の検索結果 :

×

ID プロバイダーとして Google を使用した HubSpot のシングル サインオン

ID プロバイダーとして Google を使用した HubSpot のシングル サインオン


HubSpot アプリケーションのシングル サインオンが有効になります HubSpot CMS ランディング ページ、ブログ、その他のページへの安全なログイン Google の OAuth プロバイダーを使用します。 次のような高度なシングル サインオン (SSO) 機能をサポートします。 ユーザープロファイルの属性マッピング、 等々

ここでは、設定ガイドを説明します。 HubSpot と Google 間の SSO。このガイドが終了するまでに、ユーザーは Google から HubSpot にログインできるようになります。 HubSpot のシングル サインオンおよびその他の HubSpot 統合について詳しく知りたい場合は、次の手順を実行してください。 ここをクリック。

お気軽にお問い合わせください Hubapps@xecurify.com miniOrange による HubSpot アプリのシングル サインオンをインストールする方法について詳しくは、こちらをご覧ください。


前提条件: ダウンロードとインストール

ID プロバイダーとして Google を使用して HubSpot Login のシングル サインオンを設定する手順

ステップ 1: Google を OAuth プロバイダーとして設定する

  • に行く https://console.developers.google.com/ そしてサインアップ/ログインします。
  • ソフトウェアの制限をクリック プロジェクトの選択 新しい Google Apps プロジェクトを作成するには、すべてのプロジェクトのリストを含むポップアップが表示されます。
  • HubSpot ログイン : 新しいプロジェクトを作成する
  • あなたはをクリックすることができます 新しいプロジェクト ボタンをクリックして新しいプロジェクトを作成します。
  • HubSpot ログイン: 新しいプロジェクト
  • の下にプロジェクト名を入力します。 プロジェクト名 フィールドをクリックします 創造する.
  • HubSpot ログイン : プロジェクト名を入力してください
  • に行く ナビゲーションメニューAPIとサービス資格情報。
  • HubSpot ログイン: 認証情報
  • ソフトウェアの制限をクリック 資格情報を作成します。 ボタンをクリックして選択 OAuthクライアントID 提供されたオプションから。
  • HubSpot ログイン: クライアント ID
  • OAuth クライアント ID を作成するには、同意画面で製品名を設定する必要があるという警告が表示された場合 (下の図を参照)。 クリックしてください 同意画面の設定
  • HubSpot ログイン: 同意画面の設定
  • アプリの構成および登録方法を選択し、 をクリックします。 作ります
  • HubSpot ログイン - 同意画面の設定
  • などの必要な詳細を入力します。 アプリ名、ユーザーサポートメールアドレス。 そしてクリックしてください 保存して続行
  • HubSpot ログイン: 設定を保存 HubSpot ログイン: 設定を保存
  • 次にスコープを設定します。 スコープの追加または削除
  • HubSpot ログイン : Oauth クライアント ID を作成します
  • ここで、 スコープ プロジェクトが Google アカウントから特定の種類のプライベート ユーザー データにアクセスできるようにし、[ アップデイト
  • HubSpot ログイン : Oauth クライアント ID を作成します
  • に行きます 「認証情報」タブ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 資格情報を作成します。 ボタン。 選択 Webアプリケーション ドロップダウン リストから新しいアプリケーションを作成します。
  • HubSpot ログイン : Oauth クライアント ID を作成します
  • 名前フィールドの下にクライアント ID に使用する名前を入力し、 リダイレクト/コールバック URI miniOrange OAuth クライアント プラグイン/モジュールから 承認されたリダイレクト 「URI」フィールドをクリックして、 創造する
  • HubSpot ログイン : Oauth クライアント ID を作成します
  • クライアント ID とクライアント シークレットを含むポップアップが表示されます。 顧客ID & クライアントシークレット それを miniOrange OAuth クライアント プラグイン設定に保存します。
  • HubSpot ログイン:クライアント ID クライアント シークレット

