Sökresultat :

×

Enkel inloggning för HubSpot med OneLogin som identitetsleverantör

Enkel inloggning för HubSpot med OneLogin som identitetsleverantör


Single Sign-On för HubSpot-applikationen möjliggör säker inloggning på HubSpot CMS-målsidor, bloggar och andra sidor med OneLoginas OAuth-leverantör. Den stöder avancerade Single Sign-On (SSO) funktioner som t.ex användarprofil Attributmappning, och så vidare

Här kommer vi att gå igenom en guide för att konfigurera SSO mellan HubSpot och OneLogin. I slutet av den här guiden ska användare kunna logga in på HubSpot från OneLogin. Om du vill veta mer om Single Sign-On för HubSpot och andra HubSpot-integrationer kan du klicka här.

Kontakta oss gärna på hubapps@xecurify.com för att veta mer om hur man installerar Single Sign-On för HubSpot.


Förutsättningar: Ladda ner och installation

  • Logga in på ditt HubSpot-konto som administratör.
  • Klicka här att installera Enkel inloggning för HubSpot från miniOrange . Eller så kan du installera vår app från HubSpot App Marketplace .

Steg för att konfigurera enkel inloggning för HubSpot-inloggning med OneLogin som identitetsleverantör

Steg 1: Konfigurera OneLogin som OAuth-leverantör

  • Först av allt, gå till https://app.onelogin.com/login och logga in på ditt Onelogin-konto.
  • Klicka på Administration.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - tilläggsappar
  • Du kommer att presenteras med följande skärm. Håll muspekaren på Applikationer och klicka sedan på Applikationer.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - tilläggsappar
  • Klicka på Lägg till app Knapp.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - sök-OIDC
  • Du kommer att se en söklista. Söka efter "OIDC" (OpenID Connect) och klicka på sökresultatet som visas nedan.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - sök-OIDC
  • Du kommer att se en konfigurationsskärm. Fyll i ansökans namn och andra uppgifter efter behov, klicka sedan på Save.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - konfigurera
  • Du kommer att omdirigeras till sidan med appdetaljer. Gå till konfiguration fliken och enter Omdirigera URI från miniOrange Single Sign-On (SSO) app och klicka på Save.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
  • Gå till SSO flik. Där hittar du kund-ID och Klienthemlighet fields.Kopiera in dessa referenser miniOrange Single Sign-On (SSO) app konfiguration på motsvarande fält.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - clientidscret

Steg 1.1: Tilldela användarna till OneLogin SSO-applikation:

  • Håll muspekaren över användare fliken och klicka på användare alternativet från menyn.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
  • Du kommer att se användarlistan som är tillgänglig på din onelogin-plattform. Välj en användare som du vill ge åtkomst till din applikation.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
  • Nu för den användaren, gå till Applikationer från den vänstra menyn och klicka på den blå + ikonen för att lägga till programmet.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
  • Välj den applikation från rullgardinsmenyn som du vill tillåta SSO för den användaren och klicka på Fortsätta.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl
  • Slutför konfigurationerna och klicka på Save knapp. Efter att ha sparat kommer applikationen att listas i användarprofilen, nu kan denna användare SSO till din hubspot-webbplats med sina OneLogin-uppgifter för denna applikation.
  • Säker åtkomst med OneLogin Single Sign-On (SSO) - Enter-redirecturl

