Wie man Single Sign-On (SSO) einrichtet

Geschätzt 11 Lesedauer in Minuten
|
Aktualisiert 17. Dez. 2024, 22:02 EST
Du wirst lernen 

Du wirst lernen 

Erfahre, wie du Single Sign-On (SSO) für dein Klaviyo-Konto oder Portfolio einrichtest. Derzeit wird in Klaviyo nur das Single Sign-On von Identitätsanbietern unterstützt.

Warum SSO verwenden?

Single Sign-On (SSO) hilft, dich und deinen Kunden zu schützen, indem es dein Konto sicherer macht. Wenn du SSO für dein Unternehmen eingerichtet hast, kannst du deine Klaviyo-Nutzer dazu auffordern, sich mit ihren SSO-Anmeldedaten anzumelden.

Und wenn du SSO für deine Organisation verwendest, können du und deine Nutzer/innen sich für einen längeren Zeitraum auf Klaviyo anmelden, bevor ihr eure Anmeldedaten erneut eingeben müsst.

Bevor du beginnst

Bevor du beginnst

Wir empfehlen dir dringend, dich an die IT-Abteilung deines Unternehmens zu wenden, damit sie dir bei der Einrichtung hilft, denn es gibt bestimmte Schritte, die du beim Identitätsanbieter deines Unternehmens durchführen musst. Bei Bedarf kannst du sie vorübergehend zu einem Admin in deinem Konto machen, um SSO einzurichten.

Bitte beachte: 

  • Du musst ein kostenpflichtiges Abonnement haben, um SSO zu nutzen. 
  • Du musst ein Eigentümer oder Administrator sein, um diese Funktion einzurichten.
  • Klaviyo unterstützt nicht Serviceanbieter (SP) SSO, sondern nur Identitätsanbieter SSO.

Wenn du den Identitätsanbieter Single Sign-On (SSO) verwendest, kannst du dich damit bei Klaviyo anmelden. Security Assertion Markup Language 2.0 (SAML 2.0) SSO ermöglicht Mitgliedern den Zugang zu Klaviyo über einen Identitätsanbieter deiner Wahl.

Beispiele für Identitätsanbieter SSO Anbieter sind Okta, OneLogin, Microsoft Entra ID und andere. 

Wenn du SSO für alle Benutzer durchsetzt, muss jeder neue Benutzer die Einladung annehmen und sich dann mit SSO anmelden. 

Anzeigen und Verwenden der Freistellungsliste

Benutzer, die zur Ausnahmeliste hinzugefügt werden, können SSO umgehen und sich mit einem Benutzernamen und Passwort anmelden, wenn SSO für ein Unternehmen erzwungen wird. Dies ist wichtig, wenn der Identitätsanbieter ausgefallen ist oder wenn du einen Partner, Auftragnehmer oder ein Agenturmitglied nicht zu deiner Identitätsanbieter-Instanz hinzufügen möchtest.

Beachte, dass du die Freistellungsliste erst einsehen kannst, wenn SSO eingerichtet ist. 

Was ist eine Arbeitsplatz-ID?

Die Arbeitsplatz-ID wird auch SSO-Login-Kennung genannt und ist erforderlich, um SAML SSO in Klaviyo einzurichten. Normalerweise ist es derselbe Name wie dein Unternehmen. Du erstellst diese ID in Schritt 3 des Klaviyo-Einrichtungsprozesses (siehe diesen Abschnitt weiter unten).

Nachdem du eine Arbeitsplatz-ID eingerichtet hast, können die Nutzer direkt zur benutzerdefinierten URL deines Unternehmens gehen (z.B. www.klaviyo.com/sso/workplace/ <id>) um dich bei Klaviyo anzumelden. Wir empfehlen den Nutzern, diese URL als Lesezeichen zu speichern, um den Anmeldeprozess zu beschleunigen.  