ステップ 2: HubSpot を OAuth クライアントとしてセットアップする

  • に行きます miniOrange シングル サインオン (SSO) アプリ クレデンシャルでログインします。
  • をクリックしてアカウントを選択してください アカウントを選択
  • ID プロバイダーとして Google を使用して HubSpot シングル サインオン (SSO) ログインを有効にする
  • その後、をクリックします 右アイコン アプリケーションにアクセスするため。
  • ID プロバイダーとして Google を使用して HubSpot シングル サインオン (SSO) ログインを有効にする
  • miniOrange のシングル サインオン アプリのダッシュボードに移動し、 アプリの構成 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • ここでは、 アプリケーションを選択してください それをクリックしてください。 アプリがここに存在しない場合は、 カスタム OAUTH 2.0 または OIDC (Open ID Connect プロトコル) プロバイダーの実装に従ってアプリを作成します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 入力する ログインボタンのテキスト そしてコピー コールバックURL 認証に使用する ID プロバイダー (サードパーティ アプリ) を設定します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • ここで、アイデンティティ プロバイダーからシングル サインオン (OAuth SSO) を設定するには、次のように入力する必要があります。 クライアントID、クライアントシークレット、& 範囲、 有効にする ヘッダーを送信 & エンドポイント グーグルから(以下の表を参照)。
  • 顧客ID ここをクリック
    クライアントシークレット ここをクリック
    対象領域 openid メール プロファイル
    ヘッダー/ボディの設定 [本文を送信] パラメーター オプションを有効にする
    エンドポイントを承認します: https://accounts.google.com/o/oauth2/auth
    アクセストークンエンドポイント: https://www.googleapis.com/oauth2/v4/token
    ユーザー情報の取得エンドポイント: https://www.googleapis.com/oauth2/v1/userinfo
    Hubspot シングル サインオン (SSO) を有効にする
  • すべての詳細を入力したら、 構成を保存してテストする
  • Hubspot シングル サインオン (SSO) を有効にする
  • 認証に成功すると、次のリストが表示されます。 ユーザープロフィールの詳細.
  • Hubspot シングル サインオン (SSO) を有効にする

ステップ 3: HubSpot にページ制限を設定する (Web サイト、ランディング ページ、ブログ、ナレッジベース)

本サイトの ページ制限機能 あなたがすることができます HubSpot Web サイトを不正アクセスから保護する。 機密情報を保護するのに役立ちます。 この方法を使用すると、HubSpot ページ/コンテンツへのアクセスを制限できます。 訪問者は HubSpot ページにアクセスする前にサインインする必要があります。

  • テスト構成の結果を受け取ったら、 ページ制限 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 現在地に最も近い チェックボックス 権限のないユーザーから保護したいページの横にある をクリックし、 Save 情報を保存します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 制限したページ URL にアクセスすると、ID プロバイダーのログイン ウィンドウが表示され、資格情報を入力します。
  • ID プロバイダーとして Google を使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • ログイン後、Web サイトのページに正常にリダイレクトされます。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 4: HubSpot で Contact Sync を設定する

連絡先の同期は、HubSpot と外部プラットフォームまたはアプリケーションの間で連絡先情報のシームレスな統合と同期を可能にする強力な機能です。 Contact Sync を使用すると、 顧客データは最新かつ正確であり、 & 複数のシステム間で一貫性を保つ時間を節約し、手動でのデータ入力を不要にします。


  • 連絡先の詳細を同期するには、 アプリの構成 タブを選択し、 あなたが作成したプロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 編集 下のアイコン 連絡先属性のマッピング オプションを選択します。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • あなたは HubSpot の連絡先属性と IDP 属性 オプション、HubSpot コンタクト属性をサードパーティ アプリケーション/IDP 属性にマッピングします テスト構成結果で受け取った。 さらに、複数の属性が必要な場合は、 カスタム属性マッピング オプションを選択します。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • すべての属性を追加した後、有効になっていることを確認してください。 連絡先の同期 オプション。 クリックしてください Save
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • あなたは今見つけることができます HubSpot の連絡先。 これは リードを生成する、HubSpot の販売およびマーケティング パイプラインに新しい連絡先を迅速かつ簡単に追加できるためです。 連絡先の同期により、 HubSpot アカウントは、リードと顧客 (サイト訪問者) に関する最新情報で常に更新されます。、より質の高い見込み顧客を生成するのに役立ちます。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 5: HubSpot ポータルからアプリをアンインストールする方法

