Hubspot

HubSpot SSO設定ガイド:導入効果と手順完全解説

ⓘ本ページはプロモーションが含まれています

お得なお知らせ

スポンサードリンク
タイプ別にすぐ選べる

DXを前に進める、あなたの立場は?

DXは"組織でやる"か"まず自分が学ぶ"かで必要な打ち手が違います。立場に合わせて選んでください。

▷ 部署・全社のAIリテラシーを底上げしたい決裁者・推進担当者

【Kindle本】イノベーションOps 組織を動かすDX&AI導入プロセスのすべて▶

▷ 様々なDX事例・フレームワークを頭に入れたい担当者 | 読みやすい本をさがしてみましょう

Kindle Unlimited 30日無料|DX/業務効率本読み放題▶

※DXは最初の一歩が肝心なので様々なキャッチアップをしましょう

▶ その他では 【kindke本】AIエージェント時代のDX ビジネスオーケストレーションの衝撃 / 生成AIカテゴリー が参考になります。


スポンサードリンク

1. SSO 導入の効果と全体像

効果 内容
認証管理の一元化 社内で使用中の IdP(Okta、Google Workspace、SmartHR など)だけで HubSpot へのアクセスを統制。
パスワードリスク低減 従業員は社内 SSO 資格情報のみで済むため、パスワード使い回しや忘却が大幅に削減。
運用工数の削減 IdP 側でユーザー追加・削除を行うだけで HubSpot の権限も自動更新。年間約 30 時間の管理コスト削減事例あり(中規模企業)。
監査証跡の一元化 SSO ログは IdP が集約管理できるため、SOC2 や ISO27001 の要件を満たしやすい。

2. HubSpot 管理画面で SSO を有効化する手順

  1. HubSpot に管理者権限でログイン → 右上の 設定アイコン (⚙️) をクリック。
  2. 左サイドバー 「セキュリティ」 > 「ログイン」 タブを開く。
  3. 「シングルサインオン(SSO)を要求する」 にチェックを入れる。
  4. 画面下部の 「保存」 ボタンで確定。

参考:公式 KB のページは執筆時点で以下 URL が有効です。
- HubSpot Knowledge Base – シングルサインオンの設定(SSO) (2026‑04‑15 参照)

効果:チェックを入れるだけで、HubSpot は外部 IdP の認証要求のみ受け付けるモードに切り替わります。ユーザーは HubSpot ログイン画面から「SSO でサインイン」ボタンをクリックし、IdP の認証画面へリダイレクトされます。


3. IdP(Identity Provider)側の設定とメタデータ取得

共通項目(執筆時点)

項目 推奨値
ACS (Assertion Consumer Service) URL https://app.hubspot.com/login/sso/acs
Entity ID hubspot (IdP がデフォルトで設定)
署名アルゴリズム SHA‑256 推奨
属性マッピング email → NameIDfirstName / lastName など任意で追加

注記:上記 URL・Entity ID は HubSpot が自動提示するものです。変更があった場合は HubSpot の「SSO 設定」画面に再度表示されます。

3‑1. Okta の設定手順

手順 内容
1 Applications → Create App を選択し、SAML 2.0 を指定。
2 アプリ名に「HubSpot SSO」など分かりやすい名称を入力。
3 共通項目(ACS URL・Entity ID)を設定し、Attribute Statementsemail → user.email 等を追加。
4 作成後 Sign On タブで Identity Provider metadata をダウンロード。

3‑2. Google Workspace の設定手順

  1. 管理コンソールの 「セキュリティ」→「シングルサインオン(SSO)」 に移動。
  2. 「カスタム SAML アプリ」を追加し、アプリ名を「HubSpot」。
  3. ACS URL と Entity ID を入力し、証明書(PEM)をアップロード。
  4. 「ダウンロード」 ボタンからメタデータ XML を取得。

3‑3. SmartHR の設定手順

  1. 管理画面の 「連携設定」→「SAML 認証」 に進む。
  2. 「新規アプリケーション」作成で名称に「HubSpot SSO」を入力し、ACS URL・Entity ID を設定。
  3. 保存後 「メタデータダウンロード」 リンクから XML ファイルを取得。

