Résultats de recherche :

×

Authentification unique pour HubSpot utilisant Azure AD comme fournisseur d'identité

Authentification unique pour HubSpot utilisant Azure AD comme fournisseur d'identité


L'application Single Sign-On pour HubSpot permet connexion sécurisée aux pages de destination, blogs et autres pages du CMS HubSpot à l’aide du fournisseur Azure Adas OAuth. Il prend en charge les fonctionnalités avancées d'authentification unique (SSO) telles que profil utilisateur Mappage d'attributs, et ainsi de suite

Ici, nous allons passer par un guide pour configurer SSO entre HubSpot et Azure Ad. À la fin de ce guide, les utilisateurs devraient pouvoir se connecter à HubSpot à partir d'Azure Ad. Pour en savoir plus sur l'authentification unique pour HubSpot et les autres intégrations HubSpot, vous pouvez cliquer ici.

N'hésitez pas à nous contacter à hubapps@xecurify.com pour en savoir plus sur l'installation de Single Sign-On pour HubSpot.


Pré-requis : Téléchargement Et Installation

  • Connectez-vous à votre Compte HubSpot en tant qu'administrateur.
  • Cliquez ici à installer Authentification unique pour HubSpot par miniOrange . Ou vous pouvez installer notre application depuis Marché d'applications HubSpot .

Étapes pour configurer l'authentification unique pour la connexion HubSpot avec Azure AD comme fournisseur d'identité

Étape 1 : configurer Azure AD en tant que fournisseur OAuth

  • Connectez-vous à Portail Azure.
  • Sélectionnez Azure Active Directory.
  • Authentification unique Azure AD (SSO) - Connexion
  • Dans le panneau de navigation de gauche, cliquez sur l'icône Inscriptions d'applications service, puis cliquez sur Nouvelle inscription.
  • Azure AD Single Sign-On (SSO) - Enregistrement de l'application
  • Configurez les options suivantes pour créer une nouvelle application.
    • Entrez un nom pour votre candidature sous le Nom champ de texte.
    • Dans les types de comptes pris en charge, sélectionnez la 3ème option 'Comptes dans n'importe quel répertoire organisationnel (pour authentifier l'utilisateur avec les flux d'utilisateurs).
    • Dans la section URI de redirection, sélectionnez le application Web et entrez le URL de rappel depuis l'application miniOrange HubSpot OAuth et enregistrer il sous le URL de redirection zone de texte.
    • Cliquez sur le Inscription bouton pour créer votre application.
    Authentification unique (SSO) Azure AD B2C - Créer
  • Azure AD attribue un ID d'application unique à votre application. Le ID d'application est votre identité du client et par ID de répertoire est votre ID du locataire, conservez ces valeurs à portée de main car vous en aurez besoin pour configurer l'application miniOrange Single Sign-On (SSO).
  • Authentification unique Azure AD (SSO) - Présentation
  • Cliquez sur Certificats et secrets dans le panneau de navigation de gauche et cliquez sur Nouveau secret client. Entrez la description et l'heure d'expiration et cliquez sur ADD option.
  • Azure AD Single Sign-On (SSO) - clé secrète
  • Copiez la clé secrète "valeur" et gardez la valeur à portée de main, elle sera nécessaire plus tard pour configurer Secret client sous l'application miniOrange Single Sign-On (SSO).
  • Authentification unique Azure AD (SSO) - Secret-Key-2


