Sökresultat :

×

Enkel inloggning för HubSpot med AWS Cognito som identitetsleverantör

Enkel inloggning för HubSpot med AWS Cognito som identitetsleverantör


Single Sign-On för HubSpot-applikationen möjliggör säker inloggning på HubSpot CMS-målsidor, bloggar och andra sidor använder AWS Cognito som OAuth-leverantör. Den stöder avancerade Single Sign-On (SSO) funktioner som t.ex användarprofil Attributmappning, och så vidare

Här kommer vi att gå igenom en guide för att konfigurera SSO mellan HubSpot och AWS Cognito. I slutet av den här guiden ska användare kunna logga in på HubSpot från AWS Cognito. Om du vill veta mer om Single Sign-On för HubSpot och andra HubSpot-integrationer kan du klicka här.

Kontakta oss gärna på hubapps@xecurify.com för att veta mer om hur man installerar Single Sign-On för HubSpot.


Förutsättningar: Ladda ner och installation

  • Logga in på ditt HubSpot-konto som administratör.
  • Klicka här att installera Enkel inloggning för HubSpot från miniOrange . Eller så kan du installera vår app från HubSpot App Marketplace .

Steg för att konfigurera enkel inloggning för HubSpot-inloggning med AWS Cognito som identitetsleverantör

Steg 1: Ställ in AWS Cognito som OAuth-leverantör

  • Först av allt, gå till Amazon konsol och registrera dig/logga in på ditt konto för att konfigurera AWS Cognito.

  • AWS Cognito Single Sign-On (SSO) - Logga in på Amazon Console
  • Sök efter Cognito i AWS tjänster sökfältet som visas nedan.

  • AWS Cognito Single Sign-On (SSO) - Sök efter AWS Cognito
  • Klicka på Skapa en användarpool för att skapa en ny användarpool.

  • AWS Cognito Single Sign-On (SSO) - klicka på skapa användarpool
  • Välj attribut i din användarpool som ska användas under inloggningsprocessen

  • AWS Cognito Single Sign-On (SSO) - konfigurera inloggningsupplevelsen
  • Ställ in ett starkt lösenord för att konfigurera dina säkerhetskrav. Gå vidare med "Ingen MFA" alternativet om du vill att användare endast ska logga in med en enda autentiseringsfaktor. Om du vill aktivera MFA (multifaktorautentisering) det kommer att kräva SMS-meddelanden som debiteras separat av Amazon SNS. Lär dig mer om det här.. Klicka Nästa.

  • AWS Cognito Single Sign-On (SSO) – ställ in ett starkt lösenord AWS Cognito Single Sign-On (SSO) - logga in med en enda autentiseringsfaktor
  • Konfigurera attribut som skulle krävas under användarregistreringsflöde.

  • AWS Cognito Single Sign-On (SSO) - konfigurera registreringsupplevelsen
  • Välj ytterligare attribut om du vill. Klick Nästa.

  • AWS Cognito Single Sign-On (SSO) - konfigurera attribut för användarregistreringsflöde
  • Konfigurera hur din användarpool skickar e-postmeddelanden till användare.

  • AWS Cognito Single Sign-On (SSO) - konfigurera meddelandeleverans
  • Ange ett namn för din användarpool, även under Hosted autentiseringssidor, kolla upp "Använd Cognito Hosted UI".

  • AWS Cognito Single Sign-On (SSO) - ange ett namn för din användarpool
  • Välj nu domäntypen under avsnittet Domän "Använd en Cognito-domän". Ange ett domännamn för din Cognito-app.

  • AWS Cognito Single Sign-On (SSO) - ange ett domännamn
  • Enligt Initial appklient sektion, Ange ett namn för din appklient och kontrollera Skapa en klienthemlighet.

  • AWS Cognito Single Sign-On (SSO) - ange ett namn för din appklient
  • Ange nu din Callback/Redirect URL som du får från din miniOrange-plugin som finns på din klientsida och klistra in den under Tillåtna återuppringningsadresser textfält. Se även följande bild för att välja autentiseringsflöden för din app.

  • AWS Cognito Single Sign-On (SSO) - ange din återuppringnings-url
  • Nu, Under Avancerade appklientinställningar. Välj Identitetsleverantör as Cognito användarpool & Välj Behörighetskod beviljas under OAuth 2.0-bidragstyper och även välja openid, e-post och profil kryssrutor under OpenID Connect-omfattningar avsnitt (se bilden nedan). Klicka på Nästa knapp till spara dina konfigurationer.

  • AWS Cognito Single Sign-On (SSO) - avancerade appklientinställningar
  • Granska nu ditt urval av krav. Klick Skapa användarpool för att bekräfta valet och skapa en användarpool.

  • AWS Cognito Single Sign-On (SSO) – granska ditt urval av krav AWS Cognito Single Sign-On (SSO) - huvudinställningar för applikationsklient
  • Efter att ha skapat din användarpool, Välj ditt poolnamn från listan över pooler för att börja med skapande av användare.

