Résultats de recherche :

×

Authentification unique pour HubSpot utilisant AWS Cognito comme fournisseur d'identité

Authentification unique pour HubSpot utilisant AWS Cognito comme fournisseur d'identité


L'application Single Sign-On pour HubSpot permet connexion sécurisée aux pages de destination, blogs et autres pages du CMS HubSpot en utilisant AWS Cognito comme fournisseur OAuth. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que profil utilisateur Mappage d'attributs, et ainsi de suite

Ici, nous allons passer par un guide pour configurer SSO entre HubSpot et AWS Cognito. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à HubSpot depuis AWS Cognito. Pour en savoir plus sur l'authentification unique pour HubSpot et les autres intégrations HubSpot, vous pouvez cliquer ici.

N'hésitez pas à nous contacter à hubapps@xecurify.com pour en savoir plus sur l'installation de Single Sign-On pour HubSpot.


Pré-requis : Téléchargement Et Installation

  • Connectez-vous à votre Compte HubSpot en tant qu'administrateur.
  • Cliquez ici à installer Authentification unique pour HubSpot par miniOrange . Ou vous pouvez installer notre application depuis Marché d'applications HubSpot .

Étapes pour configurer l'authentification unique pour la connexion HubSpot avec AWS Cognito comme fournisseur d'identité

Étape 1 : Configurer AWS Cognito en tant que fournisseur OAuth

  • Tout d'abord, allez à Console Amazon et inscrivez-vous/connectez-vous à votre compte pour configurer AWS Cognito.

  • AWS Cognito Single Sign-On (SSO) - Connexion à la console Amazon
  • Rechercher Cognito dans l' Services AWS barre de recherche comme indiqué ci-dessous.

  • Authentification unique AWS Cognito (SSO) - Recherchez AWS Cognito
  • Cliquez sur Créer un pool d'utilisateurs pour créer un nouveau pool d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - cliquez sur créer un groupe d'utilisateurs
  • Choisissez le attributs dans votre pool d'utilisateurs à utiliser pendant le processus de connexion

  • AWS Cognito Single Sign-On (SSO) - configurer l'expérience de connexion
  • Configurez un mot de passe fort pour configurer vos exigences de sécurité. Allez-y avec le "Pas d'AMF" si vous souhaitez que les utilisateurs se connectent uniquement avec un seul facteur d'authentification. Si vous souhaitez activer MFA (authentification multifacteur) cela nécessitera des messages SMS facturés séparément par Amazon SNS. En savoir plus à ce sujet iciCliquez sur Suivant.

  • AWS Cognito Single Sign-On (SSO) - configurez un mot de passe fort AWS Cognito Single Sign-On (SSO) : connectez-vous avec un seul facteur d'authentification
  • Configurer les attributs qui serait nécessaire pendant la flux d’inscription des utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - configurer l'expérience d'inscription
  • Choisissez des attributs supplémentaires si vous le souhaitez. Cliquez sur Suivant.

  • AWS Cognito Single Sign-On (SSO) - configurer les attributs pour le flux d'inscription des utilisateurs
  • Configurez la manière dont votre groupe d'utilisateurs envoie des e-mails aux utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - configurer la livraison des messages
  • Entrez un nom pour votre groupe d'utilisateurs, également sous Pages d'authentification hébergées, vérifier "Utiliser l'interface utilisateur hébergée de Cognito".

  • AWS Cognito Single Sign-On (SSO) - saisissez un nom pour votre groupe d'utilisateurs
  • Maintenant, dans la section Domaine, choisissez le type de domaine comme "Utiliser un domaine Cognito". Saisissez un nom de domaine pour votre application Cognito.

  • AWS Cognito Single Sign-On (SSO) : saisissez un nom de domaine
  • En vertu des Normes sur l’information et les communications, les organismes doivent rendre leurs sites et applications Web accessibles. Ils y parviennent en conformant leurs sites Web au niveau AA des Web Content Accessibility Guidelines (WCAG). Client d'application initial section, entrez un nom pour votre client d'application et cochez Générez un secret client.

