검색 결과 :

×

Google을 ID 공급업체로 사용하는 HubSpot의 싱글 사인온(SSO)

Google을 ID 공급업체로 사용하는 HubSpot의 싱글 사인온(SSO)


HubSpot 애플리케이션을 위한 Single Sign-On을 사용하면 HubSpot CMS 랜딩 페이지, 블로그 및 기타 페이지에 대한 보안 로그인 Googleas OAuth 공급자를 사용합니다. 다음과 같은 고급 SSO(Single Sign-On) 기능을 지원합니다. 사용자 프로필 속성 매핑,

여기서는 구성 가이드를 살펴보겠습니다. HubSpot과 Google 간의 SSO. 이 가이드가 끝나면 사용자는 Google에서 HubSpot에 로그인할 수 있어야 합니다. HubSpot 및 기타 HubSpot 통합을 위한 Single Sign-On에 대해 자세히 알아보려면 다음을 수행하세요. 여기를 클릭하십시오.

연락 주시기 바랍니다 Hubapps@xecurify.com miniOrange의 HubSpot 앱용 Single Sign-On을 설치하는 방법에 대해 자세히 알아보세요.


전제조건 : 다운로드 및 설치

Google을 ID 공급업체로 사용하여 HubSpot 로그인을 위한 Single Sign-On을 구성하는 단계

1단계: Google을 OAuth 제공업체로 설정

  • We Buy Orders 신청서를 클릭하세요. https://console.developers.google.com/ 그리고 회원가입/로그인하세요.
  • 를 클릭하십시오 프로젝트 선택 새 Google Apps 프로젝트를 만들려면 모든 프로젝트 목록이 포함된 팝업이 표시됩니다.
  • HubSpot 로그인 : 새 프로젝트 생성
  • 당신은 클릭 할 수 있습니다 새 프로젝트 버튼을 누르면 새 프로젝트가 생성됩니다.
  • HubSpot 로그인 : 새 프로젝트
  • 아래에 프로젝트 이름을 입력하세요. 프로젝트 이름 필드를 클릭하고 만들기.
  • HubSpot 로그인 : 프로젝트 이름 입력
  • We Buy Orders 신청서를 클릭하세요. 네비게이션 메뉴API 및 서비스신임장.
  • HubSpot 로그인: 자격 증명
  • 를 클릭하십시오 자격 증명 만들기 버튼을 클릭 한 다음 OAuth 클라이언트 ID 제공된 옵션에서.
  • HubSpot 로그인 : 클라이언트 ID
  • OAuth 클라이언트 ID를 생성하려면 동의 화면에서 제품 이름을 설정해야 한다는 경고가 표시되는 경우(아래 이미지 참조) 다음을 클릭하세요. 동의 화면 구성 버튼을 클릭합니다.
  • HubSpot 로그인 : 동의 화면 구성
  • 앱을 구성하고 등록할 방법을 선택하고 다음을 클릭하세요. 만들 버튼을 클릭합니다.
  • HubSpot 로그인 - 동의 화면 구성
  • 등 필수 세부정보를 입력하세요. 앱 이름, 사용자 지원 이메일. 그리고를 클릭하세요 저장하고 계속하기 버튼을 클릭합니다.
  • HubSpot 로그인 : 설정 저장 HubSpot 로그인 : 설정 저장
  • 이제 범위를 구성하려면 다음을 클릭하세요. 범위 추가 또는 제거 버튼을 클릭합니다.
  • HubSpot 로그인 : oauth 클라이언트 ID 생성
  • 이제 범위 프로젝트가 Google 계정에서 특정 유형의 비공개 사용자 데이터에 액세스할 수 있도록 허용하고 업데이트 버튼을 클릭합니다.
  • HubSpot 로그인 : oauth 클라이언트 ID 생성
  • 로 이동 자격 증명 탭 그리고 클릭 자격 증명 만들기 단추. 고르다 웹 응용 프로그램 드롭다운 목록에서 새 애플리케이션을 생성합니다.
  • HubSpot 로그인 : oauth 클라이언트 ID 생성
  • 이름 필드에 클라이언트 ID로 원하는 이름을 입력하고 리디렉션/콜백 URI miniOrange OAuth 클라이언트 플러그인/모듈에서 승인된 리디렉션 URI 필드를 클릭하고 만들기 버튼을 클릭합니다.
  • HubSpot 로그인 : oauth 클라이언트 ID 생성
  • 클라이언트 ID와 클라이언트 비밀번호가 포함된 팝업이 표시됩니다. 고객 ID고객 비밀 miniOrange OAuth 클라이언트 플러그인 구성에 저장하세요.
  • HubSpot 로그인 :클라이언트 ID 클라이언트 비밀번호