Tipps für die Erstellung einer Arbeitsplatz-ID: 
  • Die ID darf nicht länger als 63 Zeichen sein.
  • Die ID muss URL-sicher sein, d.h. sie darf nur Groß- oder Kleinbuchstaben, Bindestriche (-), Punkte (.), Unterstriche (_) und Tilden (~) enthalten.
  • Die ID sollte einfach und für die Nutzer leicht zu merken sein (z. B. der Name deines Unternehmens).
    • Die Arbeitsplatz-ID von Klaviyo lautet zum Beispiel "Klaviyo".
Über Just-in-Time (JIT)-Bereitstellung

Über Just-in-Time (JIT)-Bereitstellung

Nachdem du SSO eingerichtet hast, hast du die Möglichkeit, Just-in-Time (JIT) Provisioning in Klaviyo zu aktivieren. Wenn ein/e Nutzer/in zu einem Konto mit JIT-Bereitstellung hinzugefügt wird, muss er/sie die Einladung in seiner/ihrer E-Mail annehmen, um auf das Konto zugreifen zu können.

Sobald SSO aktiviert und die JIT-Bereitstellung eingeschaltet ist, kannst du nur noch die Rolle des Benutzers Klaviyo innerhalb des Identitätsanbieters aktualisieren und nicht mehr alle Rollen innerhalb von Klaviyo. Um eine Rolle zu aktualisieren, musst du dies innerhalb deines Identitätsanbieters tun oder indem du sowohl JIT als auch SCIM vorübergehend ausschaltest, um innerhalb von Klaviyo zu aktualisieren.

Was ist JIT?

Wenn die JIT-Bereitstellung aktiviert ist, müssen IT-Administratoren nicht mehr manuell Konten für jeden Benutzer in jeder ihrer Anwendungen erstellen. Stattdessen werden Benutzerkonten erstellt, wenn die Nutzer/innen zum ersten Mal versuchen, sich bei einer Anwendung anzumelden, sofern sie die Berechtigung für diese Anwendung haben.

Klaviyo IT-Administratoren können zum Beispiel allen Nutzern in ihrem Identitätsanbieter automatisch Klaviyo Zugriff gewähren, so dass die Konten dieser Nutzer automatisch erstellt werden, wenn sie sich das erste Mal über ihr SSO-Portal oder über Klaviyoanmelden.

SAML SSO einrichten

SAML SSO einrichten

  1. Klicke in Klaviyo auf den Namen deiner Organisation in der linken unteren Ecke.
  2. Klicke auf Einstellungen
  3. Wähle Sicherheit.
  4. Klicke auf SSO einrichten. (Beachte, dass eine Multi-Faktor-Authentifizierung nicht erforderlich ist).
    Registerkarte Sicherheit in Klaviyo
  5. Kopiere die Klaviyo SSO URL und Audience URI (Service Anbieter Entity ID) für den nächsten Abschnitt.
    Oben auf der SSO-Konfigurationsseite, wo du die Klaviyo SSO-URL und die Audience-URI kopierst
Melde dich bei deinem SSO-Anbieter an

Melde dich bei deinem SSO-Anbieter an

Öffne die Dropdowns unten für identitätsanbieterspezifische Anweisungen. Im Allgemeinen musst du Folgendes tun 

  1. Öffne einen neuen Tab und melde dich bei deinem SSO-Anbieter an. 
  2. Finde die Bestätigungseinstellungen für deinen Anbieter.
  3. Füge die Klaviyo SSO URL ein und speichere.
  4. Lade die Metadaten deines Identitätsanbieters herunter oder suche sie. 
  5. Weise der Klaviyo-App Benutzer und ihre Rollen zu.
    • Damit deine Rolle korrekt an Klaviyo weitergegeben wird, empfehlen wir dir, das Schlüsselformat zu verwenden. (Einige IdPs wandeln Attribute in ihrem Protokoll in Kleinbuchstaben um, daher wird das Label-Format nicht empfohlen) 
      Konto BenutzerrollenPortfolio-Benutzerrollen
      Besitzer

      Portfolio

      admin

      Portfolio

      ManagerPortfolio
      AnalystPortfolio
      Kampagne 
      content_creator 

      Unterstütze

       