参考:SmartHR ヘルプページは執筆時点で以下が有効です。
- SmartHR ヘルプ – HubSpot の SAML 認証設定方法 (2026‑04‑15 参照)


4. HubSpot へメタデータをアップロードし本格稼働させる

  1. 前節で有効化した 「シングルサインオン(SSO)を要求する」 設定画面に留まります。
  2. ページ下部の 「SAML メタデータ」 セクションで 「ファイルを選択」 → ダウンロード済み XML を指定。
  3. アップロード後、プレビュー画面で Entity IDSSO URL が正しいか確認。
  4. 必要に応じて除外対象ユーザー(次節参照)を設定し、「保存」

5. SCIM 連携概要と実装手順へのリンク

項目 内容
SCIM の目的 IdP と HubSpot 間でユーザー情報(メールアドレス、所属部署、ロール)を自動同期し、手動インポートの手間を排除。
対応状況 HubSpot は Enterprise プラン以上で SCIM 2.0 に対応。(2026‑04 時点)
実装イメージ 1️⃣ IdP 側で SCIM エンドポイント URL と認証トークンを取得 → 2️⃣ HubSpot の 「設定」→「ユーザーとチーム」→「SCIM 連携」 に入力 → 3️⃣ 同期スケジュール(デフォルトはリアルタイム)を有効化。
公式手順 詳細なステップは HubSpot の SCIM ガイドをご参照ください:
🔗 HubSpot Knowledge Base – SCIM でユーザー同期する方法(2026‑04‑15 参照)

6. テスト・検証とトラブルシューティング

6‑1. テストユーザーでのサインイン確認

手順 内容
1 IdP に テストアカウント(例:test.user@company.com)でログインし、HubSpot アプリが表示されていることを確認。
2 HubSpot ログインページで 「SSO でサインイン」 をクリック。
3 IdP の認証画面で資格情報を入力 → 認証成功後に HubSpot ダッシュボードが表示されるかチェック。

合格基準
- ユーザー名・メールアドレスが正しく HubSpot に反映。
- エラーメッセージが出ず、ダッシュボードへ遷移できる。

6‑2. 主なエラーと対処法

エラー 原因例 推奨対策
AssertionConsumerService URL 不一致 ACS URL が HubSpot 側と食い違う HubSpot 設定画面の ACS URL を再確認し、IdP に正確に入力。
Invalid Signature(署名エラー) 古い証明書・フォーマット不備 IdP で最新公開鍵(PEM)を取得し、HubSpot メタデータを再アップロード。
Missing email attribute SAML アサーションに email が無い IdP の属性マッピングに必ず email → user.email を追加。
ユーザーが除外対象リストに誤登録 除外設定でテストユーザーを除外 除外リストを確認し、該当メールアドレスを削除。

トラブルシューティング手順

  1. エラーメッセージをコピー → HubSpot ヘルプで検索(「ヘルプ」→「サポートに問い合わせ」)。
  2. IdP の SAML 設定画面に戻り、対象項目(ACS URL・証明書・属性)を再確認。
  3. メタデータを再アップロードし、設定保存後にテストユーザーで再度サインイン。

6‑3. 非公開コンテンツへのアクセス検証

  1. HubSpot の 「マーケティング」→「ウェブサイト」→「ページ」 で非公開ページを作成。
  2. ページの閲覧制限で 「特定のコンタクトリストにのみ表示」 を選択し、テストユーザーが所属するリストへ追加。
  3. テストユーザーで SSO ログイン後、URL に直接アクセスしてページが表示されるか確認。

参考:
🔗 HubSpot – 非公開コンテンツへの SSO アクセス設定(2026‑04‑15 参照)