Steg 2: Konfigurera Hubspot som OAuth-klient

  • Gå till miniOrange Single Sign-On (SSO) app och logga in med dina referenser.
  • Välj ditt konto genom att klicka på Välj konto knapp.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • Efter det klickar du på höger ikon för att komma åt applikationen.
  • Aktivera HubSpot Single Sign-On (SSO) Login med AWS Cognito som identitetsleverantör
  • Gå till miniOranges instrumentpanel för Single Sign On-appen och klicka på Appkonfigurationer fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Här, välj din applikation och klicka på den. Om din app inte finns här kan du skapa en anpassad OAUTH 2.0 eller OIDC (Open ID Connect-protokoll) app enligt din leverantörs implementering.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Ange Text för inloggningsknapp och kopiera Återuppringnings-URL för att ställa in den identitetsleverantör (tredjepartsapp) som du vill autentisera med.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Nu, för att konfigurera enkel inloggning (OAuth SSO) från identitetsleverantören, måste du ange Klient-ID, klienthemlighet,och Omfattning, och aktivera Skicka in Header och endpoints från google (Se tabellen nedan).
  • kund-ID Klicka här
    Klienthemlighet Klicka här
    Omfattning openid e-postprofil
    Rubrik / Kroppsinställning Aktivera parameteralternativet Skicka i rubrik
    Auktorisera slutpunkt: https://OneLogin-app-domain/oidc/2/auth
    Åtkomsttokens slutpunkt: https://OneLogin-app-domain/oidc/2/token
    Få användarinformation slutpunkt: https://OneLogin-app-domain/oidc/2/me
    Aktivera Hubspot Single Sign-On (SSO) Login med OneLogin som identitetsleverantör
  • När du har fyllt i alla uppgifter, klicka på Spara och testa konfiguration knapp.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Efter lyckad inloggning kommer du att se alla värden som returneras av din OneLogin till Hubspot i en tabell.
  • Aktivera Hubspot Single Sign-On (SSO) Login med OneLogin som identitetsleverantör

Steg 3: Konfigurera sidbegränsning i HubSpot (webbplats, målsidor, bloggar, kunskapsbas)

Vår Sidbegränsningsfunktion gör att du kan skydda din HubSpot-webbplats från obehörig åtkomst. Det är användbart för att säkra känslig information. Med den här metoden kan du begränsa åtkomsten till HubSpot-sidor/-innehåll. Besökare måste logga in innan de kommer åt HubSpot-sidor.

  • När du har fått testkonfigurationsresultatet klickar du på Sidbegränsning fliken.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Välj kryssrutan bredvid sidan du vill skydda från obehöriga användare och klicka Save för att spara informationen.
  • Aktivera Hubspot Single Sign-On (SSO)
  • När du går till sidans webbadress som du har begränsat kommer du att se inloggningsfönstret för din identitetsleverantör där du anger dina referenser.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med Google som identitetsleverantör
  • Efter att ha loggat in kommer du att omdirigeras till webbsidan.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör

Steg 4: Konfigurera Contact Sync i HubSpot

Kontaktsynkronisering är en kraftfull funktion som möjliggör sömlös integration och synkronisering av kontaktinformation mellan HubSpot och externa plattformar eller applikationer. Med Contact Sync kan du säkerställa att din kunddata är uppdaterad, korrekt, och konsekvent över flera system, vilket sparar tid och eliminerar manuell datainmatning.


  • För att synkronisera kontaktuppgifterna, gå till APP-konfigurationer och välj leverantör du skapade.
  • Klicka på Redigera ikonen under Kontakta Attribut Mapping alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • Du kommer att se HubSpot-kontaktattribut och IDP-attribut alternativet, Mappa ditt HubSpot-kontaktattribut med ett tredjepartsprogram/IDP-attribut mottas i testkonfigurationsresultatet. Dessutom, om flera attribut krävs kan du lägga till dem med hjälp av Anpassad attributmappning alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • När du har lagt till alla attribut, se till att du har aktiverat Kontaktsynkronisering alternativ. Klicka på Save knapp.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör
  • Du kan nu hitta kontakt i HubSpot Contacts. Detta är ett bra sätt att generera leads, eftersom det låter dig snabbt och enkelt lägga till nya kontakter till dina HubSpot försäljnings- och marknadsföringspipelines. Kontaktsynkronisering låter dig säkerställa att din HubSpot-kontot är alltid uppdaterat med den senaste informationen om dina leads och kunder (webbplatsbesökare), vilket kan hjälpa dig att generera fler kvalificerade potentiella kunder.
  • Aktivera Hubspot Single Sign-On (SSO)-inloggning med identitetsleverantör