Die Rollen hängen von der Art des Kontos ab, für das du SSO einrichtest. In einem normalen Konto sind nur die Rollen der Kontonutzer anwendbar. In einem Portfolio-Konto sind nur Portfolio-Benutzerrollen anwendbar

Okta
  1. Melde dich bei deinem Okta-Administratorkonto an. 
  2. Navigiere zu Anwendung > Anwendungen
  3. Wähle App-Integration erstellen.
    Seite Anwendungen in Okta, auf der du die App-Integration erstellen kannst
  4. Wähle im Modal die Option für SAML 2.0.
    Anmeldeoptionen, wenn SAML 2.0 ausgewählt ist
  5. Klicke auf Weiter
  6. Benenne die Integration (z.B. "Klaviyo").
    Schritt 1 des Okta-Integrationsassistenten, wo du die App benennen kannst
  7. Klicke auf Weiter.
  8. Füge in das Feld Single Sign-On URL die Klaviyo SSO URL aus dem Klaviyo SSO Setup Bildschirm ein. 
  9. Füge in das Feld Audience URI (SP Entity ID) die Audience URI (Service Anbieter Entity ID) von Klaviyo ein.
  10. Setze das Feld Name ID Format auf EmailAddress.
  11. Ändere den Benutzernamen der Anwendung in E-Mail
  12. Überprüfe, ob die AnwendungUpdate Benutzername auf  Erstellen und Aktualisieren eingestellt ist. 
    SAML-Konfigurationseinstellungen für die Klaviyo-Integration
  13. Klicke auf Weiter
  14. Wähle aus, dass ich ein Okta-Kunde bin , der eine interne App hinzufügt. 
    • Du musst keine weiteren Informationen auf dieser Seite überprüfen oder ausfüllen. 
  15. Scrolle zum Ende der Seite und klicke auf Fertig stellen
  16. Gehe auf die Registerkarte Anmelden .
    Registerkarte "Anmelden" für eine App in Okta
  17. Scrolle nach unten zum Abschnitt SAML-Signaturzertifikate.
  18. Suche ein aktives Zertifikat und klicke dann auf das Dropdown-Menü Aktionen
  19. Klicke auf Identitätsanbieter-Metadaten anzeigen.
    Aktions-Dropdown, wenn Identitätsanbieter-Metadaten anzeigen ausgewählt ist
  20. Es öffnet sich ein neuer Tab, der wie der folgende aussehen sollte.
    Beispiel für die XML-Metadatenseite
  21. In der neuen Registerkarte klickst du mit der rechten Maustaste und wählst "Speichern unter > ", damit du diese Datei später auf Klaviyo hochladen kannst. 
  22. Navigiere zurück zu Okta. 
  23. Gehe auf die Registerkarte Zuweisungen
  24. Klicke auf Zuweisen.
  25. Wähle aus, ob du die App einer Einzelperson (z. B. einer Person) oder einer Gruppe zuweisen möchtest.
    Optionen, um Nutzer einer App nach Personen oder Gruppen zuzuordnen
  26. Finde die Personen oder Gruppen, denen du Klaviyo zuweisen möchtest, und klicke auf Zuweisen neben dem/den Namen.
    Beispiel für die Zuweisung eines Benutzers über die Option Personen
  27. Wenn du Einzelpersonen auswählst: 
    • Wähle den Benutzernamen für jede Person; der Standard ist ihr Benutzername in Okta.
    • Klicke auf Speichern und gehe zurück.
      Modal zum Zuweisen eines Benutzernamens an eine Person
  28. Wenn du fertig bist, klicke auf " Fertig"
Eine Anmeldung
  1. Melde dich bei deinem One Login-Konto an.
  2. Navigiere zu Anwendungen > Anwendungen.
    Dropdown-Menü Anwendungen, wenn der Unterpunkt Anwendungen hervorgehoben ist
  3. Klicke in der oberen rechten Ecke auf App hinzufügen .
    Anwendungsseite in One Login, wenn App hinzufügen ausgewählt wird
  4. Suche nach "Klaviyo" und wähle dann das Ergebnis aus, das erscheint.
    Suche nach Klaviyo in den One Login Apps
  5. Optional: Wähle den Anzeigenamen, lade ein neues Symbol hoch oder füge eine Beschreibung für diese App hinzu.
  6. Klicke oben rechts auf Speichern
  7. Navigiere in der linken Seitenleiste zu Konfiguration .
    Konfigurationsseite, die keine Informationen enthält
  8. Füge in das Feld SAML Consumer URL deine Klaviyo SSO URL ein. 
  9. Füge in das Feld Audience (SP EntityID) deine Audience URI (Service Anbieter Entity ID) ein. 
  10. Klicke auf Speichern
  11. Klicke auf SSO in der linken Seitenleiste. 
  12. Öffne das Dropdown-Menü SAML-Signaturalgorithmus .
  13. Wähle SHA-256.
    SAML-Signaturalgorithmus-Dropdown, wenn SHA-256 hervorgehoben ist
  14. Optional: Scrolle nach unten, um deine Einstellungen für die Login-Anzeige zu ändern.
    Einstellungen für die Anzeige des Logins für eine App in One Login
  15. Klicke auf Speichern
  16. Öffne das Dropdown-Menü Weitere Aktionen oben rechts.
  17. Wählen Sie SAML-Metadaten. Dadurch wird die Datei heruntergeladen, die du im nächsten Abschnitt hochladen musst.
    Dropdown-Menü "Weitere Aktionen", wenn SAML-Metadaten hervorgehoben sind

