HubSpot 애플리케이션을 위한 Single Sign-On을 사용하면 HubSpot CMS 랜딩 페이지, 블로그 및 기타 페이지에 대한 보안 로그인 Googleas OAuth 공급자를 사용합니다. 다음과 같은 고급 SSO(Single Sign-On) 기능을 지원합니다. 사용자 프로필 속성 매핑, 등
여기서는 구성 가이드를 살펴보겠습니다. HubSpot과 Google 간의 SSO. 이 가이드가 끝나면 사용자는 Google에서 HubSpot에 로그인할 수 있어야 합니다. HubSpot 및 기타 HubSpot 통합을 위한 Single Sign-On에 대해 자세히 알아보려면 다음을 수행하세요.
여기를 클릭하십시오.
연락 주시기 바랍니다 Hubapps@xecurify.com miniOrange의 HubSpot 앱용 Single Sign-On을 설치하는 방법에 대해 자세히 알아보세요.
전제조건 : 다운로드 및 설치
Google을 ID 공급업체로 사용하여 HubSpot 로그인을 위한 Single Sign-On을 구성하는 단계
1단계: Google을 OAuth 제공업체로 설정
- We Buy Orders 신청서를 클릭하세요. https://console.developers.google.com/ 그리고 회원가입/로그인하세요.
- 를 클릭하십시오 프로젝트 선택 새 Google Apps 프로젝트를 만들려면 모든 프로젝트 목록이 포함된 팝업이 표시됩니다.
- 당신은 클릭 할 수 있습니다 새 프로젝트 버튼을 누르면 새 프로젝트가 생성됩니다.
- 아래에 프로젝트 이름을 입력하세요. 프로젝트 이름 필드를 클릭하고 만들기.
- We Buy Orders 신청서를 클릭하세요. 네비게이션 메뉴API 및 서비스신임장.
- 를 클릭하십시오 자격 증명 만들기 버튼을 클릭 한 다음 OAuth 클라이언트 ID 제공된 옵션에서.
- OAuth 클라이언트 ID를 생성하려면 동의 화면에서 제품 이름을 설정해야 한다는 경고가 표시되는 경우(아래 이미지 참조) 다음을 클릭하세요. 동의 화면 구성 버튼을 클릭합니다.
- 앱을 구성하고 등록할 방법을 선택하고 다음을 클릭하세요. 만들 버튼을 클릭합니다.
- 등 필수 세부정보를 입력하세요. 앱 이름, 사용자 지원 이메일. 그리고를 클릭하세요 저장하고 계속하기 버튼을 클릭합니다.
- 이제 범위를 구성하려면 다음을 클릭하세요. 범위 추가 또는 제거 버튼을 클릭합니다.
- 이제 범위 프로젝트가 Google 계정에서 특정 유형의 비공개 사용자 데이터에 액세스할 수 있도록 허용하고 업데이트 버튼을 클릭합니다.
- 로 이동 자격 증명 탭 그리고 클릭 자격 증명 만들기 단추. 고르다 웹 응용 프로그램 드롭다운 목록에서 새 애플리케이션을 생성합니다.
- 이름 필드에 클라이언트 ID로 원하는 이름을 입력하고 리디렉션/콜백 URI miniOrange OAuth 클라이언트 플러그인/모듈에서 승인된 리디렉션 URI 필드를 클릭하고 만들기 버튼을 클릭합니다.
- 클라이언트 ID와 클라이언트 비밀번호가 포함된 팝업이 표시됩니다. 고객 ID 과 고객 비밀 miniOrange OAuth 클라이언트 플러그인 구성에 저장하세요.
2단계: HubSpot을 OAuth 클라이언트로 설정
- 로 이동 miniOrange 싱글 사인온(SSO) 앱 자격 증명으로 로그인합니다.
- 다음을 클릭하여 계정을 선택하세요. 계정 선택 버튼을 클릭합니다.
- 그 후 오른쪽 아이콘 응용 프로그램에 액세스하기 위해.
- miniOrange의 Single Sign On 앱 대시보드로 이동하여 다음을 클릭하세요. 앱 구성 탭.
