の検索結果 :

×

OneLogin を ID プロバイダーとして使用した HubSpot のシングル サインオン

OneLogin を ID プロバイダーとして使用した HubSpot のシングル サインオン


HubSpot アプリケーションのシングル サインオンが有効になります HubSpot CMS ランディング ページ、ブログ、その他のページへの安全なログイン OneLoginas OAuth プロバイダーを使用します。 次のような高度なシングル サインオン (SSO) 機能をサポートします。 ユーザープロファイルの属性マッピング、 等々

ここでは、設定ガイドを説明します。 HubSpot と OneLogin 間の SSO。このガイドが終了するまでに、ユーザーは OneLogin から HubSpot にログインできるようになります。 HubSpot のシングル サインオンおよびその他の HubSpot 統合について詳しく知りたい場合は、次の手順を実行してください。 ここをクリック。

お気軽にお問い合わせください Hubapps@xecurify.com HubSpot のシングル サインオンをインストールする方法について詳しくは、こちらをご覧ください。


前提条件: ダウンロードとインストール


OneLogin を ID プロバイダーとして使用して HubSpot ログインのシングル サインオンを設定する手順

ステップ 1: OneLogin を OAuth プロバイダーとしてセットアップする

  • まず、に行きます https://app.onelogin.com/login Onelogin アカウントにログインします。
  • セットアップボタンをクリックすると、セットアップが開始されます 管理部門.
  • OneLogin シングル サインオン (SSO) による安全なアクセス - アプリの追加
  • 次の画面が表示されます。 ホバーオン アプリケーション クリックして アプリケーション。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - アプリの追加
  • ソフトウェアの制限をクリック アプリを追加 ボタン。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - search-OIDC
  • 検索リストが表示されます。 検索する 「OIDC」 (OpenID Connect) を選択し、以下に示すように検索結果をクリックします。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - search-OIDC
  • 設定画面が表示されます。 必要に応じてアプリケーション名とその他の詳細を入力し、 をクリックします。 Save.
  • OneLogin シングル サインオン (SSO) による安全なアクセス - 構成
  • アプリの詳細ページにリダイレクトされます。 に行く   タブを押して入力します URIをリダイレクトする から miniOrange シングル サインオン (SSO) アプリ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します Save.
  • OneLogin シングル サインオン (SSO) による安全なアクセス - Enter-redirecturl
  • に行く SSO タブ。 そこで見つかります。 顧客ID & クライアントシークレット これらの資格情報をフィールドにコピーします。 miniOrange シングル サインオン (SSO) アプリ 対応するフィールドの設定。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - clientidsecret

ステップ 1.1: ユーザーを OneLogin SSO アプリケーションに割り当てます。

  • にカーソルを合わせる ユーザー タブをクリックして ユーザー メニューからオプションを選択します。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - Enter-redirecturl
  • onelogin プラットフォームで利用可能なユーザーのリストが表示されます。 アプリケーションへのアクセスを許可するユーザーを選択します。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - Enter-redirecturl
  • そのユーザーについては、 アプリケーション 左側のメニューからタブをクリックし、青い + アイコンをクリックしてアプリケーションを追加します。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - Enter-redirecturl
  • そのユーザーに SSO を許可するアプリケーションをドロップダウン リストから選択し、クリックします。 Continue.
  • OneLogin シングル サインオン (SSO) による安全なアクセス - Enter-redirecturl
  • 設定を完了し、 Save ボタン。 保存後、アプリケーションはユーザー プロファイルにリストされます。これで、このユーザーは、このアプリケーションの OneLogin 資格情報を使用して Hubspot サイトに SSO できるようになります。
  • OneLogin シングル サインオン (SSO) による安全なアクセス - Enter-redirecturl