  • AWS Cognito Single Sign-On (SSO) - saisissez un nom pour votre client d'application
  • Entrez maintenant votre URL de rappel/redirection que vous obtiendrez de votre plugin miniOrange présent côté Client et collez-le sous le URL de rappel autorisées champ de texte. Reportez-vous également à l'image suivante pour choisir le flux d'authentification pour votre application

  • AWS Cognito Single Sign-On (SSO) - saisissez votre URL de rappel
  • Maintenant, sous Paramètres avancés du client d'application. Sélectionner Fournisseur d'identité as Groupe d'utilisateurs Cognito & Sélectionnez Octroi du code d'autorisation sous le Types d'octroi OAuth 2.0 et sélectionnez également openid, email et profil cases à cocher sous le Portées OpenID Connect (Veuillez vous référer à l'image ci-dessous). Clique sur le Bouton Suivant à enregistrer vos configurations.

  • AWS Cognito Single Sign-On (SSO) - paramètres avancés du client d'application
  • Maintenant, passez en revue votre sélection d’exigences. Cliquez sur Créer un pool d'utilisateurs pour confirmer la sélection et créer un pool d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) : examinez votre sélection d'exigences AWS Cognito Single Sign-On (SSO) - principaux paramètres du client de l'application
  • Après avoir créé avec succès votre pool d'utilisateurs, Sélectionnez le nom de votre piscine dans la liste des pools pour commencer la création d'utilisateurs.

  • AWS Cognito Single Sign-On (SSO) - sélectionnez le nom de votre pool
  • Allez à onglet UtilisateursEt cliquez Créer un utilisateur.

  • AWS Cognito Single Sign-On (SSO) - créer un utilisateur
  • Entrez des détails tels que nom d'utilisateur, adresse e-mail et mot de passe. Cliquez sur Créer un utilisateur à enregistrer les détails.

  • AWS Cognito Single Sign-On (SSO) - saisissez le mot de passe de l'e-mail du nom d'utilisateur
  • Après la création réussie de l'utilisateur, vous aurez besoin d'une copie du Domaine Cognito, identité du clientet Secret client. Allez dans le 'Intégration d'applications' et copiez le texte complet nom de domaine {votre nom de domaine}.auth.{nom de la région}.amazoncognito.com. Cela doit être entré dans le champ des points finaux sous dans l'application miniOrange Single Sign-On (SSO).

  • AWS Cognito Single Sign-On (SSO) - onglet d'intégration d'application
  • Pour obtenir le identité du client ainsi que Secret client, reste sur le même 'Intégration d'applications' et faites défiler jusqu'à l'onglet 'Clients d'application et analyses' section. Cliquez sur le nom de votre client d'application pour voir le identité du client ainsi que Secret client.

  • AWS Cognito Single Sign-On (SSO) – clients d'application et analyses AWS Cognito Single Sign-On (SSO) - ID client secret client

Étape 2 : configurer HubSpot en tant que client OAuth

  • Allez à Application miniOrange Single Sign-On (SSO) et connectez-vous avec vos identifiants.
  • Choisissez votre compte en cliquant sur Choisir un compte .
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'AWS Cognito comme fournisseur d'identité
  • Après cela, cliquez sur le icône de droite pour accéder à l'application.
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'AWS Cognito comme fournisseur d'identité
  • Accédez au tableau de bord de l'application Single Sign On de miniOrange et cliquez sur Configurations d'application languette.
  • Activer l'authentification unique Hubspot (SSO)
  • Ici, sélectionnez votre application (AWS Cognito) et cliquez dessus. Si votre application n'est pas présente ici, vous pouvez créer un OAUTH 2.0 personnalisé ou OIDC (protocole Open ID Connect) application selon la mise en œuvre de votre fournisseur.
  • Activer l'authentification unique Hubspot (SSO)
  • Entrer le Texte du bouton de connexion et copiez le URL de rappel pour configurer le fournisseur d'identité AWS Cognito (application tierce).
  • Activer l'authentification unique Hubspot (SSO)
  • Maintenant, pour configurer l'authentification unique ( OAuth SSO ), vous devrez saisir le ID client, secret client,ainsi que Portée, et activer Envoyer en-tête ainsi que Endpoints depuis AWS Cognito (voir le tableau ci-dessous).
    • identité du client Cliquez ici
      Secret client Cliquez ici
      Domaine ouvert
      Paramètres d'en-tête/corps Activer l'option du paramètre Envoyer dans l'en-tête
      Autoriser le point de terminaison : https:///oauth2/autoriser
      Point de terminaison du jeton d’accès : https:///oauth2/jeton
      Obtenir le point de terminaison des informations utilisateur : https:///oauth2/userInfo
    Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'AWS Cognito comme fournisseur d'identité
  • Lorsque vous avez rempli tous les détails, cliquez sur le Enregistrer et tester la configuration .
  • Activer la connexion HubSpot Single Sign-On (SSO) en utilisant WordPress comme fournisseur d'identité
  • Après avoir cliqué sur tester la configuration, vous verrez toutes les valeurs renvoyées par votre AWS Cognito à HubSpot dans un tableau.
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'AWS Cognito comme fournisseur d'identité