  • AWS Cognito Single Sign-On (SSO) - välj ditt poolnamn
  • Gå till fliken användare, och klicka Skapa användare.

  • AWS Cognito Single Sign-On (SSO) - skapa användare
  • Ange detaljer som t.ex användarnamn, e-postadress och lösenord. Klicka på Skapa användare till spara detaljerna.

  • AWS Cognito Single Sign-On (SSO) - ange användarnamn e-postlösenord
  • Efter framgångsrikt skapande av användaren behöver du en kopia av Cognito domän, kund-IDoch Klienthemlighet. Gå till 'App Integration' och kopiera hela domännamn {ditt domännamn}.auth.{regionsnamn}.amazoncognito.com. Detta ska anges i ändpunktersfältet under i miniOrange Single Sign-On (SSO)-appen.

  • AWS Cognito Single Sign-On (SSO) - flik för appintegrering
  • För att få den kund-ID och Klienthemlighet, håll dig kvar'App Integrationfliken ' och scrolla ner till 'Appklienter och analyser' sektion. Klicka på ditt app-klientnamn för att se kund-ID och Klienthemlighet.

  • AWS Cognito Single Sign-On (SSO) - appklienter och analyser AWS Cognito Single Sign-On (SSO) - klient-id klienthemlighet

Steg 2: Konfigurera HubSpot som OAuth-klient

  • Gå till miniOrange Single Sign-On (SSO) app och logga in med dina referenser.
  • Välj ditt konto genom att klicka på Välj konto knapp.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • Efter det klickar du på höger ikon för att komma åt applikationen.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • Gå till miniOranges instrumentpanel för Single Sign On-appen och klicka på Appkonfigurationer fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Här, välj din applikation (AWS Cognito) och klicka på den. Om din app inte finns här kan du skapa en anpassad OAUTH 2.0 eller OIDC (Open ID Connect-protokoll) app enligt din leverantörs implementering.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Ange Text för inloggningsknapp och kopiera Återuppringnings-URL för att ställa in AWS Cognito Identity Provider (Tredjepartsapp).
  • Aktivera Hubspot Single Sign-On (SSO)
  • Nu, för att konfigurera enkel inloggning (OAuth SSO), måste du ange Klient-ID, klienthemlighet,och Omfattning, och aktivera Skicka in Header och endpoints från AWS Cognito (Se tabellen nedan).
    • kund-ID Klicka här
      Klienthemlighet Klicka här
      Omfattning öppet
      Rubrik / Kroppsinställning Aktivera parameteralternativet Skicka i rubrik
      Auktorisera slutpunkt: https:///oauth2/authorize
      Åtkomsttokens slutpunkt: https:///oauth2/token
      Få användarinformation slutpunkt: https:///oauth2/userInfo
    Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • När du har fyllt i alla uppgifter, klicka på Spara och testa konfiguration knapp.
  • Aktivera HubSpot Single Sign-On (SSO)-inloggning med WordPress som identitetsleverantör
  • Efter att ha klickat på testkonfiguration kommer du att se alla värden som returneras av din AWS Cognito till HubSpot i en tabell.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör

Steg 3: Konfigurera sidbegränsning i HubSpot (webbplats, målsidor, bloggar, kunskapsbas)

Vår Sidbegränsningsfunktion gör att du kan skydda din HubSpot-webbplats från obehörig åtkomst. Det är användbart för att säkra känslig information. Med den här metoden kan du begränsa åtkomsten till HubSpot-sidor/-innehåll. Besökare måste logga in innan de kommer åt HubSpot-sidor.

  • När du har fått testkonfigurationsresultatet klickar du på Sidbegränsning fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Välj kryssrutan bredvid sidan du vill skydda från obehöriga användare och klicka Save för att spara informationen.
  • Aktivera Hubspot Single Sign-On (SSO)
  • När du går till sidans webbadress som du har begränsat kommer du att se inloggningsfönstret för din identitetsleverantör där du anger dina referenser.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med Google som identitetsleverantör
  • Efter att ha loggat in kommer du att omdirigeras till webbsidan.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör

Grattis! Du har framgångsrikt integrerat AWS Cognito med HubSpot för att AWS Cognito-användare ska kunna se ditt HubSpot-innehåll.

Steg 4: Konfigurera Contact Sync i HubSpot

Kontaktsynkronisering är en kraftfull funktion som möjliggör sömlös integration och synkronisering av kontaktinformation mellan HubSpot och externa plattformar eller applikationer. Med Contact Sync kan du säkerställa att din kunddata är uppdaterad, korrekt, och konsekvent över flera system, vilket sparar tid och eliminerar manuell datainmatning.

