Du wirst lernen

Erfahre, wie du Single Sign-On (SSO) für dein Klaviyo-Konto oder Portfolio einrichtest. Derzeit wird in Klaviyo nur das Single Sign-On von Identitätsanbietern unterstützt.

Warum SSO verwenden?

Single Sign-On (SSO) hilft, dich und deinen Kunden zu schützen, indem es dein Konto sicherer macht. Wenn du SSO für dein Unternehmen eingerichtet hast, kannst du deine Klaviyo-Nutzer dazu auffordern, sich mit ihren SSO-Anmeldedaten anzumelden.

Und wenn du SSO für deine Organisation verwendest, können du und deine Nutzer/innen sich für einen längeren Zeitraum auf Klaviyo anmelden, bevor ihr eure Anmeldedaten erneut eingeben müsst.

Bevor du beginnst

Wir empfehlen dir dringend, dich an die IT-Abteilung deines Unternehmens zu wenden, damit sie dir bei der Einrichtung hilft, denn es gibt bestimmte Schritte, die du beim Identitätsanbieter deines Unternehmens durchführen musst. Bei Bedarf kannst du sie vorübergehend zu einem Admin in deinem Konto machen, um SSO einzurichten.

Bitte beachte:

  • Du musst ein kostenpflichtiges Abonnement haben, um SSO zu nutzen.
  • Du musst ein Eigentümer oder Administrator sein, um diese Funktion einzurichten.
  • Klaviyo unterstützt nicht Serviceanbieter (SP) SSO, sondern nur Identitätsanbieter SSO.

Wenn du den Identitätsanbieter Single Sign-On (SSO) verwendest, kannst du dich damit bei Klaviyo anmelden. Security Assertion Markup Language 2.0 (SAML 2.0) SSO ermöglicht Mitgliedern den Zugang zu Klaviyo über einen Identitätsanbieter deiner Wahl.

Beispiele für Identitätsanbieter SSO Anbieter sind Okta, OneLogin, Microsoft Entra ID und andere.

Wenn du SSO für alle Benutzer durchsetzt, muss jeder neue Benutzer die Einladung annehmen und sich dann mit SSO anmelden.

Anzeigen und Verwenden der Freistellungsliste

Benutzer, die zur Ausnahmeliste hinzugefügt werden, können SSO umgehen und sich mit einem Benutzernamen und Passwort anmelden, wenn SSO für ein Unternehmen erzwungen wird. Dies ist wichtig, wenn der Identitätsanbieter ausgefallen ist oder wenn du einen Partner, Auftragnehmer oder ein Agenturmitglied nicht zu deiner Identitätsanbieter-Instanz hinzufügen möchtest.

Beachte, dass du die Freistellungsliste erst einsehen kannst, wenn SSO eingerichtet ist.

Was ist eine Arbeitsplatz-ID?

Die Arbeitsplatz-ID wird auch SSO-Login-Kennung genannt und ist erforderlich, um SAML SSO in Klaviyo einzurichten. Normalerweise ist es derselbe Name wie dein Unternehmen. Du erstellst diese ID in Schritt 3 des Klaviyo-Einrichtungsprozesses (siehe diesen Abschnitt weiter unten).

Nachdem du eine Arbeitsplatz-ID eingerichtet hast, können die Nutzer direkt zur benutzerdefinierten URL deines Unternehmens gehen (z.B. www.klaviyo.com/sso/workplace/ <id>) um dich bei Klaviyo anzumelden. Wir empfehlen den Nutzern, diese URL als Lesezeichen zu speichern, um den Anmeldeprozess zu beschleunigen.

Tipps für die Erstellung einer Arbeitsplatz-ID:

  • Die ID darf nicht länger als 63 Zeichen sein.
  • Die ID muss URL-sicher sein, d.h. sie darf nur Groß- oder Kleinbuchstaben, Bindestriche (-), Punkte (.), Unterstriche (_) und Tilden (~) enthalten.
  • Die ID sollte einfach und für die Nutzer leicht zu merken sein (z. B. der Name deines Unternehmens).
    • Die Arbeitsplatz-ID von Klaviyo lautet zum Beispiel "Klaviyo".

Über Just-in-Time (JIT)-Bereitstellung

Nachdem du SSO eingerichtet hast, hast du die Möglichkeit, Just-in-Time (JIT) Provisioning in Klaviyo zu aktivieren. Wenn ein/e Nutzer/in zu einem Konto mit JIT-Bereitstellung hinzugefügt wird, muss er/sie die Einladung in seiner/ihrer E-Mail annehmen, um auf das Konto zugreifen zu können.