- 여기 귀하의 애플리케이션을 선택하세요 그리고 그것을 클릭하세요. 여기에 앱이 없으면 맞춤형 OAUTH 2.0 또는 OIDC(Open ID Connect 프로토콜) 공급자의 구현에 따라 앱을 사용하세요.
- 입력 로그인 버튼 텍스트 그리고 복사 콜백 URL 인증하려는 ID 공급자(타사 앱)를 설정합니다.
- 이제 ID 공급자에서 Single Sign-On( OAuth SSO )을 설정하려면 다음을 입력해야 합니다. 클라이언트 ID, 클라이언트 비밀번호,과 범위, 활성화 헤더로 보내기 과 종점 구글에서 (아래 표 참조).
고객 ID |
Click Here |
고객 비밀 |
Click Here |
범위 |
openid 이메일 프로필 |
헤더/본문 설정 |
본문으로 보내기 매개변수 옵션을 활성화합니다.
|
엔드포인트 승인: |
https://accounts.google.com/o/oauth2/auth |
액세스 토큰 엔드포인트: |
https://www.googleapis.com/oauth2/v4/token |
사용자 정보 가져오기 끝점: |
https://www.googleapis.com/oauth2/v1/userinfo |
- 모든 항목을 입력하신 후 다음을 클릭하세요. 구성 저장 및 테스트 버튼을 클릭합니다.
- 인증에 성공하면 목록이 표시됩니다. 사용자 프로필 세부정보.
3단계: HubSpot에 페이지 제한 구성(웹사이트, 랜딩 페이지, 블로그, 기술 자료)
당사의 페이지 제한 기능 당신은 할 수 있습니다 HubSpot 웹사이트를 무단 액세스로부터 보호하세요. 민감한 정보를 보호하는데 유용합니다. 이 방법을 사용하면 HubSpot 페이지/콘텐츠에 대한 액세스를 제한할 수 있습니다. 방문자는 HubSpot 페이지에 액세스하기 전에 로그인해야 합니다.
- 테스트 구성 결과를 받은 후 페이지 제한 탭.
- 선택 확인란 무단 사용자로부터 보호하려는 페이지 옆에 있는 찜하기 정보를 저장합니다.
- 제한한 페이지 URL로 이동하면 자격 증명을 입력할 ID 공급자의 로그인 창이 표시됩니다.
- 로그인하면 웹사이트 페이지로 성공적으로 리디렉션됩니다.
4단계: HubSpot에서 연락처 동기화 구성
연락처 동기화는 HubSpot과 외부 플랫폼 또는 애플리케이션 간의 연락처 정보를 원활하게 통합하고 동기화할 수 있는 강력한 기능입니다. Contact Sync를 사용하면 다음을 확인할 수 있습니다. 고객 데이터가 최신이고 정확하며 과 여러 시스템에서 일관되게, 시간을 절약하고 수동 데이터 입력을 제거합니다.
- 연락처 세부정보를 동기화하려면 다음으로 이동하세요. 앱 구성 탭을 선택하고 당신이 만든 공급자.
- 온 클릭 편집 아래 아이콘 연락처 속성 매핑 옵션을 선택합니다.
- 너는 HubSpot 연락처 속성 및 IDP 속성 옵션, HubSpot 연락처 속성을 타사 애플리케이션/IDP 속성과 매핑 테스트 구성 결과에서 수신됨. 또한 여러 속성이 필요한 경우 다음을 사용하여 속성을 추가할 수 있습니다. 사용자 정의 속성 매핑 옵션을 선택합니다.
- 모든 속성을 추가한 후 연락처 동기화 선택권. 를 클릭하십시오 찜하기 버튼을 클릭합니다.
- 이제 다음을 찾을 수 있습니다. HubSpot 연락처의 연락처. 이것은 좋은 방법입니다 리드 생성, 이를 통해 HubSpot 영업 및 마케팅 파이프라인에 새 연락처를 빠르고 쉽게 추가할 수 있습니다. 연락처 동기화를 사용하면 HubSpot 계정은 리드 및 고객(사이트 방문자)에 대한 최신 정보로 항상 업데이트됩니다., 이는 더 많은 자격을 갖춘 리드를 생성하는 데 도움이 될 수 있습니다.
5단계: HubSpot 포털에서 앱을 제거하는 방법
- 앱을 제거하려면 HubSpot 계정으로 이동하여 다음을 클릭하세요. 설정 아이콘.