ステップ 2: Hubspot を OAuth クライアントとしてセットアップする

  • に行きます miniOrange シングル サインオン (SSO) アプリ クレデンシャルでログインします。
  • をクリックしてアカウントを選択してください アカウントを選択
  • AWS Cognito をアイデンティティプロバイダーとして使用して HubSpot シングルサインオン (SSO) ログインを有効にする
  • その後、をクリックします 右アイコン アプリケーションにアクセスするため。
  • AWS Cognito をアイデンティティプロバイダーとして使用して HubSpot シングルサインオン (SSO) ログインを有効にする
  • miniOrange のシングル サインオン アプリのダッシュボードに移動し、 アプリの構成 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • ここでは、 アプリケーションを選択してください それをクリックしてください。 アプリがここに存在しない場合は、 カスタム OAUTH 2.0 または OIDC (Open ID Connect プロトコル) プロバイダーの実装に従ってアプリを作成します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 入力する ログインボタンのテキスト そしてコピー コールバックURL 認証に使用する ID プロバイダー (サードパーティ アプリ) を設定します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • ここで、アイデンティティ プロバイダーからシングル サインオン (OAuth SSO) を設定するには、次のように入力する必要があります。 クライアントID、クライアントシークレット、& 範囲、 有効にする ヘッダーを送信 & エンドポイント グーグルから(以下の表を参照)。
  • 顧客ID ここをクリック
    クライアントシークレット ここをクリック
    対象領域 openid メール プロファイル
    ヘッダー/ボディの設定 [ヘッダーで送信] パラメーター オプションを有効にする
    エンドポイントを承認します: https://OneLogin-app-domain/oidc/2/auth
    アクセストークンエンドポイント: https://OneLogin-app-domain/oidc/2/token
    ユーザー情報の取得エンドポイント: https://OneLogin-app-domain/oidc/2/me
    OneLogin を ID プロバイダーとして使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • すべての詳細を入力したら、 構成を保存してテストする
  • Hubspot シングル サインオン (SSO) を有効にする
  • ログインに成功すると、OneLogin によって Hubspot に返されたすべての値が表に表示されます。
  • OneLogin を ID プロバイダーとして使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 3: HubSpot にページ制限を設定する (Web サイト、ランディング ページ、ブログ、ナレッジベース)

本サイトの ページ制限機能 あなたがすることができます HubSpot Web サイトを不正アクセスから保護する。 機密情報を保護するのに役立ちます。 この方法を使用すると、HubSpot ページ/コンテンツへのアクセスを制限できます。 訪問者は HubSpot ページにアクセスする前にサインインする必要があります。

  • テスト構成の結果を受け取ったら、 ページ制限 タブには何も表示されないことに注意してください。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 現在地に最も近い チェックボックス 権限のないユーザーから保護したいページの横にある をクリックし、 Save 情報を保存します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 制限したページ URL にアクセスすると、ID プロバイダーのログイン ウィンドウが表示され、資格情報を入力します。
  • ID プロバイダーとして Google を使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • ログイン後、Web サイトのページに正常にリダイレクトされます。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 4: HubSpot で Contact Sync を設定する

連絡先の同期は、HubSpot と外部プラットフォームまたはアプリケーションの間で連絡先情報のシームレスな統合と同期を可能にする強力な機能です。 Contact Sync を使用すると、 顧客データは最新かつ正確であり、 & 複数のシステム間で一貫性を保つ時間を節約し、手動でのデータ入力を不要にします。


  • 連絡先の詳細を同期するには、 アプリの構成 タブを選択し、 あなたが作成したプロバイダー.
  • セットアップボタンをクリックすると、セットアップが開始されます 編集 下のアイコン 連絡先属性のマッピング オプションを選択します。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • あなたは HubSpot の連絡先属性と IDP 属性 オプション、HubSpot コンタクト属性をサードパーティ アプリケーション/IDP 属性にマッピングします テスト構成結果で受け取った。 さらに、複数の属性が必要な場合は、 カスタム属性マッピング オプションを選択します。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • すべての属性を追加した後、有効になっていることを確認してください。 連絡先の同期 オプション。 クリックしてください Save
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする
  • あなたは今見つけることができます HubSpot の連絡先。 これは リードを生成する、HubSpot の販売およびマーケティング パイプラインに新しい連絡先を迅速かつ簡単に追加できるためです。 連絡先の同期により、 HubSpot アカウントは、リードと顧客 (サイト訪問者) に関する最新情報で常に更新されます。、より質の高い見込み顧客を生成するのに役立ちます。
  • ID プロバイダーを使用して Hubspot シングル サインオン (SSO) ログインを有効にする

