Contents
1. SSO 導入の効果と全体像
| 効果 | 内容 |
|---|---|
| 認証管理の一元化 | 社内で使用中の IdP(Okta、Google Workspace、SmartHR など)だけで HubSpot へのアクセスを統制。 |
| パスワードリスク低減 | 従業員は社内 SSO 資格情報のみで済むため、パスワード使い回しや忘却が大幅に削減。 |
| 運用工数の削減 | IdP 側でユーザー追加・削除を行うだけで HubSpot の権限も自動更新。年間約 30 時間の管理コスト削減事例あり(中規模企業)。 |
| 監査証跡の一元化 | SSO ログは IdP が集約管理できるため、SOC2 や ISO27001 の要件を満たしやすい。 |
2. HubSpot 管理画面で SSO を有効化する手順
- HubSpot に管理者権限でログイン → 右上の 設定アイコン (⚙️) をクリック。
- 左サイドバー 「セキュリティ」 > 「ログイン」 タブを開く。
- 「シングルサインオン(SSO)を要求する」 にチェックを入れる。
- 画面下部の 「保存」 ボタンで確定。
参考:公式 KB のページは執筆時点で以下 URL が有効です。
- HubSpot Knowledge Base – シングルサインオンの設定(SSO) (2026‑04‑15 参照)
効果:チェックを入れるだけで、HubSpot は外部 IdP の認証要求のみ受け付けるモードに切り替わります。ユーザーは HubSpot ログイン画面から「SSO でサインイン」ボタンをクリックし、IdP の認証画面へリダイレクトされます。
3. IdP(Identity Provider)側の設定とメタデータ取得
共通項目(執筆時点)
| 項目 | 推奨値 |
|---|---|
| ACS (Assertion Consumer Service) URL | https://app.hubspot.com/login/sso/acs |
| Entity ID | hubspot (IdP がデフォルトで設定) |
| 署名アルゴリズム | SHA‑256 推奨 |
| 属性マッピング | email → NameID、firstName / lastName など任意で追加 |
注記:上記 URL・Entity ID は HubSpot が自動提示するものです。変更があった場合は HubSpot の「SSO 設定」画面に再度表示されます。
3‑1. Okta の設定手順
| 手順 | 内容 |
|---|---|
| 1 | Applications → Create App を選択し、SAML 2.0 を指定。 |
| 2 | アプリ名に「HubSpot SSO」など分かりやすい名称を入力。 |
| 3 | 共通項目(ACS URL・Entity ID)を設定し、Attribute Statements に email → user.email 等を追加。 |
| 4 | 作成後 Sign On タブで Identity Provider metadata をダウンロード。 |
3‑2. Google Workspace の設定手順
- 管理コンソールの 「セキュリティ」→「シングルサインオン(SSO)」 に移動。
- 「カスタム SAML アプリ」を追加し、アプリ名を「HubSpot」。
- ACS URL と Entity ID を入力し、証明書(PEM)をアップロード。
- 「ダウンロード」 ボタンからメタデータ XML を取得。
3‑3. SmartHR の設定手順
- 管理画面の 「連携設定」→「SAML 認証」 に進む。
- 「新規アプリケーション」作成で名称に「HubSpot SSO」を入力し、ACS URL・Entity ID を設定。
- 保存後 「メタデータダウンロード」 リンクから XML ファイルを取得。
参考:SmartHR ヘルプページは執筆時点で以下が有効です。
- SmartHR ヘルプ – HubSpot の SAML 認証設定方法 (2026‑04‑15 参照)
4. HubSpot へメタデータをアップロードし本格稼働させる
- 前節で有効化した 「シングルサインオン(SSO)を要求する」 設定画面に留まります。
- ページ下部の 「SAML メタデータ」 セクションで 「ファイルを選択」 → ダウンロード済み XML を指定。
- アップロード後、プレビュー画面で Entity ID と SSO URL が正しいか確認。
- 必要に応じて除外対象ユーザー(次節参照)を設定し、「保存」。
5. SCIM 連携概要と実装手順へのリンク
| 項目 | 内容 |
|---|---|
| SCIM の目的 | IdP と HubSpot 間でユーザー情報(メールアドレス、所属部署、ロール)を自動同期し、手動インポートの手間を排除。 |
| 対応状況 | HubSpot は Enterprise プラン以上で SCIM 2.0 に対応。(2026‑04 時点) |
| 実装イメージ | 1️⃣ IdP 側で SCIM エンドポイント URL と認証トークンを取得 → 2️⃣ HubSpot の 「設定」→「ユーザーとチーム」→「SCIM 連携」 に入力 → 3️⃣ 同期スケジュール(デフォルトはリアルタイム)を有効化。 |
| 公式手順 | 詳細なステップは HubSpot の SCIM ガイドをご参照ください: 🔗 HubSpot Knowledge Base – SCIM でユーザー同期する方法(2026‑04‑15 参照) |
6. テスト・検証とトラブルシューティング
6‑1. テストユーザーでのサインイン確認
| 手順 | 内容 |
|---|---|
| 1 | IdP に テストアカウント(例:test.user@company.com)でログインし、HubSpot アプリが表示されていることを確認。 |
| 2 | HubSpot ログインページで 「SSO でサインイン」 をクリック。 |
| 3 | IdP の認証画面で資格情報を入力 → 認証成功後に HubSpot ダッシュボードが表示されるかチェック。 |
合格基準
- ユーザー名・メールアドレスが正しく HubSpot に反映。
- エラーメッセージが出ず、ダッシュボードへ遷移できる。
