So richten Sie die SCIM-Benutzerbereitstellung ein

Geschätzt 5 Lesedauer in Minuten
|
Aktualisiert 29. Aug. 2024, 12:55 EST
Du wirst lernen

Du wirst lernen

Erfahre, wie du ein System für das domänenübergreifende Identitätsmanagement (SCIM) in einem Konto oder Portfolio einrichtest.

Du musst ein bezahltes Abonnement haben und Administrator oder Eigentümer sein, um diese Funktion einzurichten. 

Bevor du beginnst

Bevor du beginnst

Außerdem musst du SSO in Klaviyo aktiviert haben, bevor du SCIM einrichtest. 

Beachte, dass die SCIM-Bereitstellung oft ein Add-on für Identitätsanbieter (IdPs) ist. IdPs benötigen zum Beispiel oft ein separates SCIM-Abonnement zusätzlich zu einem SSO-Abonnement. Wenn du die folgenden Schritte nicht in deinem Identitätsanbieter siehst, bestätige bitte, dass du das richtige Abonnement hast. 

SCIM-Benutzerbereitstellung einschalten

SCIM-Benutzerbereitstellung einschalten

  1. Klicke auf den Namen deiner Organisation in der unteren linken Ecke.
  2. Klicke auf Einstellungen > Sicherheit.
    Registerkarte Sicherheit in den Kontoeinstellungen
  3. Aktiviere das Kontrollkästchen SCIM Provisioning
  4. Kopiere oder lade den Zugangsschlüssel herunter, einschließlich des Präfixes Klaviyo-API-Schlüssel.
    Beachte, dass dieser Schlüssel nur einmal angezeigt wird, stelle also sicher, dass du darauf zugreifen kannst. Wenn du sie kopierst, füge sie sofort an einem sicheren Ort ein.
    Beispiel für einen Zugangsschlüssel
  5. Klicke auf Fertig
  6. Kopiere die Basis-URL und füge sie irgendwo ein, vorzugsweise dort, wo du den Zugangsschlüssel geladen hast.

Als nächstes musst du zu deinem SSO-Anbieter gehen, um den Prozess abzuschließen. Dieser Prozess ist von Anbieter zu Anbieter unterschiedlich. Im Folgenden findest du Anleitungen für OKTA, One Login und Azure, aber du kannst auch jeden anderen Anbieter verwenden. 