  • För att synkronisera kontaktuppgifterna, gå till APP-konfigurationer och välj leverantör du skapade.
  • Klicka på Redigera ikonen under Kontakta Attribut Mapping alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • Du kommer att se HubSpot-kontaktattribut och IDP-attribut alternativet, Mappa ditt HubSpot-kontaktattribut med ett tredjepartsprogram/IDP-attribut mottas i testkonfigurationsresultatet. Dessutom, om flera attribut krävs kan du lägga till dem med hjälp av Anpassad attributmappning alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • När du har lagt till alla attribut, se till att du har aktiverat Kontaktsynkronisering alternativ. Klicka på Save knapp.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • Du kan nu hitta kontakt i HubSpot Contacts. Detta är ett bra sätt att generera leads, eftersom det låter dig snabbt och enkelt lägga till nya kontakter till dina HubSpot försäljnings- och marknadsföringspipelines. Kontaktsynkronisering låter dig säkerställa att din HubSpot-kontot är alltid uppdaterat med den senaste informationen om dina leads och kunder (webbplatsbesökare), vilket kan hjälpa dig att generera fler kvalificerade potentiella kunder.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör

Steg 5: Hur man avinstallerar vår app från ett HubSpot-konto

  • För att avinstallera vår app, gå till ditt HubSpot-konto och klicka på Inställningar ikonen.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Gå till integrationer och klicka på Anslutna appar.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Du kommer att se listan över appar, välj vår app och klicka på Handlingar knapp. Och klicka sedan på unistall alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Skriv "avinstallera" nedan för att fortsätta och klicka avinstallera knapp.
  • Aktivera Hubspot Single Sign-On (SSO)

Steg 6: Hur kopplar jag bort appen från HubSpot?

  • Gå till Sidbegränsning fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Avmarkera dina HubSpot-sidor som visas på skärmdumpen nedan och klicka på Save knapp. Detta kommer att koppla bort vår app för SSO från din HubSpot-portal.
  • Aktivera Hubspot Single Sign-On (SSO)

Grattis! Du har lyckats koppla bort HubSpot Single Sign-On med miniOrange-applikationen.


Felsökning / vanliga frågor

Jag får följande: {"status":"failed","message":"Fel vid hämtning av token från OAuth-leverantören."}

  • Se till att du har kontrollerat en eller båda av följande kryssrutor i "HubSpot App-konfiguration”Inställning.
  • Om din IdP behöver inloggningsuppgifterna i rubriken, måste du kontrollera Sidhuvud kryssrutan.
  • Save konfigurationen och klicka sedan testkonfiguration.
  • Om detta inte löser ditt problem kan du prova att välja båda Sidhuvud och Kaross kryssrutor.
  • På samma sätt, om din IdP behöver referenserna i kroppen, måste du välja Kaross kryssrutan.
  • När du har markerat lämpliga kryssrutor får du attributtabellen i testkonfigurationsfönstret.

Min testkonfiguration lyckades men när jag försöker logga in fastnar jag i en omdirigeringsslinga.

Det finns ett par anledningar till varför detta kan hända:

1. Cachning är aktiverat på webbplatsen.

När automatisk omdirigering är aktiverat, omdirigeras användaren till IDP-inloggningssidan och efter att ha loggat in tillbaka till huvudsidan, men eftersom caching aktiveras omdirigeras den till IDP-inloggningssidan, vilket innebär en loop.

2. HTTP/HTTPS-avvikelse:

Detta händer när HTTPS inte tillämpas på webbplatsen utan konfigureras på IDP-sidan med HTTPS URL. Detta kan lösas genom att upprätthålla HTTPS på webbplatsen genom att definiera en omdirigeringsregel i .htaccess-filen eller på Apache-nivå.

3. Cookieförfalskning:

Cookien som skapas av plugin-programmet efter att användaren loggat in ändras av ett annat plugin som gör att användaren inte loggar in på WordPress-webbplatsen utan sessionen skapas på IDP.

Får fel: "Ogiltigt svar"

Det kan finnas 2 möjligheter:

  1. Antingen stöder din app OAuth 2.0-protokoll och du har konfigurerat med OpenID Connect-protokoll och vice versa. I det här fallet, om du har konfigurerat appen med Custom OAuth2.0-appen, konfigurera om den med Custom OpenID Connect-appen och om du har konfigurerat appen med Custom OpenID Connect-appen, konfigurera om den med Custom OAuth 2.0-appen. Det borde lösa det här problemet åt dig.
  2. Om ovanstående lösning inte fungerar är den andra möjligheten att din app/leverantör inte följer standardprotokollet OAuth 2.0/OpenID Connect. Kontakta i så fall hubapps@xecurify.com med din app/leverantörs begäran/svarsformatsdokumentation så återkommer teknikern till dig med en lösning.

Jag får felmeddelandet "Ogiltigt svar mottaget"

För att åtgärda det här problemet, konfigurera rätt token och användarinformationsändpunkt i HubSpot SSO-applikationens slutpunktstabell. Du kan bekräfta det korrekta formatet för endponit från HÄR.

Ytterligare resurser


Behöver hjälp?

Maila oss vidare hubapps@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.


Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com