Sökresultat :

×

Enkel inloggning för HubSpot med Keycloak som identitetsleverantör

Enkel inloggning för HubSpot med Keycloak som identitetsleverantör


Single Sign-On för HubSpot-applikationen möjliggör säker inloggning till HubSpot CMS-målsidor, bloggar och andra sidor med Keycloak som OAuth-leverantör. Den stöder avancerade enkel inloggningsfunktioner (SSO) såsom kartläggning av användarprofiler, etc.

Här kommer vi att gå igenom en guide för att konfigurera SSO mellan HubSpot och Keycloak. I slutet av den här guiden ska användare kunna logga in på HubSpot från Keycloak. Om du vill veta mer om Single Sign-On för HubSpot och andra HubSpot-integrationer kan du klicka här.

Kontakta oss gärna på hubapps@xecurify.com för att veta mer om hur man installerar Single Sign-On för HubSpot.


Förutsättningar: Ladda ner och installation

  • Logga in på ditt HubSpot-konto som administratör.
  • Klicka här att installera Enkel inloggning för HubSpot från miniOrange . Eller så kan du installera vår app från HubSpot App Marketplace .

Steg för att konfigurera enkel inloggning för HubSpot-inloggning med Keycloak som identitetsleverantör

Steg 1: Ställ in Keycloak som OAuth-leverantör

  • För det första, Ladda ner Keycloak och installera den.
  • Starta keycloak-servern baserat på din keycloak-version. (Se tabellen nedan)
  • För Keycloak version 17 och högre

    Gå till rotkatalogen för keycloak bin kc.bat och kör kommandona nedan.
    1. kc.bat bygga
    2. kc.bat start-dev

  • Lägg till rike: Logga nu in på Keycloak administrationskonsol och navigera till ditt önskade område. Klicka på master och sedan Skapa rike knapp.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Lägg till rike
  • ange Rikets namnoch klicka på Skapa knapp.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Skapa rike
  • Skapa OpenID-klient: Klicka på Klienter Och välj Skapa klient för att skapa en ny klient. Stiga på Klient ID (Det kan vara vilket tecken som helst, etc. Ha det till hands eftersom vi kommer att kräva det senare när du konfigurerar miniOrange Single Sign-On-appen) och välj klientprotokoll openeid-anslut och klicka Nästa.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Skapa klient Keycloak Single Sign-On (SSO) - Keycloak OAuth - Lägg till klient-id
  • aktivera Klientautentisering och Tillstånd växla och klicka på Nästa.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Aktivera växla
  • I Inloggningsinställningar och skriv in din Giltig omdirigeringsadress/återuppringning som du får från din miniOrange Single-sign-on app som finns på din klientsida under Textfält för CallBack URLs.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - callback url
  • Gå till referenser fliken, kopiera Klienthemlighet och ha det till hands eftersom vi kommer att kräva det senare när du konfigurerar miniOrange Single Sign-On-appen.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Kopiera klienthemlighet
  • Lägg till användare: Vi måste lägga till användare till riket som kan utföra SSO för att få ditt HubSpot-innehåll. Klicka på användare och klicka på Skapa en ny användare för att lägga till en ny användare.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Lägg till användare
  • Du kan nu skapa en användare genom att fylla i de nödvändiga uppgifterna och klicka på Skapa knapp.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Lägg till användare
  • Gå nu till referenser för att ställa in lösenordet för den skapade användaren. Klicka på Ange lösenord knapp.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Lägg till användare
  • Ange lösenordet du väljer och klicka på Save knapp.
  • Keycloak Single Sign-On (SSO) - Keycloak OAuth - Lägg till användare

