L'application Single Sign-On pour HubSpot permet connexion sécurisée aux pages de destination, blogs et autres pages du CMS HubSpot en utilisant AWS Cognito comme fournisseur OAuth. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que profil utilisateur Mappage d'attributs, et ainsi de suite
Ici, nous allons passer par un guide pour configurer SSO entre HubSpot et AWS Cognito. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à HubSpot depuis AWS Cognito. Pour en savoir plus sur l'authentification unique pour HubSpot et les autres intégrations HubSpot, vous pouvez
cliquer ici.
N'hésitez pas à nous contacter à hubapps@xecurify.com pour en savoir plus sur l'installation de Single Sign-On pour HubSpot.
Pré-requis : Téléchargement Et Installation
- Connectez-vous à votre Compte HubSpot en tant qu'administrateur.
-
Cliquez ici
à installer Authentification unique pour HubSpot par miniOrange . Ou vous pouvez installer notre application depuis
Marché d'applications HubSpot
.
Étapes pour configurer l'authentification unique pour la connexion HubSpot avec AWS Cognito comme fournisseur d'identité
Étape 1 : Configurer AWS Cognito en tant que fournisseur OAuth
- Tout d'abord, allez à Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.
- Rechercher Cognito dans les Services AWS barre de recherche comme indiqué ci-dessous.
- Cliquez sur Créer un pool d'utilisateurs pour créer un nouveau pool d'utilisateurs.
- Choisissez le attributs dans votre pool d'utilisateurs à utiliser pendant le processus de connexion
- Configurez un mot de passe fort pour configurer vos exigences de sécurité. Allez-y avec le "Pas d'AMF" si vous souhaitez que les utilisateurs se connectent uniquement avec un seul facteur d'authentification. Si vous souhaitez activer MFA (authentification multifacteur) cela nécessitera des messages SMS facturés séparément par Amazon SNS. En savoir plus à ce sujet iciCliquez sur Suivant.
- Configurer les attributs qui serait nécessaire pendant la flux d’inscription des utilisateurs.
- Choisissez des attributs supplémentaires si vous le souhaitez. Cliquez sur Suivant.
- Configurez la manière dont votre groupe d'utilisateurs envoie des e-mails aux utilisateurs.
- Entrez un nom pour votre groupe d'utilisateurs, également sous Pages d'authentification hébergées, vérifier "Utiliser l'interface utilisateur hébergée de Cognito".
- Maintenant, dans la section Domaine, choisissez le type de domaine comme "Utiliser un domaine Cognito". Saisissez un nom de domaine pour votre application Cognito.
- En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Client d'application initial section, entrez un nom pour votre client d'application et cochez Générez un secret client.
- Entrez maintenant votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Client et collez-le sous le URL de rappel autorisées champ de texte. Reportez-vous également à l'image suivante pour choisir le flux d'authentification pour votre application
- Maintenant, sous Paramètres avancés du client d'application. Sélectionner Fournisseur d'identité as Groupe d'utilisateurs Cognito & Sélectionnez Octroi du code d'autorisation sous le Types d'octroi OAuth 2.0 et sélectionnez également openid, email et profil cases à cocher sous le Portées OpenID Connect (Veuillez vous référer à l'image ci-dessous). Clique sur le Bouton Suivant à enregistrer vos configurations.
- Maintenant, passez en revue votre sélection d’exigences. Cliquez sur Créer un pool d'utilisateurs pour confirmer la sélection et créer un pool d'utilisateurs.
- Après avoir créé avec succès votre pool d'utilisateurs, Sélectionnez le nom de votre piscine dans la liste des pools pour commencer la création d'utilisateurs.
- Allez à onglet UtilisateursEt cliquez Créer un utilisateur.
- Entrez des détails tels que nom d'utilisateur, adresse e-mail et mot de passe. Cliquez sur Créer un utilisateur à enregistrer les détails.
- Après la création réussie de l'utilisateur, vous aurez besoin d'une copie du Domaine Cognito, identité du clientet la
Secret client. Allez dans le 'Intégration d'applications' et copiez le texte complet nom de domaine {votre nom de domaine}.auth.{nom de la région}.amazoncognito.com. Cela doit être entré dans le champ des points finaux sous
dans l'application miniOrange Single Sign-On (SSO).
- Pour obtenir le identité du client ainsi que le Secret client, reste sur le même 'Intégration d'applications' et faites défiler jusqu'à l'onglet 'Clients d'application et analyses' section. Cliquez sur le nom de votre client d'application pour voir le identité du client ainsi que le Secret client.