Étape 3 : Configurez la restriction de page dans HubSpot (site Web, pages de destination, blogs, base de connaissances)

Notre Fonction de restriction de pages vous permet de protégez votre site Web HubSpot contre tout accès non autorisé. Il est utile pour sécuriser les informations sensibles. En utilisant cette méthode, vous pouvez restreindre l'accès aux pages/contenus HubSpot. Les visiteurs devront se connecter avant d'accéder aux pages HubSpot.

  • Après avoir reçu le résultat de la configuration du test, cliquez sur le bouton Restriction de pages languette.
  • Activer l'authentification unique Hubspot (SSO)
  • Sélectionnez le case à cocher à côté de la page que vous souhaitez protéger des utilisateurs non autorisés et cliquez sur Épargnez pour enregistrer les informations.
  • Activer l'authentification unique Hubspot (SSO)
  • Une fois que vous aurez accédé à l'URL de la page que vous avez restreinte, vous verrez la fenêtre de connexion de votre fournisseur d'identité dans laquelle vous saisirez vos informations d'identification.
  • Activer la connexion Hubspot Single Sign-On (SSO) en utilisant Google comme fournisseur d'identité
  • Une fois connecté, vous serez redirigé avec succès vers la page du site Web.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité

Toutes nos félicitations! Vous avez intégré avec succès AWS Cognito à HubSpot pour permettre aux utilisateurs d'AWS Cognito de voir votre contenu HubSpot.

Étape 4 : configurer la synchronisation des contacts dans HubSpot

La synchronisation des contacts est une fonctionnalité puissante qui permet une intégration et une synchronisation transparentes des informations de contact entre HubSpot et des plates-formes ou applications externes. Avec Contact Sync, vous pouvez vous assurer que votre les données clients sont à jour, exactes, ainsi que cohérent sur plusieurs systèmes, vous faisant gagner du temps et éliminant la saisie manuelle des données.

  • Pour synchroniser les coordonnées, accédez à Configuration de l'application et choisissez le fournisseur que vous avez créé.
  • Cliquez sur le Modifier icône sous le Mappage des attributs de contact option.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité
  • Vous verrez le Attributs de contact HubSpot et attributs IDP option, mappez votre attribut de contact HubSpot avec un attribut d'application tierce/IDP reçu dans le résultat de la configuration du test. De plus, si plusieurs attributs sont requis, vous pouvez les ajouter à l'aide de l'outil Mappage d'attributs personnalisés option.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité
  • Après avoir ajouté tous les attributs, assurez-vous d'avoir activé le Synchronisation des contacts option. Clique sur le Épargnez .
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité
  • Vous pouvez maintenant trouver le contact dans les contacts HubSpot. C'est un excellent moyen de générer des prospects, car il vous permet d'ajouter rapidement et facilement de nouveaux contacts à vos pipelines de vente et de marketing HubSpot. La synchronisation des contacts vous permet de garantir que votre Le compte HubSpot est toujours mis à jour avec les dernières informations sur vos prospects et clients (visiteurs du site), ce qui peut vous aider à générer des prospects plus qualifiés.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité

Étape 5 : Comment désinstaller notre application d'un compte HubSpot

  • Pour désinstaller notre application, accédez à votre compte HubSpot et cliquez sur Paramètres icône.
  • Activer l'authentification unique Hubspot (SSO)
  • Cliquez sur Intégration et cliquez sur Applications connectées.
  • Activer l'authentification unique Hubspot (SSO)
  • Vous verrez la liste des applications, sélectionnez notre application et cliquez sur Actions bouton. Et puis cliquez sur Unistall option.
  • Activer l'authentification unique Hubspot (SSO)
  • Tapez « désinstaller » ci-dessous pour continuer et cliquez sur Désinstaller .
  • Activer l'authentification unique Hubspot (SSO)

Étape 6 : Comment déconnecter l'application de HubSpot ?