Sobald SSO aktiviert und die JIT-Bereitstellung eingeschaltet ist, kannst du nur noch die Rolle des Benutzers Klaviyo innerhalb des Identitätsanbieters aktualisieren und nicht mehr alle Rollen innerhalb von Klaviyo. Um eine Rolle zu aktualisieren, musst du dies innerhalb deines Identitätsanbieters tun oder indem du sowohl JIT als auch SCIM vorübergehend ausschaltest, um innerhalb von Klaviyo zu aktualisieren.

Was ist JIT?

Wenn die JIT-Bereitstellung aktiviert ist, müssen IT-Administratoren nicht mehr manuell Konten für jeden Benutzer in jeder ihrer Anwendungen erstellen. Stattdessen werden Benutzerkonten erstellt, wenn die Nutzer/innen zum ersten Mal versuchen, sich bei einer Anwendung anzumelden, sofern sie die Berechtigung für diese Anwendung haben.

Klaviyo IT-Administratoren können zum Beispiel allen Nutzern in ihrem Identitätsanbieter automatisch Klaviyo Zugriff gewähren, so dass die Konten dieser Nutzer automatisch erstellt werden, wenn sie sich das erste Mal über ihr SSO-Portal oder über Klaviyoanmelden.

SAML SSO einrichten

  1. Klicke in Klaviyo auf den Namen deiner Organisation in der linken unteren Ecke.
  2. Klicke auf Einstellungen.
  3. Wähle Sicherheit.
  4. Klicke auf SSO einrichten. (Beachte, dass eine Multi-Faktor-Authentifizierung nicht erforderlich ist).
Registerkarte Sicherheit in Klaviyo
Registerkarte Sicherheit in Klaviyo
  1. Kopiere die Klaviyo SSO URL und Audience URI (Service Anbieter Entity ID) für den nächsten Abschnitt.
Oben auf der SSO-Konfigurationsseite, wo du die Klaviyo SSO-URL und die Audience-URI kopierst
Oben auf der SSO-Konfigurationsseite, wo du die Klaviyo SSO-URL und die Audience-URI kopierst

Melde dich bei deinem SSO-Anbieter an

Öffne die Dropdowns unten für identitätsanbieterspezifische Anweisungen. Im Allgemeinen musst du Folgendes tun

  1. Öffne einen neuen Tab und melde dich bei deinem SSO-Anbieter an.
  2. Finde die Bestätigungseinstellungen für deinen Anbieter.
  3. Füge die Klaviyo SSO URL ein und speichere.
  4. Lade die Metadaten deines Identitätsanbieters herunter oder suche sie.
  5. Weise der Klaviyo-App Benutzer und ihre Rollen zu.
    • Damit deine Rolle korrekt an Klaviyo weitergegeben wird, empfehlen wir dir, das Schlüsselformat zu verwenden. (Einige IdPs wandeln Attribute in ihrem Protokoll in Kleinbuchstaben um, daher wird das Label-Format nicht empfohlen)

Konto Benutzerrollen

Portfolio-Benutzerrollen

Besitzer

Portfolio

admin

Portfolio

Manager

Portfolio

Analyst

Portfolio

Kampagne

content_creator

Unterstütze

Die Rollen hängen von der Art des Kontos ab, für das du SSO einrichtest. In einem normalen Konto sind nur die Rollen der Kontonutzer anwendbar. In einem Portfolio-Konto sind nur Portfolio-Benutzerrollen anwendbar