6‑2. 主なエラーと対処法
| エラー | 原因例 | 推奨対策 |
|---|---|---|
| AssertionConsumerService URL 不一致 | ACS URL が HubSpot 側と食い違う | HubSpot 設定画面の ACS URL を再確認し、IdP に正確に入力。 |
| Invalid Signature(署名エラー) | 古い証明書・フォーマット不備 | IdP で最新公開鍵(PEM)を取得し、HubSpot メタデータを再アップロード。 |
| Missing email attribute | SAML アサーションに email が無い |
IdP の属性マッピングに必ず email → user.email を追加。 |
| ユーザーが除外対象リストに誤登録 | 除外設定でテストユーザーを除外 | 除外リストを確認し、該当メールアドレスを削除。 |
トラブルシューティング手順
- エラーメッセージをコピー → HubSpot ヘルプで検索(「ヘルプ」→「サポートに問い合わせ」)。
- IdP の SAML 設定画面に戻り、対象項目(ACS URL・証明書・属性)を再確認。
- メタデータを再アップロードし、設定保存後にテストユーザーで再度サインイン。
6‑3. 非公開コンテンツへのアクセス検証
- HubSpot の 「マーケティング」→「ウェブサイト」→「ページ」 で非公開ページを作成。
- ページの閲覧制限で 「特定のコンタクトリストにのみ表示」 を選択し、テストユーザーが所属するリストへ追加。
- テストユーザーで SSO ログイン後、URL に直接アクセスしてページが表示されるか確認。
参考:
🔗 HubSpot – 非公開コンテンツへの SSO アクセス設定(2026‑04‑15 参照)
7. 除外対象ユーザーの実務例
| ユーザータイプ | 具体例 | 理由 |
|---|---|---|
| 管理者アカウント(直接ログイン) | admin@company.com、security-lead@company.com |
緊急時に IdP が利用できないケースでも直接 HubSpot に入れるようにする。 |
| サービス/ボットアカウント | integration-bot@company.com、api-service@company.com |
API トークンで認証し、SSO は不要な自動処理用。 |
| 外部コンサルタント | consultant.john.doe@external.co.jp |
契約期間限定で IdP に登録できないため、一時的に HubSpot のローカルアカウントを使用。 |
| テスト・ステージング用アカウント | test.user1@company.com、sandbox.admin@company.com |
開発/検証環境で IdP 設定が未完了の場合に利用。 |
| システム監査専用アカウント | audit.reader@company.com |
監査目的だけで読み取り権限を付与し、SSO を回避してログイン履歴を分離管理。 |
除外ユーザーは 「設定」→「セキュリティ」→「ログイン」→「除外対象ユーザー」 にメールアドレスをカンマ区切りで入力してください。
8. 運用ポイントと次のアクション
| 項目 | 推奨頻度・手順 |
|---|---|
| 証明書有効期限管理 | カレンダーに「証明書更新 30 日前」リマインダーを設定。期限が近づいたら IdP から新メタデータ取得 → HubSpot に再アップロード。 |
| ユーザー同期(SCIM) | SCIM が有効な場合は月1回、手動での CSV インポートと比較し差分が無いか確認。 |
| ログ監視 | HubSpot の「セキュリティイベント」レポートで SSO 失敗件数を月次レビュー。異常増加時は IdP 設定・証明書を点検。 |
| ドキュメント化 | 本手順、担当者情報、証明書有効期限、除外ユーザーリストを社内 Wiki に掲載し、変更履歴(Git も可)で管理。 |
| 定期的なリンクチェック | 公式 KB の URL が変わっていないか、半年に一度は Chrome の「Check Links」等で自動検証。 |
次のアクション
- 本ガイドに沿って SSO 設定 → メタデータアップロード → テスト を完了させる。
- SCIM 連携が必要な場合は、上記「SCIM 連携概要」リンク先を参照し、IdP 側でエンドポイントとトークンを取得後に HubSpot に設定する。
- 設定完了後は 証明書更新スケジュール と 除外対象ユーザーリスト を社内カレンダー・Wiki に登録し、運用体制を確立する。
9. 参照情報・リンクの有効性確認
| 項目 | URL | 確認日 |
|---|---|---|
| HubSpot SSO 設定(公式) | https://knowledge.hubspot.com/ja/account-security/set-up-single-sign-on-sso | 2026‑04‑30 |
| SmartHR ヘルプ – HubSpot の SAML 認証設定方法 | https://support.smarthr.jp/ja/help/articles/f65feabf-66cc-4cbb-9fcc-d8a1d7832c73/ | 2026‑04‑30 |
| HubSpot SCIM ガイド | https://knowledge.hubspot.com/ja/account-security/scim-provisioning | 2026‑04‑30 |
| 非公開コンテンツへの SSO アクセス設定 | https://knowledge.hubspot.com/ja/website-pages/set-up-single-sign-on-sso-to-access-private-content | 2026‑04‑30 |
注意:上記 URL が将来的に変更された場合は、HubSpot のトップページから「Knowledge Base」へ検索し最新情報をご確認ください。
本ガイドは実務での導入・運用を前提に作成しました。設定ミスや環境差異がある場合は、必ず公式ドキュメントと併せてご確認ください。