Bevor du zum nächsten Abschnitt übergehst, musst du in One Login Benutzer zur Klaviyo-App hinzufügen und ihnen dann ihre Rollen zuweisen. 

  1. Um Benutzer zur Klaviyo-App hinzuzufügen, klicke oben links auf Benutzer > Benutzer.
    Dropdown-Menü Benutzer
  2. Wähle einen Benutzer aus, um auf Klaviyo zuzugreifen. Wir empfehlen, die Person zu bestimmen, die SSO in Klaviyo einrichtet. 
  3. Wähle Anwendungen in der linken Seitenleiste.
  4. Klicke auf die Plus-Schaltfläche auf der rechten Seite, um eine Anwendung zu diesem Benutzer hinzuzufügen.
  5. Wähle Klaviyo aus dem Dropdown-Menü.
    Auswahl von Klaviyo als Anwendung für einen Nutzer
  6. Klicke auf Weiter
  7. Scrolle im daraufhin angezeigten Modal nach unten zum Dropdown-Menü für die Rolle .
  8. Öffne dieses Dropdown und wähle die Klaviyo-Rolle aus, die diesem Nutzer zugewiesen werden soll.
    Auswählen einer Klaviyo-Rolle für einen Benutzer
  9. Klicke auf Speichern
Microsoft Entra ID (Azure AD)
  1. Melde dich bei Microsoft Entra ID (früher bekannt als Azure AD) an.
  2. Klicke auf Microsoft Entra ID
  3. Wähle das Dropdown-Menü Hinzufügen und klicke dann auf Enterprise Anwendung.
  4. Klicke auf Eigene Anwendung erstellen.
    Microsoft Entra ID Gallery, wo du eine Anwendung erstellen kannst
  5. Nenne die Anwendung "Klaviyo" und klicke dann auf Erstellen
  6. Klicke auf Einzelanmeldung in der linken Seitenleiste.
    Seite mit der Single Sign-On-Methode für eine Anwendung, die standardmäßig deaktiviert ist
  7. Wähle SAML
  8. Klicke im Feld SAML-Basiskonfiguration auf Bearbeiten .
    Grundlegende SAML-Konfigurationsbox, Schritt 1 auf der Single Sign-On-Seite
  9. In der rechten Seitenleiste, die erscheint, klickst du unter Bezeichner (Entity ID) auf Bezeichner hinzufügen .
    Seitenleiste zur Konfiguration von SAML für das SSO einer Anwendung
  10. Füge in das Feld, das erscheint, die Audience URI (Service Anbieter Entity ID) von Klaviyo ein.
  11. Klicke unter Antwort-URL (Assertion Consumer Service URL) auf Antwort-URL hinzufügen
  12. Hier fügst du die Klaviyo SSO URL von Klaviyo ein.
    Beispiel für eine SAML-Konfiguration nach Hinzufügen eines Identifikators und einer Antwort-URL
  13. Hinweis: Wenn du eine Anmelde-URL hinzufügen möchtest, musst du zuerst eine Arbeitsplatz-ID erstellen, die im nächsten Abschnitt beschrieben wird. Wir empfehlen, den Einrichtungsprozess abzuschließen und dann auf diesen Schritt zurückzukommen. 
  14. Klicke auf Speichern in der linken oberen Ecke der Seitenleiste, bevor du auf das X oben rechts klickst. 
  15. Scrolle nach unten zum Feld SAML-Zertifikate (Schritt 3 auf der Seite Single Sign-On in Entra).
