Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье вы узнаете, как интегрировать HubSpot с идентификатором Microsoft Entra. Интеграция HubSpot с идентификатором Microsoft Entra позволяет:
- Контроль того, кто имеет доступ к HubSpot через Microsoft Entra ID.
- Включите автоматический вход пользователей в HubSpot с помощью учетных записей Microsoft Entra.
- Управляйте своими аккаунтами централизованно.
Предпосылки
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие условия:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка HubSpot с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде и интеграция HubSpot с идентификатором Microsoft Entra.
HubSpot поддерживает следующие функции:
- инициированная поставщиком услуг единая аутентификация.
- единый вход, инициированный поставщиком удостоверения личности,.
Добавьте HubSpot из галереи
Чтобы настроить интеграцию HubSpot с идентификатором Microsoft Entra ID, необходимо добавить HubSpot из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции " введите HubSpot в поле поиска.
- Выберите HubSpot на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для HubSpot
Настройте и проверьте единый вход Microsoft Entra в HubSpot с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в HubSpot.
Чтобы настроить и проверить единый вход Microsoft Entra в HubSpot, выполните следующие действия:
-
Настройте Microsoft Entra SSO - чтобы ваши пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настройка единого входа HubSpot — настройка параметров единого входа на стороне приложения.
- Создайте тестового пользователя в HubSpot, чтобы создать аналог пользователя B.Simon в HubSpot, связанный с представлением пользователя в Microsoft Entra.
- Проведите тест SSO, чтобы проверить, работает ли конфигурация.
Настройте SSO в Microsoft Entra
Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
Перейдите на страницу интеграцииприложений>Entra ID> EnterpriseHubSpot, найдите раздел "Управление" и выберите единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок карандаша для Базовой конфигурации SAML для редактирования параметров.
В области "Базовая конфигурация SAML" для настройки инициированного IDP режима выполните следующие действия.
В поле идентификатора введите URL-адрес, имеющий следующий шаблон: https://api.hubspot.com/login-api/v1/saml/login?portalId=<ИДЕНТИФИКАТОР> КЛИЕНТА.
В поле URL-адрес ответа введите URL-адрес, имеющий следующий шаблон: https://api.hubspot.com/login-api/v1/saml/acs?portalId=<ИДЕНТИФИКАТОР> КЛИЕНТА.
Замечание
Чтобы отформатировать URL-адреса, можно также ссылаться на шаблоны, отображаемые на панели "Базовая конфигурация SAML ".
Чтобы настроить приложение в режиме, инициированном поставщиком служб , выполните следующие действия.
Выберите "Задать дополнительные URL-адреса".
В поле URL-адреса входа введите https://app.hubspot.com/login.
В области Настройка одного Sign-On с помощью SAML в разделе Сертификат подписи SAML выберите Скачать рядом с сертификатом (Base64). Выберите параметр скачивания в зависимости от ваших требований. Сохраните сертификат на компьютере.
В разделе "Настройка HubSpot " скопируйте следующие URL-адреса в соответствии с вашими требованиями:
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.
Настройка SSO HubSpot
Откройте новую вкладку в браузере и войдите в учетную запись администратора HubSpot.
Щелкните значок "Параметры" в правом верхнем углу страницы.
Выберите значения по умолчанию для учетной записи.
Прокрутите вниз до раздела "Безопасность", а затем выберите "Настроить".
В разделе "Настройка единого входа " выполните следующие действия.
В поле URl аудитории (идентификатор сущности поставщика услуг) выберите "Копировать ", чтобы скопировать значение. На портале Azure в области "Базовая конфигурация SAML " вставьте значение в поле "Идентификатор ".
В поле "URL-адрес входа", "ACS", "Получатель" или "Перенаправление " выберите " Копировать ", чтобы скопировать значение. На портале Azure в области "Базовая конфигурация SAML " вставьте значение в поле URL-адреса ответа .
В HubSpot в поле "Идентификатор поставщика удостоверений" или "URL-адрес издателя " вставьте значение скопированного идентификатора Microsoft Entra .
В HubSpot в поле URL-адреса единого Sign-On поставщика удостоверений вставьте значение url-адреса входа , скопированного вами.
В Блокноте Windows откройте скачанный файл Certificate(Base64 ). Выберите и скопируйте содержимое файла. Затем в HubSpot вставьте его в поле сертификата X.509 .
Нажмите кнопку "Проверить".
Создание тестового пользователя HubSpot
Чтобы пользователь мог войти в HubSpot с использованием Microsoft Entra ID, он должен быть зарегистрирован в HubSpot. В HubSpot подготовка — это ручная задача.
Подготовка учетной записи пользователя в HubSpot:
Войдите на корпоративный сайт HubSpot от имени администратора.
Щелкните значок "Параметры" в правом верхнем углу страницы.
Выберите "Пользователи" и "Teams".
Выберите "Создать пользователя".
В поле "Добавление адресов электронной почты" введите адрес электронной почты пользователя в формате brittasimon@contoso.com, а затем нажмите кнопку "Далее".
В разделе "Создание пользователей" выберите каждую вкладку. На каждой вкладке задайте соответствующие параметры и разрешения для пользователя. Затем выберите Далее.
Чтобы отправить приглашение пользователю, нажмите кнопку "Отправить".
Замечание
Пользователь активируется после того, как пользователь принимает приглашение.
Тестирование SSO
В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.
Инициировано Поставщиком Услуг
Выберите Тестировать это приложение, этот параметр перенаправляет на URL-адрес входа в HubSpot, где можно инициировать процесс входа.
Перейдите прямо по URL-адресу входа в HubSpot и начните процесс входа оттуда.
Процесс инициирован IDP
- Выберите "Тестировать это приложение", и вы автоматически войдете в HubSpot, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. При выборе плитки HubSpot в разделе "Мои приложения," если настроено в режиме SP, вы будете перенаправлены на страницу входа приложения для запуска процесса входа. Если настроено в IDP режиме, вы автоматически войдете в HubSpot, для которого настроили единый вход (SSO). Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанный контент
После настройки HubSpot вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.