Steg 2: Konfigurera HubSpotas OAuth-klient

  • Gå till miniOrange Single Sign-On (SSO) app och logga in med dina referenser.
  • Välj ditt konto genom att klicka på Välj konto knapp.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • Efter det klickar du på höger ikon för att komma åt applikationen.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • Gå till miniOranges instrumentpanel för Single Sign On-appen och klicka på Appkonfigurationer fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Här, välj din applikation och klicka på den. Om din app inte finns här kan du skapa en anpassad OAUTH 2.0 eller OIDC (Open ID Connect-protokoll) app enligt din leverantörs implementering.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Ange Text för inloggningsknapp och kopiera Återuppringnings-URL för att ställa in den identitetsleverantör (tredjepartsapp) som du vill autentisera med.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Nu, för att konfigurera enkel inloggning (OAuth SSO) från identitetsleverantören, måste du ange Klient-ID, klienthemlighet,och Omfattning, och aktivera Skicka in Header och endpoints från Keycloak (Se tabellen nedan).
    • Klient ID : från steg 1 ovan
      Klienthemlighet: från steg 1 ovan
      Omfattning: öppet
      Rubrik / Kroppsinställning Aktivera både Header och Body
      Auktorisera slutpunkt: https://<keycloak domain>/realms/{realm-name}/protocol/openid-connect/auth
      Åtkomsttokens slutpunkt: https://<keycloak domain>/realms/{realm-name}/protocol/openid-connect/token
      Få användarinformation slutpunkt: https://<keycloak domain>/realms/{realm-name}/protocol/openid-connect/userinfo
    Aktivera HubSpot Single Sign-On (SSO) Login med Keycloak som identitetsleverantör
  • När du har fyllt i alla uppgifter, klicka på Spara och testa konfiguration knapp.
  • Aktivera HubSpot Single Sign-On (SSO) Login med Keycloak som identitetsleverantör
  • Efter lyckad inloggning kommer du att se alla värden som returneras av din Keycloak till HubSpot i en tabell.
  • Aktivera HubSpot Single Sign-On (SSO) Login med Keycloak som identitetsleverantör

Steg 3: Konfigurera sidbegränsning i HubSpot (webbplats, målsidor, bloggar, kunskapsbas)

Vår Sidbegränsningsfunktion gör att du kan skydda din HubSpot-webbplats från obehörig åtkomst. Det är användbart för att säkra känslig information. Med den här metoden kan du begränsa åtkomsten till HubSpot-sidor/-innehåll. Besökare måste logga in innan de kommer åt HubSpot-sidor.

  • När du har fått testkonfigurationsresultatet klickar du på Sidbegränsning fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Välj kryssrutan bredvid sidan du vill skydda från obehöriga användare och klicka Save för att spara informationen.
  • Aktivera Hubspot Single Sign-On (SSO)
  • När du går till sidans webbadress som du har begränsat kommer du att se inloggningsfönstret för din identitetsleverantör där du anger dina referenser.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med Google som identitetsleverantör
  • Efter att ha loggat in kommer du att omdirigeras till webbsidan.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör

Steg 4: Konfigurera Contact Sync i HubSpot

Kontaktsynkronisering är en kraftfull funktion som möjliggör sömlös integration och synkronisering av kontaktinformation mellan HubSpot och externa plattformar eller applikationer. Med Contact Sync kan du säkerställa att din kunddata är uppdaterad, korrekt, och konsekvent över flera system, vilket sparar tid och eliminerar manuell datainmatning.


  • För att synkronisera kontaktuppgifterna, gå till APP-konfigurationer och välj leverantör du skapade.
  • Klicka på Redigera ikonen under Kontakta Attribut Mapping alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • Du kommer att se HubSpot-kontaktattribut och IDP-attribut alternativet, Mappa ditt HubSpot-kontaktattribut med ett tredjepartsprogram/IDP-attribut mottas i testkonfigurationsresultatet. Dessutom, om flera attribut krävs kan du lägga till dem med hjälp av Anpassad attributmappning alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • När du har lagt till alla attribut, se till att du har aktiverat Kontaktsynkronisering alternativ. Klicka på Save knapp.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • Du kan nu hitta kontakt i HubSpot Contacts. Detta är ett bra sätt att generera leads, eftersom det låter dig snabbt och enkelt lägga till nya kontakter till dina HubSpot försäljnings- och marknadsföringspipelines. Kontaktsynkronisering låter dig säkerställa att din HubSpot-kontot är alltid uppdaterat med den senaste informationen om dina leads och kunder (webbplatsbesökare), vilket kan hjälpa dig att generera fler kvalificerade potentiella kunder.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör

Steg 5: Hur man avinstallerar vår app från en HubSpot-portal

  • För att avinstallera vår app, gå till ditt HubSpot-konto och klicka på Inställningar ikonen.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Gå till integrationer och klicka på Anslutna appar.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Du kommer att se listan över appar, välj vår app och klicka på Handlingar knapp. Och klicka sedan på unistall alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Skriv "avinstallera" nedan för att fortsätta och klicka avinstallera knapp.
  • Aktivera Hubspot Single Sign-On (SSO)

Steg 6: Hur kopplar jag bort appen från HubSpot?

  • Gå till Sidbegränsning fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Avmarkera dina HubSpot-sidor som visas på skärmdumpen nedan och klicka på Save knapp. Detta kommer att koppla bort vår app för SSO från din HubSpot-portal.
  • Aktivera Hubspot Single Sign-On (SSO)

Grattis! Du har lyckats koppla bort HubSpot Single Sign-On med miniOrange-applikationen.


Felsökning / vanliga frågor

Jag får följande: {"status":"failed","message":"Fel vid hämtning av token från OAuth-leverantören."}

  • Se till att du har kontrollerat en eller båda av följande kryssrutor i "HubSpot App-konfiguration”Inställning.
  • Om din IdP behöver inloggningsuppgifterna i rubriken, måste du kontrollera Sidhuvud kryssrutan.
  • Save konfigurationen och klicka sedan testkonfiguration.
  • Om detta inte löser ditt problem kan du prova att välja båda Sidhuvud och Kaross kryssrutor.
  • På samma sätt, om din IdP behöver referenserna i kroppen, måste du välja Kaross kryssrutan.
  • När du har markerat lämpliga kryssrutor får du attributtabellen i testkonfigurationsfönstret.

Min testkonfiguration lyckades men när jag försöker logga in fastnar jag i en omdirigeringsslinga.

Det finns ett par anledningar till varför detta kan hända:

1. Cachning är aktiverat på webbplatsen.

När automatisk omdirigering är aktiverat, omdirigeras användaren till IDP-inloggningssidan och efter att ha loggat in tillbaka till huvudsidan, men eftersom caching aktiveras omdirigeras den till IDP-inloggningssidan, vilket innebär en loop.

2. HTTP/HTTPS-avvikelse:

Detta händer när HTTPS inte tillämpas på webbplatsen utan konfigureras på IDP-sidan med HTTPS URL. Detta kan lösas genom att upprätthålla HTTPS på webbplatsen genom att definiera en omdirigeringsregel i .htaccess-filen eller på Apache-nivå.

3. Cookieförfalskning:

Cookien som skapas av plugin-programmet efter att användaren loggat in ändras av ett annat plugin som gör att användaren inte loggar in på WordPress-webbplatsen utan sessionen skapas på IDP.

Får fel: "Ogiltigt svar"

Det kan finnas 2 möjligheter:

  1. Antingen stöder din app OAuth 2.0-protokoll och du har konfigurerat med OpenID Connect-protokoll och vice versa. I det här fallet, om du har konfigurerat appen med Custom OAuth2.0-appen, konfigurera om den med Custom OpenID Connect-appen och om du har konfigurerat appen med Custom OpenID Connect-appen, konfigurera om den med Custom OAuth 2.0-appen. Det borde lösa det här problemet åt dig.
  2. Om ovanstående lösning inte fungerar är den andra möjligheten att din app/leverantör inte följer standardprotokollet OAuth 2.0/OpenID Connect. Kontakta i så fall hubapps@xecurify.com med din app/leverantörs begäran/svarsformatsdokumentation så återkommer teknikern till dig med en lösning.

Jag får felmeddelandet "Ogiltigt svar mottaget"

För att åtgärda det här problemet, konfigurera rätt token och användarinformationsändpunkt i HubSpot SSO-applikationens slutpunktstabell. Du kan bekräfta det korrekta formatet för endponit från HÄR.

Ytterligare resurser


Behöver hjälp?

Maila oss vidare hubapps@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com