  • アプリをアンインストールするには、HubSpot アカウントに移動して、 設定 のアイコンをクリックします。
  • Hubspot シングル サインオン (SSO) を有効にする
  • に行く インテグレーション をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 接続されたアプリ.
  • Hubspot シングル サインオン (SSO) を有効にする
  • アプリのリストが表示されるので、アプリを選択してクリックします ボタン。そして、 をクリックします アンイ オプションを選択します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 続行するには下に「アンインストール」と入力し、クリックします アンインストール
  • Hubspot シングル サインオン (SSO) を有効にする

トラブルシューティング/よくある質問

次のメッセージが表示されます: {"status":"failed","message":"OAuth プロバイダーからのトークンの取得中にエラーが発生しました。"}

  • チェックしたことを確認してください 一方または両方 「」内の次のチェックボックスのいずれかを選択します。HubSpot アプリの構成設定します。
  • IdP がヘッダー内の認証情報を必要とする場合は、 ヘッダ チェックボックスをオンにします。
  • Save 構成を選択してクリックします テスト構成.
  • これで問題が解決しない場合は、両方のオプションを選択してみてください。 ヘッダ & ボディ チェックボックス
  • 同様に、IdP の本文に資格情報が必要な場合は、 ボディ チェックボックスをオンにします。
  • 適切なチェックボックスをオンにすると、テスト構成ウィンドウに属性テーブルが表示されます。

テスト構成は成功しましたが、ログインしようとするとリダイレクト ループにはまってしまいます。

これが起こる理由はいくつかあります。

1. Web サイトでキャッシュが有効になっています。

自動リダイレクトが有効な場合、ユーザーは IDP ログイン ページにリダイレクトされ、ログイン後にメイン サイトに戻りますが、キャッシュが有効になっているため IDP ログイン ページにリダイレクトされるため、ループが発生します。

2. HTTP/HTTPS の不一致:

これは、サイトで HTTPS が強制されていないが、IDP 側で HTTPS URL が構成されている場合に発生します。これは、.htaccess ファイルまたは Apache レベルでリダイレクト ルールを定義して、サイトで HTTPS を強制することで解決できます。

3. クッキーの混入:

ユーザーのログイン後にプラグインによって作成された Cookie が別のプラグインによって変更されるため、ユーザーは WordPress サイトにログインできなくなりますが、セッションは IDP で作成されます。

エラーの取得:「無効な応答」

2 つの可能性が考えられます。

  1. アプリが OAuth 2.0 プロトコルをサポートしていて、OpenID Connect プロトコルを使用して構成されているか、その逆の場合も同様です。 この場合、カスタム OAuth2.0 アプリを使用してアプリを構成した場合はカスタム OpenID Connect アプリで再構成し、カスタム OpenID Connect アプリを使用してアプリを構成した場合はカスタム OAuth 2.0 アプリで再構成します。 この問題は解決されるはずです。
  2. 上記の解決策が機能しない場合は、アプリ/プロバイダーが標準の OAuth 2.0/OpenID Connect プロトコルに従っていない可能性があります。 この場合は、こちらまでご連絡ください Hubapps@xecurify.com アプリ/プロバイダーのリクエスト/レスポンス形式のドキュメントを添付して送信してください。技術者が解決策を返信します。

「無効な応答を受け取りました」というエラー メッセージが表示される

この問題を解決するには、HubSpot SSO アプリケーション エンドポイント テーブルで正しいトークンとユーザー情報エンドポイントを構成してください。 エンドポニットの正しい形式を確認するには、 こちら.

その他のリソース


お困りですか?

メールでお問い合わせください Hubapps@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。




こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com