte dieses Problem für Sie beheben.
  2. Wenn die obige Lösung nicht funktioniert, besteht die andere Möglichkeit darin, dass Ihre App/Ihr Anbieter nicht dem Standardprotokoll OAuth 2.0/OpenID Connect folgt. Nehmen Sie in diesem Fall Kontakt mit uns auf hubapps@xecurify.com mit Ihrer App-/Anbieter-Anfrage-/Antwortformatdokumentation und der Techniker wird sich mit einer Lösung bei Ihnen melden.

Ich erhalte die Fehlermeldung „Ungültige Antwort erhalten“

Um dieses Problem zu beheben, konfigurieren Sie bitte den richtigen Token- und Benutzerinfo-Endpunkt in der Endpunkttabelle der HubSpot-SSO-Anwendung. Sie können das korrekte Format des Endpunkts unter bestätigen KLICKEN SIE HIER.

Weitere Informationen


Hilfe benötigt?

Mailen Sie uns weiter hubapps@xecurify.com Für eine schnelle Beratung (per E-Mail/Besprechung) zu Ihren Anforderungen hilft Ihnen unser Team bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.


Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com