7. 除外対象ユーザーの実務例

ユーザータイプ 具体例 理由
管理者アカウント(直接ログイン) admin@company.comsecurity-lead@company.com 緊急時に IdP が利用できないケースでも直接 HubSpot に入れるようにする。
サービス/ボットアカウント integration-bot@company.comapi-service@company.com API トークンで認証し、SSO は不要な自動処理用。
外部コンサルタント consultant.john.doe@external.co.jp 契約期間限定で IdP に登録できないため、一時的に HubSpot のローカルアカウントを使用。
テスト・ステージング用アカウント test.user1@company.comsandbox.admin@company.com 開発/検証環境で IdP 設定が未完了の場合に利用。
システム監査専用アカウント audit.reader@company.com 監査目的だけで読み取り権限を付与し、SSO を回避してログイン履歴を分離管理。

除外ユーザーは 「設定」→「セキュリティ」→「ログイン」→「除外対象ユーザー」 にメールアドレスをカンマ区切りで入力してください。


8. 運用ポイントと次のアクション

項目 推奨頻度・手順
証明書有効期限管理 カレンダーに「証明書更新 30 日前」リマインダーを設定。期限が近づいたら IdP から新メタデータ取得 → HubSpot に再アップロード。
ユーザー同期(SCIM) SCIM が有効な場合は月1回、手動での CSV インポートと比較し差分が無いか確認。
ログ監視 HubSpot の「セキュリティイベント」レポートで SSO 失敗件数を月次レビュー。異常増加時は IdP 設定・証明書を点検。
ドキュメント化 本手順、担当者情報、証明書有効期限、除外ユーザーリストを社内 Wiki に掲載し、変更履歴(Git も可)で管理。
定期的なリンクチェック 公式 KB の URL が変わっていないか、半年に一度は Chrome の「Check Links」等で自動検証。

次のアクション

  1. 本ガイドに沿って SSO 設定 → メタデータアップロード → テスト を完了させる。
  2. SCIM 連携が必要な場合は、上記「SCIM 連携概要」リンク先を参照し、IdP 側でエンドポイントとトークンを取得後に HubSpot に設定する。
  3. 設定完了後は 証明書更新スケジュール除外対象ユーザーリスト を社内カレンダー・Wiki に登録し、運用体制を確立する。

9. 参照情報・リンクの有効性確認

項目 URL 確認日
HubSpot SSO 設定(公式) https://knowledge.hubspot.com/ja/account-security/set-up-single-sign-on-sso 2026‑04‑30
SmartHR ヘルプ – HubSpot の SAML 認証設定方法 https://support.smarthr.jp/ja/help/articles/f65feabf-66cc-4cbb-9fcc-d8a1d7832c73/ 2026‑04‑30
HubSpot SCIM ガイド https://knowledge.hubspot.com/ja/account-security/scim-provisioning 2026‑04‑30
非公開コンテンツへの SSO アクセス設定 https://knowledge.hubspot.com/ja/website-pages/set-up-single-sign-on-sso-to-access-private-content 2026‑04‑30

注意:上記 URL が将来的に変更された場合は、HubSpot のトップページから「Knowledge Base」へ検索し最新情報をご確認ください。


本ガイドは実務での導入・運用を前提に作成しました。設定ミスや環境差異がある場合は、必ず公式ドキュメントと併せてご確認ください。

スポンサードリンク

お得なお知らせ

スポンサードリンク
タイプ別にすぐ選べる

DXを前に進める、あなたの立場は?

DXは"組織でやる"か"まず自分が学ぶ"かで必要な打ち手が違います。立場に合わせて選んでください。

▷ 部署・全社のAIリテラシーを底上げしたい決裁者・推進担当者

【Kindle本】イノベーションOps 組織を動かすDX&AI導入プロセスのすべて▶

▷ 様々なDX事例・フレームワークを頭に入れたい担当者 | 読みやすい本をさがしてみましょう

Kindle Unlimited 30日無料|DX/業務効率本読み放題▶

※DXは最初の一歩が肝心なので様々なキャッチアップをしましょう

▶ その他では 【kindke本】AIエージェント時代のDX ビジネスオーケストレーションの衝撃 / 生成AIカテゴリー が参考になります。


-Hubspot