Étape 2 : configurer HubSpot en tant que client OAuth

  • Allez à Application miniOrange Single Sign-On (SSO) et connectez-vous avec vos identifiants.
  • Choisissez votre compte en cliquant sur Choisir un compte .
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'AWS Cognito comme fournisseur d'identité
  • Après cela, cliquez sur le icône de droite pour accéder à l'application.
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'AWS Cognito comme fournisseur d'identité
  • Accédez au tableau de bord de l'application Single Sign On de miniOrange et cliquez sur Configurations d'application languette.
  • Activer l'authentification unique Hubspot (SSO)
  • Ici, sélectionnez votre candidature et cliquez dessus. Si votre application n'est pas présente ici, vous pouvez créer un OAUTH 2.0 personnalisé ou OIDC (protocole Open ID Connect) application selon la mise en œuvre de votre fournisseur.
  • Activer l'authentification unique Hubspot (SSO)
  • Entrer le Texte du bouton de connexion et copiez le URL de rappel pour configurer le fournisseur d'identité (application tierce) avec lequel vous souhaitez vous authentifier.
  • Activer l'authentification unique Hubspot (SSO)
  • Maintenant, pour configurer l'authentification unique ( OAuth SSO ), vous devrez saisir le ID client, secret client,ainsi que le Portée, et activer Envoyer en-tête ainsi que le Endpoints à partir d’Azure AD (voir le tableau ci-dessous).
  • identité du client Cliquez ici
    Secret client Cliquez ici
    Domaine email de profil openid
    Paramètres d'en-tête/corps Activer l'option du paramètre Envoyer dans l'en-tête
    Autoriser le point de terminaison : https://login.microsoftonline.com/<tenant-id>/oauth2/authorize
    Point de terminaison du jeton d’accès : https://login.microsoftonline.com/<tenant-id>/oauth2/token
    Obtenir le point de terminaison des informations utilisateur : https://login.windows.net/<tenant-id>/openid/userinfo
    Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'Azure AD comme fournisseur d'identité
  • Lorsque vous avez rempli tous les détails, cliquez sur le Enregistrer et tester la configuration .
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'Azure AD comme fournisseur d'identité
  • Après une connexion réussie, vous verrez toutes les valeurs renvoyées par votre Azure AD à HubSpot dans un tableau.
  • Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'Azure AD comme fournisseur d'identité Activer la connexion HubSpot Single Sign-On (SSO) à l'aide d'Azure AD comme fournisseur d'identité

Étape 3 : Configurez la restriction de page dans HubSpot (site Web, pages de destination, blogs, base de connaissances)

Notre Fonction de restriction de pages vous permet de protégez votre site Web HubSpot contre tout accès non autorisé. Il est utile pour sécuriser les informations sensibles. En utilisant cette méthode, vous pouvez restreindre l'accès aux pages/contenus HubSpot. Les visiteurs devront se connecter avant d'accéder aux pages HubSpot.

  • Après avoir reçu le résultat de la configuration du test, cliquez sur le bouton Restriction de pages languette.
  • Activer l'authentification unique Hubspot (SSO)
  • Sélectionnez le case à cocher à côté de la page que vous souhaitez protéger des utilisateurs non autorisés et cliquez sur Épargnez pour enregistrer les informations.
  • Activer l'authentification unique Hubspot (SSO)
  • Une fois que vous aurez accédé à l'URL de la page que vous avez restreinte, vous verrez la fenêtre de connexion de votre fournisseur d'identité dans laquelle vous saisirez vos informations d'identification.
  • Activer la connexion Hubspot Single Sign-On (SSO) en utilisant Google comme fournisseur d'identité
  • Une fois connecté, vous serez redirigé avec succès vers la page du site Web.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité

Étape 4 : configurer la synchronisation des contacts dans HubSpot

La synchronisation des contacts est une fonctionnalité puissante qui permet une intégration et une synchronisation transparentes des informations de contact entre HubSpot et des plates-formes ou applications externes. Avec Contact Sync, vous pouvez vous assurer que votre les données clients sont à jour, exactes, ainsi que le cohérent sur plusieurs systèmes, vous faisant gagner du temps et éliminant la saisie manuelle des données.


  • Pour synchroniser les coordonnées, accédez à Configuration de l'application et choisissez le fournisseur que vous avez créé.
  • Cliquez sur le Modifier icône sous le Mappage des attributs de contact option.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité
  • Vous verrez le Attributs de contact HubSpot et attributs IDP option, mappez votre attribut de contact HubSpot avec un attribut d'application tierce/IDP reçu dans le résultat de la configuration du test. De plus, si plusieurs attributs sont requis, vous pouvez les ajouter à l'aide de l'outil Mappage d'attributs personnalisés option.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité
  • Après avoir ajouté tous les attributs, assurez-vous d'avoir activé le Synchronisation des contacts option. Clique sur le Épargnez .
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité
  • Vous pouvez maintenant trouver le contact dans les contacts HubSpot. C'est un excellent moyen de générer des prospects, car il vous permet d'ajouter rapidement et facilement de nouveaux contacts à vos pipelines de vente et de marketing HubSpot. La synchronisation des contacts vous permet de garantir que votre Le compte HubSpot est toujours mis à jour avec les dernières informations sur vos prospects et clients (visiteurs du site), ce qui peut vous aider à générer des prospects plus qualifiés.
  • Activer la connexion Hubspot Single Sign-On (SSO) à l'aide du fournisseur d'identité

Étape 5 : Comment désinstaller notre application d'un portail HubSpot

  • Pour désinstaller notre application, accédez à votre compte HubSpot et cliquez sur Paramètres icône.
  • Activer l'authentification unique Hubspot (SSO)
  • Cliquez sur Intégration et cliquez sur Applications connectées.
  • Activer l'authentification unique Hubspot (SSO)
  • Vous verrez la liste des applications, sélectionnez notre application et cliquez sur Actions bouton. Et puis cliquez sur Unistall option.
  • Activer l'authentification unique Hubspot (SSO)
  • Tapez « désinstaller » ci-dessous pour continuer et cliquez sur Désinstaller .
  • Activer l'authentification unique Hubspot (SSO)

Étape 6 : Comment déconnecter l'application de HubSpot ?