2단계: HubSpot을 OAuth 클라이언트로 설정

  • 로 이동 miniOrange 싱글 사인온(SSO) 앱 자격 증명으로 로그인합니다.
  • 다음을 클릭하여 계정을 선택하세요. 계정 선택 버튼을 클릭합니다.
  • Google을 ID 공급업체로 사용하여 HubSpot 싱글 사인온(SSO) 로그인 활성화
  • 그 후 오른쪽 아이콘 응용 프로그램에 액세스하기 위해.
  • Google을 ID 공급업체로 사용하여 HubSpot 싱글 사인온(SSO) 로그인 활성화
  • miniOrange의 Single Sign On 앱 대시보드로 이동하여 다음을 클릭하세요. 앱 구성 탭.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 여기 귀하의 애플리케이션을 선택하세요 그리고 그것을 클릭하세요. 여기에 앱이 없으면 맞춤형 OAUTH 2.0 또는 OIDC(Open ID Connect 프로토콜) 공급자의 구현에 따라 앱을 사용하세요.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 입력 로그인 버튼 텍스트 그리고 복사 콜백 URL 인증하려는 ID 공급자(타사 앱)를 설정합니다.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 이제 ID 공급자에서 Single Sign-On( OAuth SSO )을 설정하려면 다음을 입력해야 합니다. 클라이언트 ID, 클라이언트 비밀번호,범위, 활성화 헤더로 보내기종점 구글에서 (아래 표 참조).
  • 고객 ID Click Here
    고객 비밀 Click Here
    범위 openid 이메일 프로필
    헤더/본문 설정 본문으로 보내기 매개변수 옵션을 활성화합니다.
    엔드포인트 승인: https://accounts.google.com/o/oauth2/auth
    액세스 토큰 엔드포인트: https://www.googleapis.com/oauth2/v4/token
    사용자 정보 가져오기 끝점: https://www.googleapis.com/oauth2/v1/userinfo
    Hubspot 싱글 사인온(SSO) 활성화
  • 모든 항목을 입력하신 후 다음을 클릭하세요. 구성 저장 및 테스트 버튼을 클릭합니다.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 인증에 성공하면 목록이 표시됩니다. 사용자 프로필 세부정보.
  • Hubspot 싱글 사인온(SSO) 활성화

3단계: HubSpot에 페이지 제한 구성(웹사이트, 랜딩 페이지, 블로그, 기술 자료)

당사의 페이지 제한 기능 당신은 할 수 있습니다 HubSpot 웹사이트를 무단 액세스로부터 보호하세요. 민감한 정보를 보호하는데 유용합니다. 이 방법을 사용하면 HubSpot 페이지/콘텐츠에 대한 액세스를 제한할 수 있습니다. 방문자는 HubSpot 페이지에 액세스하기 전에 로그인해야 합니다.

  • 테스트 구성 결과를 받은 후 페이지 제한 탭.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 선택 확인란 무단 사용자로부터 보호하려는 페이지 옆에 있는 찜하기 정보를 저장합니다.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 제한한 페이지 URL로 이동하면 자격 증명을 입력할 ID 공급자의 로그인 창이 표시됩니다.
  • Google을 ID 공급업체로 사용하여 Hubspot Single Sign-On(SSO) 로그인을 활성화합니다.
  • 로그인하면 웹사이트 페이지로 성공적으로 리디렉션됩니다.
  • ID 공급자를 사용하여 Hubspot Single Sign-On(SSO) 로그인 활성화

4단계: HubSpot에서 연락처 동기화 구성

연락처 동기화는 HubSpot과 외부 플랫폼 또는 애플리케이션 간의 연락처 정보를 원활하게 통합하고 동기화할 수 있는 강력한 기능입니다. Contact Sync를 사용하면 다음을 확인할 수 있습니다. 고객 데이터가 최신이고 정확하며 여러 시스템에서 일관되게, 시간을 절약하고 수동 데이터 입력을 제거합니다.


  • 연락처 세부정보를 동기화하려면 다음으로 이동하세요. 앱 구성 탭을 선택하고 당신이 만든 공급자.
  • 온 클릭 편집 아래 아이콘 연락처 속성 매핑 옵션을 선택합니다.
  • ID 공급자를 사용하여 Hubspot Single Sign-On(SSO) 로그인 활성화
  • 너는 HubSpot 연락처 속성 및 IDP 속성 옵션, HubSpot 연락처 속성을 타사 애플리케이션/IDP 속성과 매핑 테스트 구성 결과에서 수신됨. 또한 여러 속성이 필요한 경우 다음을 사용하여 속성을 추가할 수 있습니다. 사용자 정의 속성 매핑 옵션을 선택합니다.
  • ID 공급자를 사용하여 Hubspot Single Sign-On(SSO) 로그인 활성화 ID 공급자를 사용하여 Hubspot Single Sign-On(SSO) 로그인 활성화
  • 모든 속성을 추가한 후 연락처 동기화 선택권. 를 클릭하십시오 찜하기 버튼을 클릭합니다.
  • ID 공급자를 사용하여 Hubspot Single Sign-On(SSO) 로그인 활성화
  • 이제 다음을 찾을 수 있습니다. HubSpot 연락처의 연락처. 이것은 좋은 방법입니다 리드 생성, 이를 통해 HubSpot 영업 및 마케팅 파이프라인에 새 연락처를 빠르고 쉽게 추가할 수 있습니다. 연락처 동기화를 사용하면 HubSpot 계정은 리드 및 고객(사이트 방문자)에 대한 최신 정보로 항상 업데이트됩니다., 이는 더 많은 자격을 갖춘 리드를 생성하는 데 도움이 될 수 있습니다.
  • ID 공급자를 사용하여 Hubspot Single Sign-On(SSO) 로그인 활성화