- We Buy Orders 신청서를 클릭하세요. 통합 그리고 클릭 연결된 앱.
- 앱 목록이 표시되면 앱을 선택하고 클릭하세요. 행위 단추. 그런 다음 다음을 클릭하세요. UNISTALL 옵션을 선택합니다.
- 계속하려면 아래에 "제거"를 입력하고 클릭하세요. 제거 버튼을 클릭합니다.
문제 해결 / FAQ
다음 메시지가 표시됩니다. {"status":"failed","message":"OAuth 공급자로부터 토큰을 가져오는 중 오류가 발생했습니다."}
- 확인했는지 확인하세요 하나 또는 둘 다 '에서 다음 확인란 중HubSpot 앱 구성”설정.
- IdP가 헤더에 자격 증명이 필요한 경우 다음을 확인해야 합니다. 헤더 확인란의 선택을 취소합니다.
- 찜하기 구성을 클릭한 다음 테스트 구성.
- 그래도 문제가 해결되지 않으면 두 가지를 모두 선택해 보십시오. 헤더 과 신체 확인란.
- 마찬가지로 IdP가 본문의 자격 증명을 필요로 하는 경우 신체 확인란의 선택을 취소합니다.
- 해당 확인란을 선택하면 테스트 구성 창에 속성 테이블이 표시됩니다.
테스트 구성에 성공했지만 로그인하려고 하면 리디렉션 루프가 발생합니다.
이런 일이 발생할 수 있는 몇 가지 이유는 다음과 같습니다.
1. 웹사이트에서 캐싱이 활성화되어 있습니다.
자동 리디렉션이 활성화되면 사용자는 IDP 로그인 페이지로 리디렉션되고 기본 사이트에 다시 로그인한 후 캐싱이 활성화되면 IDP 로그인 페이지로 리디렉션되어 루프가 발생합니다.
2. HTTP/HTTPS 불일치:
이는 사이트에 HTTPS가 적용되지 않지만 HTTPS URL을 사용하여 IDP 측에 구성된 경우에 발생합니다. 이 문제는 .htaccess 파일 또는 Apache 수준에서 리디렉션 규칙을 정의하여 사이트에 HTTPS를 적용하여 해결할 수 있습니다.
3. 쿠키 변조:
사용자가 로그인한 후 플러그인에서 생성된 쿠키가 다른 플러그인에 의해 변경되어 사용자가 WordPress 사이트에 로그인하지 못하지만 IDP에서 세션이 생성됩니다.
오류 발생: '잘못된 응답'
두 가지 가능성이 있을 수 있습니다:
- 앱이 OAuth 2.0 프로토콜을 지원하고 OpenID Connect 프로토콜로 구성했으며 그 반대의 경우도 마찬가지입니다. 이 경우 Custom OAuth2.0 App을 사용하여 앱을 구성했다면 Custom OpenID Connect App으로 재구성하고, Custom OpenID Connect App을 사용하여 앱을 구성했다면 Custom OAuth 2.0 App으로 재구성하세요. 이 문제가 해결될 것입니다.
- 위의 해결 방법이 작동하지 않으면 앱/공급자가 표준 OAuth 2.0/OpenID Connect 프로토콜을 따르지 않을 수도 있습니다. 이 경우에는 다음 연락처로 문의하세요. Hubapps@xecurify.com 앱/공급자 요청/응답 형식 문서를 제출하면 기술자가 해결책을 가지고 다시 연락을 드릴 것입니다.
"잘못된 응답을 받았습니다"라는 오류 메시지가 나타납니다.
이 문제를 해결하려면 HubSpot SSO 애플리케이션 엔드포인트 테이블에서 올바른 토큰 및 사용자 정보 엔드포인트를 구성하십시오. 엔드포인트의 올바른 형식은 다음에서 확인할 수 있습니다. 여기를 클릭하십시오..
추가 자료
도움이 필요하신가요?
메일을 보내주세요 Hubapps@xecurify.com 귀하의 요구 사항에 대한 빠른 안내(이메일/회의를 통해)를 원하시면 저희 팀이 귀하의 요구 사항에 따라 가장 적합한 솔루션/계획을 선택하도록 도와드릴 것입니다.