Okta
  1. Melde dich bei deinem Okta-Administratorkonto an.
  2. Navigiere zu Anwendung > Anwendungen.
  3. Wähle App-Integration erstellen.
Seite Anwendungen in Okta, auf der du die App-Integration erstellen kannst
Seite Anwendungen in Okta, auf der du die App-Integration erstellen kannst
  1. Wähle im Modal die Option für SAML 2.0.
Anmeldeoptionen, wenn SAML 2.0 ausgewählt ist
Anmeldeoptionen, wenn SAML 2.0 ausgewählt ist
  1. Klicke auf Weiter.
  2. Benenne die Integration (z.B. "Klaviyo").
Schritt 1 des Okta-Integrationsassistenten, wo du die App benennen kannst
Schritt 1 des Okta-Integrationsassistenten, wo du die App benennen kannst
  1. Klicke auf Weiter.
  2. Füge in das Feld Single Sign-On URL die Klaviyo SSO URL aus dem Klaviyo SSO Setup Bildschirm ein.
  3. Füge in das Feld Audience URI (SP Entity ID) die Audience URI (Service Anbieter Entity ID) von Klaviyo ein.
  4. Setze das Feld Name ID Format auf EmailAddress.
  5. Ändere den Benutzernamen der Anwendung in E-Mail.
  6. Überprüfe, ob die AnwendungUpdate Benutzername auf Erstellen und Aktualisieren eingestellt ist.
SAML-Konfigurationseinstellungen für die Klaviyo-Integration
SAML-Konfigurationseinstellungen für die Klaviyo-Integration
  1. Klicke auf Weiter.
  2. Wähle aus, dass ich ein Okta-Kunde bin , der eine interne App hinzufügt.
    • Du musst keine weiteren Informationen auf dieser Seite überprüfen oder ausfüllen.
  3. Scrolle zum Ende der Seite und klicke auf Fertig stellen.
  4. Gehe auf die Registerkarte Anmelden .
Registerkarte "Anmelden" für eine App in Okta
Registerkarte "Anmelden" für eine App in Okta
  1. Scrolle nach unten zum Abschnitt SAML-Signaturzertifikate.
  2. Suche ein aktives Zertifikat und klicke dann auf das Dropdown-Menü Aktionen .
  3. Klicke auf Identitätsanbieter-Metadaten anzeigen.
Aktions-Dropdown, wenn Identitätsanbieter-Metadaten anzeigen ausgewählt ist
Aktions-Dropdown, wenn Identitätsanbieter-Metadaten anzeigen ausgewählt ist
  1. Es öffnet sich ein neuer Tab, der wie der folgende aussehen sollte.
Beispiel für die XML-Metadatenseite
Beispiel für die XML-Metadatenseite
  1. In der neuen Registerkarte klickst du mit der rechten Maustaste und wählst "Speichern unter > ", damit du diese Datei später auf Klaviyo hochladen kannst.
  2. Navigiere zurück zu Okta.
  3. Gehe auf die Registerkarte Zuweisungen .
  4. Klicke auf Zuweisen.
  5. Wähle aus, ob du die App einer Einzelperson (z. B. einer Person) oder einer Gruppe zuweisen möchtest.
Optionen, um Nutzer einer App nach Personen oder Gruppen zuzuordnen
Optionen, um Nutzer einer App nach Personen oder Gruppen zuzuordnen
  1. Finde die Personen oder Gruppen, denen du Klaviyo zuweisen möchtest, und klicke auf Zuweisen neben dem/den Namen.
Beispiel für die Zuweisung eines Benutzers über die Option Personen
Beispiel für die Zuweisung eines Benutzers über die Option Personen
  1. Wenn du Einzelpersonen auswählst:
    • Wähle den Benutzernamen für jede Person; der Standard ist ihr Benutzername in Okta.
    • Klicke auf Speichern und gehe zurück.
Modal zum Zuweisen eines Benutzernamens an eine Person
Modal zum Zuweisen eines Benutzernamens an eine Person
  1. Wenn du fertig bist, klicke auf " Fertig".
Eine Anmeldung
  1. Melde dich bei deinem One Login-Konto an.
  2. Navigiere zu Anwendungen > Anwendungen.
Dropdown-Menü Anwendungen, wenn der Unterpunkt Anwendungen hervorgehoben ist
Dropdown-Menü Anwendungen, wenn der Unterpunkt Anwendungen hervorgehoben ist
  1. Klicke in der oberen rechten Ecke auf App hinzufügen .
Anwendungsseite in One Login, wenn App hinzufügen ausgewählt wird
Anwendungsseite in One Login, wenn App hinzufügen ausgewählt wird
  1. Suche nach "Klaviyo" und wähle dann das Ergebnis aus, das erscheint.
Suche nach Klaviyo in den One Login Apps
Suche nach Klaviyo in den One Login Apps
  1. Optional: Wähle den Anzeigenamen, lade ein neues Symbol hoch oder füge eine Beschreibung für diese App hinzu.
  2. Klicke oben rechts auf Speichern.
  3. Navigiere in der linken Seitenleiste zu Konfiguration .
Konfigurationsseite, die keine Informationen enthält
Konfigurationsseite, die keine Informationen enthält
  1. Füge in das Feld SAML Consumer URL deine Klaviyo SSO URL ein.
  2. Füge in das Feld Audience (SP EntityID) deine Audience URI (Service Anbieter Entity ID) ein.
  3. Klicke auf Speichern.
  4. Klicke auf SSO in der linken Seitenleiste.
  5. Öffne das Dropdown-Menü SAML-Signaturalgorithmus .
  6. Wähle SHA-256.
SAML-Signaturalgorithmus-Dropdown, wenn SHA-256 hervorgehoben ist
SAML-Signaturalgorithmus-Dropdown, wenn SHA-256 hervorgehoben ist
  1. Optional: Scrolle nach unten, um deine Einstellungen für die Login-Anzeige zu ändern.
Einstellungen für die Anzeige des Logins für eine App in One Login
Einstellungen für die Anzeige des Logins für eine App in One Login
  1. Klicke auf Speichern.
  2. Öffne das Dropdown-Menü Weitere Aktionen oben rechts.
  3. Wählen Sie SAML-Metadaten. Dadurch wird die Datei heruntergeladen, die du im nächsten Abschnitt hochladen musst.
Dropdown-Menü "Weitere Aktionen", wenn SAML-Metadaten hervorgehoben sind
Dropdown-Menü "Weitere Aktionen", wenn SAML-Metadaten hervorgehoben sind