    Schritt 3 der Single Sign-On Seite
  16. Klicke neben Federation Metadata XML auf Download.
    SAML-Zertifikate, bei denen nur die Option Federated Metadata XML hervorgehoben ist
  17. Klicke im Feld SAML-Zertifikate oben rechts auf Bearbeiten .
  18. Überprüfe in der Seitenleiste, die auf der rechten Seite erscheint, ob die:
    • Signing Option erfordert, dass die SAML-Assertion signiert wird (hier setzen wir sie auf Sign SAML Assertion). Beachte, dass das Unterschreiben der Antwort optional ist. 
    • Der Unterzeichnungsalgorithmus ist auf SHA-256 eingestellt.
      Seitenleiste zum Bearbeiten der Signieroption und des Algorithmus der SAML-Zertifikate
  19. Scrolle zurück zum Feld Attribute & Ansprüche (Schritt 2 auf der Einzelanmeldungsseite in Entra) und klicke auf Bearbeiten.
    Schritt 2 der Seite für die einmalige Anmeldung, d. h. das Feld Attribute und Ansprüche
  20. Klicke auf Eindeutige Benutzerkennung (Name ID) im Abschnitt Erforderlicher Anspruch .
    Das Modal "Anspruch verwalten", in dem die Zeile "Eindeutige Benutzerkennung" hervorgehoben ist
  21. Klicke auf das Dropdown-Menü für das Attribut Quelle .
    Quellattributfeld für den eindeutigen Benutzeridentifikator
  22. Suche nach "user.mail" und wähle sie dann aus.
    Suche in user.mail nach dem Quellattribut
  23. Klicke auf Speichern in der oberen linken Ecke, um zur Seite Attribute & Ansprüche zurückzukehren. 
  24. Wähle oben links Neue Forderung hinzufügen.
    Hinzufügen eines neuen Anspruchs auf der Seite "Attribute" & Anspruch
  25. Gib für den Namen "Rolle" ein. 
  26. Ändere das Attribut Quelle in "user.assignedroles."
    Azure 14 neue Rolle claim.png
  27. Klicke auf Speichern
  28. Klicke auf Home, um zum Verzeichnis zurückzukehren. 
  29. Klicke in der linken Seitenleiste auf App-Anmeldungen.
    Registerkarte "App-Anmeldungen" in der linken Seitenleiste
  30. Gehe auf die Registerkarte Alle Anwendungen .
    Registerkarte "Alle Anwendungen" auf der Seite mit den App-Registrierungen
  31. Klicke auf die Klaviyo-App.
  32. Wähle App-Rollen > App-Rolle erstellen.
    App-Rolle auf der Seite App-Rollen erstellen
  33. Erstelle den Anzeigenamen für jede Rolle.
  34. Wähle Benutzer/Gruppen als zulässige Mitgliedstypen aus.
  35. Weise einen dieser Werte genau so zu, wie er unten steht:
    • admin
    • Manager
    • Analyst
    • Kampagne
    • content_creator
    • Unterstütze
      Beispiel für die Zuweisung eines Benutzers als Besitzer eines Klaviyo-Kontos
  36. Füge eine Beschreibung hinzu und klicke dann auf Übernehmen.