OKTA
  1. Navigiere zu Anwendung > Anwendungen
  2. Wähle die Klaviyo-App aus. 
  3. Gehe auf die Registerkarte Anmelden .
    Vier Registerkarten für eine App mit SSO: Allgemein, Anmelden, Importieren und Zuweisungen
  4. Überprüfe das unter Credential Details:
    • Das Format für den Benutzernamen der Anwendung ist auf E-Mail eingestellt.
    • Update Anwendung Benutzername auf ist auf Erstellen und Aktualisieren eingestellt.
      Abschnitt Credental Details auf der Registerkarte Sign On
  5. Klicke auf die Registerkarte "Allgemein"
    Allgemeiner Reiter für die App, wenn es keine Provisionierung gibt
  6. Wähle Bearbeiten
  7. Wähle unter Provisioning die Option SCIM. 
    Auswahl von SCIM für die Bereitstellung
  8. Klicke auf Speichern
  9. Klicke auf die Registerkarte " Provisioning"
  10. Wähle Bearbeiten , um die Seite SCIM-Verbindung zu öffnen (siehe unten).
    SCIM-Verbindungsseite mit keinen Informationen
  11. Füge im SCIM Connector Basis-URL die Basis-URL von Klaviyo ein.
  12. Für das Feld Eindeutige Kennung für Benutzer gibst du "Benutzernamen" ein. 
  13. Aktiviere unter Unterstützte Provisionierungsaktionen die folgenden Kästchen: 
    • Neue Benutzer importieren und Profil aktualisieren
    • Push Neue Benutzer
    • Push Profil Update
  14. Ändere die Option Authentifizierungsmodus auf HTTP-Header. 
  15. Füge den Zugangsschlüssel unter Autorisierung ein. 
    So sollte die SCIM-Verbindung aussehen, wenn sie ausgefüllt ist
  16. Klicke auf Konfiguration des Anschlusses testen
  17. Klicke auf Speichern.
  18. Klicke neben " Provisioning to App" auf " Edit"
  19. Setze ein Häkchen bei Aktivieren für die folgenden Funktionen:
    • Benutzer erstellen.
    • Update Benutzerattribut.
    • Benutzer deaktivieren.
      Aktivierte Funktionen auf der Seite Provisioning to App
  20. Klicke auf Speichern
  21. Scrolle nach unten zum Abschnitt für die Attributzuordnungen deiner App. 
  22. Klicke auf Gehe zu Profil Editor
  23. Klicke auf Attribut hinzufügen
    Oben auf der Profil-Editor-Seite in Okta, mit der Schaltfläche zum Hinzufügen eines Attributs
  24. Gib "Rolle" für Anzeigename, Variablenname und Externer Name ein.
  25. In External namespace gibst du Folgendes ein:
    urn:ietf:params:scim:schemas:core:2.0:User
  26. Aktiviere das Kästchen für Aufzählungsliste der Werte definieren.
    Die erste der erforderlichen Einstellungen für das Rollenattribut
  27. Füge die Rollen und Werte hinzu; gültige Rollenwerte sind die folgenden:
    • admin
    • Manager
    • Analyst
    • Kampagne
    • content_creator
    • Unterstütze
      Alle Rollen mit den richtigen Werten für das Rollenattribut
  28. Scrolle nach unten zu Attribut erforderlich und wähle Ja
  29. Wähle den Attributtyp (persönlich oder Gruppe).
  30. Empfohlen: Belasse die Benutzerberechtigung auf Nur Lesen
    Der Rest der erforderlichen Einstellungen für das Rollenattribut
  31. Klicke auf Speichern
  32. Navigiere zu Anwendungen > Anwendungen und wähle dann deine App aus. 
  33. Klicke auf Zuweisen.
  34. Wähle aus, ob du die App einer Einzelperson (z. B. einer Person) oder einer Gruppe zuweisen möchtest.
    Die Registerkarte Zuweisungen zeigt das Dropdown-Menü Zuweisen
  35. Finde die Personen oder Gruppen, denen du Klaviyo zuweisen möchtest, und klicke auf Zuweisen neben dem/den Namen.
    Beispiel für die Suche nach einem Benutzer, der einer App zugewiesen werden soll
  36. Scrolle nach unten zum Rollenfeld und weise ihnen die richtige Rolle zu. 
    Rollen-Dropdown, das alle Werte für Rollen innerhalb von Klaviyo anzeigt
  37. Klicke auf Speichern und gehe zurück.
Eine Anmeldung
  1. Im Admin Portal klickst du auf Anwendungen.
  2. Klicke auf App hinzufügen.
  3. Suche nach "Klaviyo".
  4. Klicke auf Klaviyo , um es hinzuzufügen. 
  5. Optional: Benenne die Verbindung um.
  6. Klicke auf Konfiguration.
  7. Füge in das Feld SCIM Bearer Token deinen SCIM-Zugangsschlüssel ein.
  8. Klicke  unter API-Verbindung auf Aktivieren . 
  9. Klicke auf Speichern.
  10. Gehe in der linken Seitenleiste auf Provisioning 
  11. Aktiviere das Kontrollkästchen Provisioning aktivieren 
  12. Deaktiviere nicht die Kontrollkästchen Benutzer erstellen, Benutzer löschen oder Update Benutzer.
    Abschnitt Credential Details mit den richtigen Einstellungen
  13. Empfohlen: Wähle Löschen im Dropdown-Menü für Wenn Benutzer in OneLogin gelöscht werden oder der App-Zugang des Benutzers entfernt wird, führe die folgende Aktion durch.
  14. Klicke auf Speichern.
Microsoft Entra ID (früher Azure AD) 
  1. Melde dich bei Microsoft Entra ID an.
  2. Klicke auf Microsoft Entra ID (früher "Azure Active Directory" genannt)
  3. Klicke auf Enterprise Bewerbungen auf der linken Seite.
    Die Option Enterprise Anwendungen in der linken Seitenleiste
  4. Wähle deine Anwendung. 
    • Wenn du deine Anwendung noch nicht erstellt hast, befolge die Schritte in der SSO-Anleitung.
  5. Klicke auf der linken Seite auf Provisioning und dann auf Get Started.
    Linke Seitenleiste für die App, wenn Provisioning hervorgehoben ist
  6. Wähle im Feld " Bereitstellungsmodus" die Option " Automatisch".
    Ändern des Bereitstellungsmodus auf automatisch
  7. Gehe zu den Admin Credentials.
  8. Füge die SCIM-Basis-URL von Klaviyo in das Feld Tenant URL ein.
  9. Füge den SCIM-API-Schlüssel in das Feld Secret Token ein. Beachte, dass dieses Token ohne Präfixe eingefügt werden sollte (z.B. ohne "Bearer" oder "Klaviyo-API-Schlüssel").
  10. Teste die Verbindung.
  11. Wenn die Verbindung erfolgreich ist, klicke oben links auf Speichern .
  12. Scrolle auf derselben Seite nach unten und öffne das Dropdown-Menü " Zuordnungen" .  
    Mappings-Dropdown, um (in der Reihenfolge) Azure AD-Gruppen oder -Benutzer bereitzustellen
  13. Wähle Azure Active Directory-Benutzer bereitstellen
  14. Optional: Lösche nicht unterstützte Attribute. Beachte, dass Klaviyo nur die folgenden Attribute in der Spaltecustomappsso Attribut für SCIM unterstützt:
    • "userName",
    • "aktiv"
    • E-Mail[type eq "work"].value',
    • "name.givenName",
    • "name.familyName",
    • E-Mail[primary eq "True"].value',
    • roles[primary eq "True"].value'
  15. Klicke auf Speichern und dann auf Home
  16. Navigiere zurück zu Microsoft Entra ID > Enterprise Anwendungen > Klaviyo > Provisioning
  17. Wähle Start Provisioning.
    Registerkarte "Provisioning" mit der Schaltfläche "Start Provisioning
Jetzt beginnt Microsoft Entra ID damit, deine Benutzer nach einem Zeitplan einzurichten. Wenn du wissen willst, welche Benutzer er bereitgestellt hat, wähle die Option Bereitstellungsprotokolle anzeigen.
Zusätzliche Ressourcen

Zusätzliche Ressourcen

War dieser Artikel hilfreich?
Nutze dieses Formular nur für Feedback zu Artikeln. So kontaktierst du den Support.

Mehr von Klaviyo entdecken

Community
Vernetze dich mit Kolleg*innen, Partner*innen und Klaviyo-Expert*innen, um dich inspirieren zu lassen, Erkenntnisse auszutauschen und Antworten auf deine Fragen zu erhalten.
Live-Schulung (EN) ↗
Nimm an einer Live-Sitzung mit Klaviyo-Expert*innen teil, um mehr über Best Practices, die Einrichtung wichtiger Funktionen und mehr zu erfahren.
Support

Kontaktiere den Support über dein Konto.

Support per E-Mail (kostenlose Testversion und kostenpflichtige Konten) Verfügbar 24/7

Chat- / virtuelle Unterstützung
Verfügbarkeit abhängig von Standort und Abonnementtyp