  • Allez à Restriction de pages languette.
  • Activer l'authentification unique Hubspot (SSO)
  • Désélectionnez vos pages HubSpot comme indiqué dans la capture d'écran ci-dessous et cliquez sur le bouton Épargnez bouton. Cela déconnectera notre application pour SSO de votre portail HubSpot.
  • Activer l'authentification unique Hubspot (SSO)

Toutes nos félicitations! Vous avez déconnecté avec succès l'application HubSpot Single Sign-On par miniOrange.


Dépannage / FAQ

J'obtiens le message suivant : {"status": "failed", "message": "Erreur lors de la récupération du jeton auprès du fournisseur OAuth."}

  • Assurez-vous d'avoir vérifié un ou les deux des cases à cocher suivantes dans le «Configuration de l'application HubSpot" réglage.
  • Si votre fournisseur d'identité a besoin des informations d'identification dans l'en-tête, vous devrez vérifier le En-tête case à cocher.
  • Épargnez la configuration puis cliquez sur configuration des tests.
  • Si cela ne résout pas votre problème, vous pouvez essayer de sélectionner à la fois le En-tête ainsi que le Transformation cases à cocher.
  • De même, si votre fournisseur d'identité a besoin des informations d'identification dans le corps, vous devez sélectionner le Transformation case à cocher.
  • Une fois que vous avez coché les cases appropriées, vous obtiendrez le tableau des attributs dans la fenêtre de configuration du test.

Ma configuration de test a réussi mais lorsque j'essaie de me connecter, je suis coincé dans une boucle de redirection.

Cela peut se produire pour plusieurs raisons :

1. La mise en cache est activée sur le site Web.

Lorsque la redirection automatique est activée, l'utilisateur est redirigé vers la page de connexion IDP et après s'être reconnecté au site principal, mais comme la mise en cache est activée, il est redirigé vers la page de connexion IDP, d'où une boucle.

2. Différence HTTP/HTTPS :

Cela se produit lorsque HTTPS n'est pas appliqué sur le site mais est configuré côté IDP avec l'URL HTTPS. Cela peut être résolu en appliquant HTTPS sur le site en définissant une règle de redirection dans le fichier .htaccess ou au niveau Apache.

3. Falsification des cookies :

Le cookie créé par le plugin après la connexion de l'utilisateur est modifié par un autre plugin qui empêche l'utilisateur de se connecter au site WordPress mais la session est créée sur IDP.

Obtention d'une erreur : "Réponse invalide"

Il peut y avoir 2 possibilités :

  1. Soit votre application prend en charge le protocole OAuth 2.0 et vous avez configuré avec le protocole OpenID Connect et vice-versa. Dans ce cas, si vous avez configuré l'application à l'aide de l'application OAuth2.0 personnalisée, reconfigurez-la avec l'application Custom OpenID Connect et si vous avez configuré l'application à l'aide de l'application Custom OpenID Connect, reconfigurez-la avec l'application OAuth 2.0 personnalisée. Cela devrait résoudre ce problème pour vous.
  2. Si la solution ci-dessus ne fonctionne pas, l'autre possibilité est que votre application/fournisseur ne suive pas le protocole standard OAuth 2.0/OpenID Connect. Dans ce cas, contactez hubapps@xecurify.com avec la documentation au format de demande/réponse de votre application/fournisseur et le technicien vous répondra avec une solution.

Je reçois le message d'erreur "Réponse reçue invalide"

Pour résoudre ce problème, veuillez configurer le point de terminaison correct du jeton et des informations utilisateur dans le tableau des points de terminaison de l'application HubSpot SSO. Vous pouvez confirmer le format correct du point de terminaison à partir de ICI.

Ressources additionnelles


Besoin d'aide?

Envoyez-nous un e-mail hubapps@xecurify.com pour des conseils rapides (par e-mail/réunion) sur vos besoins et notre équipe vous aidera à sélectionner la solution/le plan le mieux adapté à vos besoins.

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com