Single Sign-On för HubSpot-applikationen möjliggör säker inloggning till HubSpot CMS-målsidor, bloggar och andra sidor med Keycloak som OAuth-leverantör. Den stöder avancerade enkel inloggningsfunktioner (SSO) såsom kartläggning av användarprofiler, etc.
Här kommer vi att gå igenom en guide för att konfigurera SSO mellan HubSpot och Keycloak. I slutet av den här guiden ska användare kunna logga in på HubSpot från Keycloak. Om du vill veta mer om Single Sign-On för HubSpot och andra HubSpot-integrationer kan du
klicka här.
Kontakta oss gärna på hubapps@xecurify.com för att veta mer om hur man installerar Single Sign-On för HubSpot.
Förutsättningar: Ladda ner och installation
- Logga in på ditt HubSpot-konto som administratör.
-
Klicka här
att installera Enkel inloggning för HubSpot från miniOrange . Eller så kan du installera vår app från
HubSpot App Marketplace
.
Steg för att konfigurera enkel inloggning för HubSpot-inloggning med Keycloak som identitetsleverantör
Steg 1: Ställ in Keycloak som OAuth-leverantör
- För det första, Ladda ner Keycloak och installera den.
- Starta keycloak-servern baserat på din keycloak-version. (Se tabellen nedan)
För Keycloak version 17 och högre |
Gå till rotkatalogen för keycloak bin kc.bat och kör kommandona nedan.
1. kc.bat bygga
2. kc.bat start-dev
|
- Lägg till rike: Logga nu in på Keycloak administrationskonsol och navigera till ditt önskade område. Klicka på master och sedan Skapa rike knapp.
- ange Rikets namnoch klicka på Skapa knapp.
- Skapa OpenID-klient: Klicka på Klienter Och välj Skapa klient för att skapa en ny klient. Stiga på Klient ID (Det kan vara vilket tecken som helst, etc. Ha det till hands eftersom vi kommer att kräva det senare när du konfigurerar miniOrange Single Sign-On-appen) och välj klientprotokoll openeid-anslut och klicka Nästa.
- aktivera Klientautentisering och Tillstånd växla och klicka på Nästa.
- I Inloggningsinställningar och skriv in din Giltig omdirigeringsadress/återuppringning som du får från din miniOrange Single-sign-on app som finns på din klientsida under Textfält för CallBack URLs.
- Gå till referenser fliken, kopiera Klienthemlighet och ha det till hands eftersom vi kommer att kräva det senare när du konfigurerar miniOrange Single Sign-On-appen.
- Lägg till användare: Vi måste lägga till användare till riket som kan utföra SSO för att få ditt HubSpot-innehåll. Klicka på användare och klicka på Skapa en ny användare för att lägga till en ny användare.
- Du kan nu skapa en användare genom att fylla i de nödvändiga uppgifterna och klicka på Skapa knapp.
- Gå nu till referenser för att ställa in lösenordet för den skapade användaren. Klicka på Ange lösenord knapp.
- Ange lösenordet du väljer och klicka på Save knapp.
Steg 2: Konfigurera HubSpotas OAuth-klient
- Gå till miniOrange Single Sign-On (SSO) app och logga in med dina referenser.
- Välj ditt konto genom att klicka på Välj konto knapp.
- Efter det klickar du på höger ikon för att komma åt applikationen.
- Gå till miniOranges instrumentpanel för Single Sign On-appen och klicka på Appkonfigurationer fliken.
- Här, välj din applikation och klicka på den. Om din app inte finns här kan du skapa en anpassad OAUTH 2.0 eller OIDC (Open ID Connect-protokoll) app enligt din leverantörs implementering.
- Ange Text för inloggningsknapp och kopiera Återuppringnings-URL för att ställa in den identitetsleverantör (tredjepartsapp) som du vill autentisera med.
- Nu, för att konfigurera enkel inloggning (OAuth SSO) från identitetsleverantören, måste du ange Klient-ID, klienthemlighet,och Omfattning, och aktivera Skicka in Header och endpoints från Keycloak (Se tabellen nedan).
Klient ID : |
från steg 1 ovan |
Klienthemlighet: |
från steg 1 ovan |
Omfattning: |
öppet |
Rubrik / Kroppsinställning |
Aktivera både Header och Body
|
Auktorisera slutpunkt: |
https://<keycloak domain>/realms/{realm-name}/protocol/openid-connect/auth |
Åtkomsttokens slutpunkt: |
https://<keycloak domain>/realms/{realm-name}/protocol/openid-connect/token |
Få användarinformation slutpunkt: |
https://<keycloak domain>/realms/{realm-name}/protocol/openid-connect/userinfo |
- När du har fyllt i alla uppgifter, klicka på Spara och testa konfiguration knapp.
- Efter lyckad inloggning kommer du att se alla värden som returneras av din Keycloak till HubSpot i en tabell.
Steg 3: Konfigurera sidbegränsning i HubSpot (webbplats, målsidor, bloggar, kunskapsbas)
Vår Sidbegränsningsfunktion gör att du kan skydda din HubSpot-webbplats från obehörig åtkomst. Det är användbart för att säkra känslig information. Med den här metoden kan du begränsa åtkomsten till HubSpot-sidor/-innehåll. Besökare måste logga in innan de kommer åt HubSpot-sidor.
- När du har fått testkonfigurationsresultatet klickar du på Sidbegränsning fliken.
- Välj kryssrutan bredvid sidan du vill skydda från obehöriga användare och klicka Save för att spara informationen.
- När du går till sidans webbadress som du har begränsat kommer du att se inloggningsfönstret för din identitetsleverantör där du anger dina referenser.