Étape 2 : configurer HubSpot en tant que client OAuth
- Allez à Application miniOrange Single Sign-On (SSO) et connectez-vous avec vos identifiants.
- Choisissez votre compte en cliquant sur Choisir un compte .
- Après cela, cliquez sur le icône de droite pour accéder à l'application.
- Accédez au tableau de bord de l'application Single Sign On de miniOrange et cliquez sur Configurations d'application languette.
- Ici, sélectionnez votre application (AWS Cognito) et cliquez dessus. Si votre application n'est pas présente ici, vous pouvez créer un OAUTH 2.0 personnalisé ou OIDC (protocole Open ID Connect) application selon la mise en œuvre de votre fournisseur.
- Entrer le Texte du bouton de connexion et copiez le URL de rappel pour configurer le fournisseur d'identité AWS Cognito (application tierce).
- Maintenant, pour configurer l'authentification unique ( OAuth SSO ), vous devrez saisir le ID client, secret client,ainsi que le Portée, et activer Envoyer en-tête ainsi que le Endpoints depuis AWS Cognito (voir le tableau ci-dessous).
identité du client
|
Cliquez ici
|
Secret client
|
Cliquez ici
|
Domaine
|
ouvert |
Paramètres d'en-tête/corps |
Activer l'option du paramètre Envoyer dans l'en-tête
|
Autoriser le point de terminaison :
|
https:///oauth2/autoriser |
Point de terminaison du jeton d’accès :
|
https:///oauth2/jeton |
Obtenir le point de terminaison des informations utilisateur :
|
https:///oauth2/userInfo |
- Lorsque vous avez rempli tous les détails, cliquez sur le Enregistrer et tester la configuration .
- Après avoir cliqué sur tester la configuration, vous verrez toutes les valeurs renvoyées par votre AWS Cognito à HubSpot dans un tableau.
Étape 3 : Configurez la restriction de page dans HubSpot (site Web, pages de destination, blogs, base de connaissances)
Notre Fonction de restriction de pages vous permet de protégez votre site Web HubSpot contre tout accès non autorisé. Il est utile pour sécuriser les informations sensibles. En utilisant cette méthode, vous pouvez restreindre l'accès aux pages/contenus HubSpot. Les visiteurs devront se connecter avant d'accéder aux pages HubSpot.
- Après avoir reçu le résultat de la configuration du test, cliquez sur le bouton Restriction de pages languette.
- Sélectionnez le case à cocher à côté de la page que vous souhaitez protéger des utilisateurs non autorisés et cliquez sur Épargnez pour enregistrer les informations.
- Une fois que vous aurez accédé à l'URL de la page que vous avez restreinte, vous verrez la fenêtre de connexion de votre fournisseur d'identité dans laquelle vous saisirez vos informations d'identification.
- Une fois connecté, vous serez redirigé avec succès vers la page du site Web.
Toutes nos félicitations! Vous avez intégré avec succès AWS Cognito à HubSpot pour permettre aux utilisateurs d'AWS Cognito de voir votre contenu HubSpot.
Étape 4 : configurer la synchronisation des contacts dans HubSpot
La synchronisation des contacts est une fonctionnalité puissante qui permet une intégration et une synchronisation transparentes des informations de contact entre HubSpot et des plates-formes ou applications externes. Avec Contact Sync, vous pouvez vous assurer que votre les données clients sont à jour, exactes, ainsi que le cohérent sur plusieurs systèmes, vous faisant gagner du temps et éliminant la saisie manuelle des données.
- Pour synchroniser les coordonnées, accédez à Configuration de l'application et choisissez le fournisseur que vous avez créé.
- Cliquez sur le Modifier icône sous le Mappage des attributs de contact option.
- Vous verrez le Attributs de contact HubSpot et attributs IDP option, mappez votre attribut de contact HubSpot avec un attribut d'application tierce/IDP reçu dans le résultat de la configuration du test. De plus, si plusieurs attributs sont requis, vous pouvez les ajouter à l'aide de l'outil Mappage d'attributs personnalisés option.
- Après avoir ajouté tous les attributs, assurez-vous d'avoir activé le Synchronisation des contacts option. Clique sur le Épargnez .
- Vous pouvez maintenant trouver le contact dans les contacts HubSpot. C'est un excellent moyen de générer des prospects, car il vous permet d'ajouter rapidement et facilement de nouveaux contacts à vos pipelines de vente et de marketing HubSpot. La synchronisation des contacts vous permet de garantir que votre Le compte HubSpot est toujours mis à jour avec les dernières informations sur vos prospects et clients (visiteurs du site), ce qui peut vous aider à générer des prospects plus qualifiés.