  • Allez à Restriction de pages languette.
  • Activer l'authentification unique Hubspot (SSO)
  • Désélectionnez vos pages HubSpot comme indiqué dans la capture d'écran ci-dessous et cliquez sur le bouton Épargnez bouton. Cela déconnectera notre application pour SSO de votre portail HubSpot.
  • Activer l'authentification unique Hubspot (SSO)

Toutes nos félicitations! Vous avez déconnecté avec succès l'application HubSpot Single Sign-On par miniOrange.


Dépannage / FAQ

J'obtiens le message suivant : {"status": "failed", "message": "Erreur lors de la récupération du jeton auprès du fournisseur OAuth."}

  • Assurez-vous d'avoir vérifié un ou les deux des cases à cocher suivantes dans le «Configuration de l'application HubSpot" réglage.
  • Si votre fournisseur d'identité a besoin des informations d'identification dans l'en-tête, vous devrez vérifier le En-tête case à cocher.
  • Épargnez la configuration puis cliquez sur configuration des tests.
  • Si cela ne résout pas votre problème, vous pouvez essayer de sélectionner à la fois le En-tête ainsi que Transformation cases à cocher.
  • De même, si votre fournisseur d'identité a besoin des informations d'identification dans le corps, vous devez sélectionner le Transformation case à cocher.
  • Une fois que vous avez coché les cases appropriées, vous obtiendrez le tableau des attributs dans la fenêtre de configuration du test.

Ma configuration de test a réussi mais lorsque j'essaie de me connecter, je suis coincé dans une boucle de redirection.

Cela peut se produire pour plusieurs raisons :

1. La mise en cache est activée sur le site Web.

Lorsque la redirection automatique est activée, l'utilisateur est redirigé vers la page de connexion IDP et après s'être reconnecté au site principal, mais comme la mise en cache est activée, il est redirigé vers la page de connexion IDP, d'où une boucle.

2. Différence HTTP/HTTPS :

Cela se produit lorsque HTTPS n'est pas appliqué sur le site mais est configuré côté IDP avec l'URL HTTPS. Cela peut être résolu en appliquant HTTPS sur le site en définissant une règle de redirection dans le fichier .htaccess ou au niveau Apache.

3. Falsification des cookies :

Le cookie créé par le plugin après la connexion de l'utilisateur est modifié par un autre plugin qui empêche l'utilisateur de se connecter au site WordPress mais la session est créée sur IDP.

Obtention d'une erreur : "Réponse invalide"

Il peut y avoir 2 possibilités :

  1. Soit votre application prend en charge le protocole OAuth 2.0 et vous avez configuré avec le protocole OpenID Connect et vice-versa. Dans ce cas, si vous avez configuré l'application à l'aide de l'application OAuth2.0 personnalisée, reconfigurez-la avec l'application Custom OpenID Connect et si vous avez configuré l'application à l'aide de l'application Custom OpenID Connect, reconfigurez-la avec l'application OAuth 2.0 personnalisée. Cela devrait résoudre ce problème pour vous.
  2. Si la solution ci-dessus ne fonctionne pas, l'autre possibilité est que votre application/fournisseur ne suive pas le protocole standard OAuth 2.0/OpenID Connect. Dans ce cas, contactez hubapps@xecurify.com avec la documentation au format de demande/réponse de votre application/fournisseur et le technicien vous répondra avec une solution.

Je reçois le message d'erreur "Réponse reçue invalide"

Pour résoudre ce problème, veuillez configurer le point de terminaison correct du jeton et des informations utilisateur dans le tableau des points de terminaison de l'application HubSpot SSO. Vous pouvez confirmer le format correct du point de terminaison à partir de ICI.

Ressources additionnelles


Besoin d'aide?

Envoyez-nous un e-mail hubapps@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.


Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com