Steg 5: Hur man avinstallerar vår app från en HubSpot-portal

  • För att avinstallera vår app, gå till ditt HubSpot-konto och klicka på Inställningar ikonen.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Gå till integrationer och klicka på Anslutna appar.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Du kommer att se listan över appar, välj vår app och klicka på Handlingar knapp. Och klicka sedan på unistall alternativ.
  • Aktivera Hubspot Single Sign-On (SSO)
  • Skriv "avinstallera" nedan för att fortsätta och klicka avinstallera knapp.
  • Aktivera Hubspot Single Sign-On (SSO)

Felsökning / vanliga frågor

Jag får följande: {"status":"failed","message":"Fel vid hämtning av token från OAuth-leverantören."}

  • Se till att du har kontrollerat en eller båda av följande kryssrutor i "HubSpot App-konfiguration”Inställning.
  • Om din IdP behöver inloggningsuppgifterna i rubriken, måste du kontrollera Sidhuvud kryssrutan.
  • Save konfigurationen och klicka sedan testkonfiguration.
  • Om detta inte löser ditt problem kan du prova att välja båda Sidhuvud och Kaross kryssrutor.
  • På samma sätt, om din IdP behöver referenserna i kroppen, måste du välja Kaross kryssrutan.
  • När du har markerat lämpliga kryssrutor får du attributtabellen i testkonfigurationsfönstret.

Min testkonfiguration lyckades men när jag försöker logga in fastnar jag i en omdirigeringsslinga.

Det finns ett par anledningar till varför detta kan hända:

1. Cachning är aktiverat på webbplatsen.

När automatisk omdirigering är aktiverat, omdirigeras användaren till IDP-inloggningssidan och efter att ha loggat in tillbaka till huvudsidan, men eftersom caching aktiveras omdirigeras den till IDP-inloggningssidan, vilket innebär en loop.

2. HTTP/HTTPS-avvikelse:

Detta händer när HTTPS inte tillämpas på webbplatsen utan konfigureras på IDP-sidan med HTTPS URL. Detta kan lösas genom att upprätthålla HTTPS på webbplatsen genom att definiera en omdirigeringsregel i .htaccess-filen eller på Apache-nivå.

3. Cookieförfalskning:

Cookien som skapas av plugin-programmet efter att användaren loggat in ändras av ett annat plugin som gör att användaren inte loggar in på WordPress-webbplatsen utan sessionen skapas på IDP.

Får fel: "Ogiltigt svar"

Det kan finnas 2 möjligheter:

  1. Antingen stöder din app OAuth 2.0-protokoll och du har konfigurerat med OpenID Connect-protokoll och vice versa. I det här fallet, om du har konfigurerat appen med Custom OAuth2.0-appen, konfigurera om den med Custom OpenID Connect-appen och om du har konfigurerat appen med Custom OpenID Connect-appen, konfigurera om den med Custom OAuth 2.0-appen. Det borde lösa det här problemet åt dig.
  2. Om ovanstående lösning inte fungerar är den andra möjligheten att din app/leverantör inte följer standardprotokollet OAuth 2.0/OpenID Connect. Kontakta i så fall hubapps@xecurify.com med din app/leverantörs begäran/svarsformatsdokumentation så återkommer teknikern till dig med en lösning.

Jag får felmeddelandet "Ogiltigt svar mottaget"

För att åtgärda det här problemet, konfigurera rätt token och användarinformationsändpunkt i HubSpot SSO-applikationens slutpunktstabell. Du kan bekräfta det korrekta formatet för endponit från HÄR.

Ytterligare resurser


Behöver hjälp?

Maila oss vidare hubapps@xecurify.com för snabb vägledning (via e-post/möte) om ditt krav och vårt team hjälper dig att välja den bästa lämpliga lösningen/planen enligt dina krav.

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com