Étape 5 : Comment désinstaller notre application d'un compte HubSpot
- Pour désinstaller notre application, accédez à votre compte HubSpot et cliquez sur Paramètres icône.
- Cliquez sur Intégration et cliquez sur Applications connectées.
- Vous verrez la liste des applications, sélectionnez notre application et cliquez sur Actions bouton. Et puis cliquez sur Unistall option.
- Tapez « désinstaller » ci-dessous pour continuer et cliquez sur Désinstaller .
Étape 6 : Comment déconnecter l'application de HubSpot ?
- Allez à Restriction de pages languette.
- Désélectionnez vos pages HubSpot comme indiqué dans la capture d'écran ci-dessous et cliquez sur le bouton Épargnez bouton. Cela déconnectera notre application pour SSO de votre portail HubSpot.
Toutes nos félicitations! Vous avez déconnecté avec succès l'application HubSpot Single Sign-On par miniOrange.
Dépannage / FAQ
Comment la déconnexion et la désinstallation affectent-elles les comptes et les données HubSpot des utilisateurs ?
La désinstallation supprime l'application et ses configurations, empêchant les utilisateurs d'accéder par authentification unique (SSO) aux pages HubSpot. La déconnexion détache uniquement les pages du SSO, laissant les paramètres de l'application intacts et permettant de reconfigurer les pages pour l'accès SSO.
J'obtiens le message suivant : {"status": "failed", "message": "Erreur lors de la récupération du jeton auprès du fournisseur OAuth."}
- Assurez-vous d'avoir vérifié un ou les deux des cases à cocher suivantes dans le «Configuration de l'application HubSpot" réglage.
- Si votre fournisseur d'identité a besoin des informations d'identification dans l'en-tête, vous devrez vérifier le En-tête case à cocher.
- Épargnez la configuration puis cliquez sur configuration des tests.
- Si cela ne résout pas votre problème, vous pouvez essayer de sélectionner à la fois le En-tête ainsi que le Transformation cases à cocher.
- De même, si votre fournisseur d'identité a besoin des informations d'identification dans le corps, vous devez sélectionner le Transformation case à cocher.
- Une fois que vous avez coché les cases appropriées, vous obtiendrez le tableau des attributs dans la fenêtre de configuration du test.
Ma configuration de test a réussi mais lorsque j'essaie de me connecter, je suis coincé dans une boucle de redirection.
Cela peut se produire pour plusieurs raisons :
1. La mise en cache est activée sur le site Web.
Lorsque la redirection automatique est activée, l'utilisateur est redirigé vers la page de connexion IDP et après s'être reconnecté au site principal, mais comme la mise en cache est activée, il est redirigé vers la page de connexion IDP, d'où une boucle.
2. Différence HTTP/HTTPS :
Cela se produit lorsque HTTPS n'est pas appliqué sur le site mais est configuré côté IDP avec l'URL HTTPS. Cela peut être résolu en appliquant HTTPS sur le site en définissant une règle de redirection dans le fichier .htaccess ou au niveau Apache.
3. Falsification des cookies :
Le cookie créé par le plugin après la connexion de l'utilisateur est modifié par un autre plugin qui empêche l'utilisateur de se connecter au site WordPress mais la session est créée sur IDP.
Obtention d'une erreur : "Réponse invalide"
Il peut y avoir 2 possibilités :
- Soit votre application prend en charge le protocole OAuth 2.0 et vous avez configuré avec le protocole OpenID Connect et vice-versa. Dans ce cas, si vous avez configuré l'application à l'aide de l'application OAuth2.0 personnalisée, reconfigurez-la avec l'application Custom OpenID Connect et si vous avez configuré l'application à l'aide de l'application Custom OpenID Connect, reconfigurez-la avec l'application OAuth 2.0 personnalisée. Cela devrait résoudre ce problème pour vous.
- Si la solution ci-dessus ne fonctionne pas, l'autre possibilité est que votre application/fournisseur ne suive pas le protocole standard OAuth 2.0/OpenID Connect. Dans ce cas, contactez hubapps@xecurify.com avec la documentation au format de demande/réponse de votre application/fournisseur et le technicien vous répondra avec une solution.
Je reçois le message d'erreur "Réponse reçue invalide"
Pour résoudre ce problème, veuillez configurer le point de terminaison correct du jeton et des informations utilisateur dans le tableau des points de terminaison de l'application HubSpot SSO. Vous pouvez confirmer le format correct du point de terminaison à partir de ICI.
Ressources additionnelles
Besoin d'aide?
Envoyez-nous un e-mail hubapps@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.