ステップ 5: HubSpot ポータルからアプリをアンインストールする方法

  • アプリをアンインストールするには、HubSpot アカウントに移動して、 設定 のアイコンをクリックします。
  • Hubspot シングル サインオン (SSO) を有効にする
  • に行く インテグレーション をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 接続されたアプリ.
  • Hubspot シングル サインオン (SSO) を有効にする
  • アプリのリストが表示されるので、アプリを選択してクリックします ボタン。そして、 をクリックします アンイ オプションを選択します。
  • Hubspot シングル サインオン (SSO) を有効にする
  • 続行するには下に「アンインストール」と入力し、クリックします アンインストール
  • Hubspot シングル サインオン (SSO) を有効にする

トラブルシューティング/よくある質問

次のメッセージが表示されます: {"status":"failed","message":"OAuth プロバイダーからのトークンの取得中にエラーが発生しました。"}

  • チェックしたことを確認してください 一方または両方 「」内の次のチェックボックスのいずれかを選択します。HubSpot アプリの構成設定します。
  • IdP がヘッダー内の認証情報を必要とする場合は、 ヘッダ チェックボックスをオンにします。
  • Save 構成を選択してクリックします テスト構成.
  • これで問題が解決しない場合は、両方のオプションを選択してみてください。 ヘッダ & ボディ チェックボックス
  • 同様に、IdP の本文に資格情報が必要な場合は、 ボディ チェックボックスをオンにします。
  • 適切なチェックボックスをオンにすると、テスト構成ウィンドウに属性テーブルが表示されます。

テスト構成は成功しましたが、ログインしようとするとリダイレクト ループにはまってしまいます。

これが起こる理由はいくつかあります。

1. Web サイトでキャッシュが有効になっています。

自動リダイレクトが有効な場合、ユーザーは IDP ログイン ページにリダイレクトされ、ログイン後にメイン サイトに戻りますが、キャッシュが有効になっているため IDP ログイン ページにリダイレクトされるため、ループが発生します。

2. HTTP/HTTPS の不一致:

これは、サイトで HTTPS が強制されていないが、IDP 側で HTTPS URL が構成されている場合に発生します。これは、.htaccess ファイルまたは Apache レベルでリダイレクト ルールを定義して、サイトで HTTPS を強制することで解決できます。

3. クッキーの混入:

ユーザーのログイン後にプラグインによって作成された Cookie が別のプラグインによって変更されるため、ユーザーは WordPress サイトにログインできなくなりますが、セッションは IDP で作成されます。

エラーの取得:「無効な応答」

2 つの可能性が考えられます。

  1. アプリが OAuth 2.0 プロトコルをサポートしていて、OpenID Connect プロトコルを使用して構成されているか、その逆の場合も同様です。 この場合、カスタム OAuth2.0 アプリを使用してアプリを構成した場合はカスタム OpenID Connect アプリで再構成し、カスタム OpenID Connect アプリを使用してアプリを構成した場合はカスタム OAuth 2.0 アプリで再構成します。 この問題は解決されるはずです。
  2. 上記の解決策が機能しない場合は、アプリ/プロバイダーが標準の OAuth 2.0/OpenID Connect プロトコルに従っていない可能性があります。 この場合は、こちらまでご連絡ください Hubapps@xecurify.com アプリ/プロバイダーのリクエスト/レスポンス形式のドキュメントを添付して送信してください。技術者が解決策を返信します。

「無効な応答を受け取りました」というエラー メッセージが表示される

この問題を解決するには、HubSpot SSO アプリケーション エンドポイント テーブルで正しいトークンとユーザー情報エンドポイントを構成してください。 エンドポニットの正しい形式を確認するには、 こちら.

その他のリソース


お困りですか?

メールでお問い合わせください Hubapps@xecurify.com お客様の要件に関する迅速なガイダンス(電子メール/会議経由)が必要です。当社のチームは、お客様の要件に応じて最適なソリューション/プランの選択をお手伝いします。

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com