5단계: HubSpot 포털에서 앱을 제거하는 방법

  • 앱을 제거하려면 HubSpot 계정으로 이동하여 다음을 클릭하세요. 설정 아이콘.
  • Hubspot 싱글 사인온(SSO) 활성화
  • We Buy Orders 신청서를 클릭하세요. 통합 그리고 클릭 연결된 앱.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 앱 목록이 표시되면 앱을 선택하고 클릭하세요. 행위 단추. 그런 다음 다음을 클릭하세요. UNISTALL 옵션을 선택합니다.
  • Hubspot 싱글 사인온(SSO) 활성화
  • 계속하려면 아래에 "제거"를 입력하고 클릭하세요. 제거 버튼을 클릭합니다.
  • Hubspot 싱글 사인온(SSO) 활성화

문제 해결 / FAQ

다음 메시지가 표시됩니다. {"status":"failed","message":"OAuth 공급자로부터 토큰을 가져오는 중 오류가 발생했습니다."}

  • 확인했는지 확인하세요 하나 또는 둘 다 '에서 다음 확인란 중HubSpot 앱 구성”설정.
  • IdP가 헤더에 자격 증명이 필요한 경우 다음을 확인해야 합니다. 헤더 확인란의 선택을 취소합니다.
  • 찜하기 구성을 클릭한 다음 테스트 구성.
  • 그래도 문제가 해결되지 않으면 두 가지를 모두 선택해 보십시오. 헤더신체 확인란.
  • 마찬가지로 IdP가 본문의 자격 증명을 필요로 하는 경우 신체 확인란의 선택을 취소합니다.
  • 해당 확인란을 선택하면 테스트 구성 창에 속성 테이블이 표시됩니다.

테스트 구성에 성공했지만 로그인하려고 하면 리디렉션 루프가 발생합니다.

이런 일이 발생할 수 있는 몇 가지 이유는 다음과 같습니다.

1. 웹사이트에서 캐싱이 활성화되어 있습니다.

자동 리디렉션이 활성화되면 사용자는 IDP 로그인 페이지로 리디렉션되고 기본 사이트에 다시 로그인한 후 캐싱이 활성화되면 IDP 로그인 페이지로 리디렉션되어 루프가 발생합니다.

2. HTTP/HTTPS 불일치:

이는 사이트에 HTTPS가 적용되지 않지만 HTTPS URL을 사용하여 IDP 측에 구성된 경우에 발생합니다. 이 문제는 .htaccess 파일 또는 Apache 수준에서 리디렉션 규칙을 정의하여 사이트에 HTTPS를 적용하여 해결할 수 있습니다.

3. 쿠키 변조:

사용자가 로그인한 후 플러그인에서 생성된 쿠키가 다른 플러그인에 의해 변경되어 사용자가 WordPress 사이트에 로그인하지 못하지만 IDP에서 세션이 생성됩니다.

오류 발생: '잘못된 응답'

두 가지 가능성이 있을 수 있습니다:

  1. 앱이 OAuth 2.0 프로토콜을 지원하고 OpenID Connect 프로토콜로 구성했으며 그 반대의 경우도 마찬가지입니다. 이 경우 Custom OAuth2.0 App을 사용하여 앱을 구성했다면 Custom OpenID Connect App으로 재구성하고, Custom OpenID Connect App을 사용하여 앱을 구성했다면 Custom OAuth 2.0 App으로 재구성하세요. 이 문제가 해결될 것입니다.
  2. 위의 해결 방법이 작동하지 않으면 앱/공급자가 표준 OAuth 2.0/OpenID Connect 프로토콜을 따르지 않을 수도 있습니다. 이 경우에는 다음 연락처로 문의하세요. Hubapps@xecurify.com 앱/공급자 요청/응답 형식 문서를 제출하면 기술자가 해결책을 가지고 다시 연락을 드릴 것입니다.

"잘못된 응답을 받았습니다"라는 오류 메시지가 나타납니다.

이 문제를 해결하려면 HubSpot SSO 애플리케이션 엔드포인트 테이블에서 올바른 토큰 및 사용자 정보 엔드포인트를 구성하십시오. 엔드포인트의 올바른 형식은 다음에서 확인할 수 있습니다. 여기를 클릭하십시오..

추가 자료


도움이 필요하신가요?

메일을 보내주세요 Hubapps@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.




안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com