Um der Klaviyo-App Nutzer zuzuweisen, befolge diese Schritte: 

  1. Navigiere zu Microsoft Entra ID > Enterprise-Anwendungen
  2. Klicke auf die Klaviyo-App.
  3. Navigiere zu Benutzer und Gruppen > Benutzer/Gruppe hinzufügen.
    Benutzer- und Gruppenseite für die Klaviyo-Beispielanwendung
  4. Klicke auf Benutzer, um die rechte Seitenleiste aufzufüllen. 
    Auswahl von Nutzern für eine App
  5. Wähle den/die Benutzer aus, den/die du zur Klaviyo-App hinzufügen möchtest.
  6. Klicke auf Auswählen.
  7. Klicke auf " Rolle auswählen".
    Zuweisung von Rollen für die ausgewählten Benutzer
  8. Wähle die Rolle, die dieser Benutzer in Klaviyo haben soll. 
  9. Klicke auf Auswählen, um die Rolle zu bestätigen. 
  10. Klicke unten links auf Zuweisen
Einrichtung in Klaviyo beenden

Einrichtung in Klaviyo beenden

  1. Navigiere zurück zu deinem Klaviyo-Tab zur SSO-Einrichtungsseite .
  2. Entscheide dich entweder für:
    • Füge deinen Identitätsanbieter Issuer und SSO hinzu.
      Oder
    • Lade eine Datei mit diesen Informationen hoch.
      Zweiter Schritt der SSO-Konfigurationsseite, auf der du Informationen über deinen Identitätsanbieter hinzufügst
  3. Erstelle deine SSO-Login-Kennung (auch Arbeitsplatz-ID genannt) für dein SSO-Login; oft ist dies derselbe Name wie dein Unternehmen.
    • Die ID darf nicht länger als 63 Zeichen sein.
    • Die ID muss URL-sicher sein, d.h. sie darf nur Groß- oder Kleinbuchstaben, Bindestriche (-), Punkte (.), Unterstriche (_) und Tilden (~) enthalten.
    • Die ID sollte einfach und für die Nutzer leicht zu merken sein (z. B. der Name deines Unternehmens).
      • Die Arbeitsplatz-ID von Klaviyo lautet zum Beispiel "Klaviyo".Dritter Schritt der SSO-Konfigurationsseite, wo du deine Arbeitsplatz-ID hinzufügst
  4. Klicke auf SSO testen.
  5. Aktiviere das Kontrollkästchen SSO aktivieren 
  6. Optional: Kreuze eines oder mehrere der folgenden Kästchen an.
    • Erfordere SSO für alle Nutzer.
    • Identitätsanbieter hat sich angemeldet.
    • Just-in-Time (JIT)-Bereitstellung.
      Optionen für die Nutzung von SSO, sobald es eingerichtet ist
Ergebnis 

Ergebnis 

Jetzt kannst du dich mit deinem SSO-Anbieter bei Klaviyo anmelden. 

Zusätzliche Ressourcen

Zusätzliche Ressourcen

War dieser Artikel hilfreich?
Nutze dieses Formular nur für Feedback zu Artikeln. So kontaktierst du den Support.

Mehr von Klaviyo entdecken

Community
Vernetze dich mit Kolleg*innen, Partner*innen und Klaviyo-Expert*innen, um dich inspirieren zu lassen, Erkenntnisse auszutauschen und Antworten auf deine Fragen zu erhalten.
Live-Schulung (EN) ↗
Nimm an einer Live-Sitzung mit Klaviyo-Expert*innen teil, um mehr über Best Practices, die Einrichtung wichtiger Funktionen und mehr zu erfahren.
Support

Kontaktiere den Support über dein Konto.

Support per E-Mail (kostenlose Testversion und kostenpflichtige Konten) Verfügbar 24/7

Chat- / virtuelle Unterstützung
Verfügbarkeit abhängig von Standort und Abonnementtyp