- Efter att ha loggat in kommer du att omdirigeras till webbsidan.
Steg 4: Konfigurera Contact Sync i HubSpot
Kontaktsynkronisering är en kraftfull funktion som möjliggör sömlös integration och synkronisering av kontaktinformation mellan HubSpot och externa plattformar eller applikationer. Med Contact Sync kan du säkerställa att din kunddata är uppdaterad, korrekt, och konsekvent över flera system, vilket sparar tid och eliminerar manuell datainmatning.
- För att synkronisera kontaktuppgifterna, gå till APP-konfigurationer och välj leverantör du skapade.
- Klicka på Redigera ikonen under Kontakta Attribut Mapping alternativ.
- Du kommer att se HubSpot-kontaktattribut och IDP-attribut alternativet, Mappa ditt HubSpot-kontaktattribut med ett tredjepartsprogram/IDP-attribut mottas i testkonfigurationsresultatet. Dessutom, om flera attribut krävs kan du lägga till dem med hjälp av Anpassad attributmappning alternativ.
- När du har lagt till alla attribut, se till att du har aktiverat Kontaktsynkronisering alternativ. Klicka på Save knapp.
- Du kan nu hitta kontakt i HubSpot Contacts. Detta är ett bra sätt att generera leads, eftersom det låter dig snabbt och enkelt lägga till nya kontakter till dina HubSpot försäljnings- och marknadsföringspipelines. Kontaktsynkronisering låter dig säkerställa att din HubSpot-kontot är alltid uppdaterat med den senaste informationen om dina leads och kunder (webbplatsbesökare), vilket kan hjälpa dig att generera fler kvalificerade potentiella kunder.
Steg 5: Hur man avinstallerar vår app från en HubSpot-portal
- För att avinstallera vår app, gå till ditt HubSpot-konto och klicka på Inställningar ikonen.
- Gå till integrationer och klicka på Anslutna appar.
- Du kommer att se listan över appar, välj vår app och klicka på Handlingar knapp. Och klicka sedan på unistall alternativ.
- Skriv "avinstallera" nedan för att fortsätta och klicka avinstallera knapp.
Steg 6: Hur kopplar jag bort appen från HubSpot?
- Gå till Sidbegränsning fliken.
- Avmarkera dina HubSpot-sidor som visas på skärmdumpen nedan och klicka på Save knapp. Detta kommer att koppla bort vår app för SSO från din HubSpot-portal.
Grattis! Du har lyckats koppla bort HubSpot Single Sign-On med miniOrange-applikationen.
Felsökning / vanliga frågor
Jag får följande: {"status":"failed","message":"Fel vid hämtning av token från OAuth-leverantören."}
- Se till att du har kontrollerat en eller båda av följande kryssrutor i "HubSpot App-konfiguration”Inställning.
- Om din IdP behöver inloggningsuppgifterna i rubriken, måste du kontrollera Sidhuvud kryssrutan.
- Save konfigurationen och klicka sedan testkonfiguration.
- Om detta inte löser ditt problem kan du prova att välja båda Sidhuvud och Kaross kryssrutor.
- På samma sätt, om din IdP behöver referenserna i kroppen, måste du välja Kaross kryssrutan.
- När du har markerat lämpliga kryssrutor får du attributtabellen i testkonfigurationsfönstret.
Min testkonfiguration lyckades men när jag försöker logga in fastnar jag i en omdirigeringsslinga.
Det finns ett par anledningar till varför detta kan hända:
1. Cachning är aktiverat på webbplatsen.
När automatisk omdirigering är aktiverat, omdirigeras användaren till IDP-inloggningssidan och efter att ha loggat in tillbaka till huvudsidan, men eftersom caching aktiveras omdirigeras den till IDP-inloggningssidan, vilket innebär en loop.
2. HTTP/HTTPS-avvikelse:
Detta händer när HTTPS inte tillämpas på webbplatsen utan konfigureras på IDP-sidan med HTTPS URL. Detta kan lösas genom att upprätthålla HTTPS på webbplatsen genom att definiera en omdirigeringsregel i .htaccess-filen eller på Apache-nivå.
3. Cookieförfalskning:
Cookien som skapas av plugin-programmet efter att användaren loggat in ändras av ett annat plugin som gör att användaren inte loggar in på WordPress-webbplatsen utan sessionen skapas på IDP.
Får fel: "Ogiltigt svar"
Det kan finnas 2 möjligheter:
- Antingen stöder din app OAuth 2.0-protokoll och du har konfigurerat med OpenID Connect-protokoll och vice versa. I det här fallet, om du har konfigurerat appen med Custom OAuth2.0-appen, konfigurera om den med Custom OpenID Connect-appen och om du har konfigurerat appen med Custom OpenID Connect-appen, konfigurera om den med Custom OAuth 2.0-appen. Det borde lösa det här problemet åt dig.
- Om ovanstående lösning inte fungerar är den andra möjligheten att din app/leverantör inte följer standardprotokollet OAuth 2.0/OpenID Connect. Kontakta i så fall hubapps@xecurify.com med din app/leverantörs begäran/svarsformatsdokumentation så återkommer teknikern till dig med en lösning.
Jag får felmeddelandet "Ogiltigt svar mottaget"
För att åtgärda det här problemet, konfigurera rätt token och användarinformationsändpunkt i HubSpot SSO-applikationens slutpunktstabell. Du kan bekräfta det korrekta formatet för endponit från HÄR.
Ytterligare resurser
Behöver hjälp?
Maila oss vidare hubapps@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.