Bevor du zum nächsten Abschnitt übergehst, musst du in One Login Benutzer zur Klaviyo-App hinzufügen und ihnen dann ihre Rollen zuweisen.

  1. Um Benutzer zur Klaviyo-App hinzuzufügen, klicke oben links auf Benutzer > Benutzer.
Dropdown-Menü Benutzer
Dropdown-Menü Benutzer
  1. Wähle einen Benutzer aus, um auf Klaviyo zuzugreifen. Wir empfehlen, die Person zu bestimmen, die SSO in Klaviyo einrichtet.
  2. Wähle Anwendungen in der linken Seitenleiste.
  3. Klicke auf die Plus-Schaltfläche auf der rechten Seite, um eine Anwendung zu diesem Benutzer hinzuzufügen.
  4. Wähle Klaviyo aus dem Dropdown-Menü.
Auswahl von Klaviyo als Anwendung für einen Nutzer
Auswahl von Klaviyo als Anwendung für einen Nutzer
  1. Klicke auf Weiter.
  2. Scrolle im daraufhin angezeigten Modal nach unten zum Dropdown-Menü für die Rolle .
  3. Öffne dieses Dropdown und wähle die Klaviyo-Rolle aus, die diesem Nutzer zugewiesen werden soll.
Auswählen einer Klaviyo-Rolle für einen Benutzer
Auswählen einer Klaviyo-Rolle für einen Benutzer
  1. Klicke auf Speichern.
Microsoft Entra ID (Azure AD)
  1. Melde dich bei Microsoft Entra ID (früher bekannt als Azure AD) an.
  2. Klicke auf Microsoft Entra ID.
  3. Wähle das Dropdown-Menü Hinzufügen und klicke dann auf Enterprise Anwendung.
  4. Klicke auf Eigene Anwendung erstellen.
Microsoft Entra ID Gallery, wo du eine Anwendung erstellen kannst
Microsoft Entra ID Gallery, wo du eine Anwendung erstellen kannst
  1. Nenne die Anwendung "Klaviyo" und klicke dann auf Erstellen.
  2. Klicke auf Einzelanmeldung in der linken Seitenleiste.
Seite mit der Single Sign-On-Methode für eine Anwendung, die standardmäßig deaktiviert ist
Seite mit der Single Sign-On-Methode für eine Anwendung, die standardmäßig deaktiviert ist
  1. Wähle SAML.
  2. Klicke im Feld SAML-Basiskonfiguration auf Bearbeiten .
Grundlegende SAML-Konfigurationsbox, Schritt 1 auf der Single Sign-On-Seite
Grundlegende SAML-Konfigurationsbox, Schritt 1 auf der Single Sign-On-Seite
  1. In der rechten Seitenleiste, die erscheint, klickst du unter Bezeichner (Entity ID) auf Bezeichner hinzufügen .
Seitenleiste zur Konfiguration von SAML für das SSO einer Anwendung
Seitenleiste zur Konfiguration von SAML für das SSO einer Anwendung
  1. Füge in das Feld, das erscheint, die Audience URI (Service Anbieter Entity ID) von Klaviyo ein.
  2. Klicke unter Antwort-URL (Assertion Consumer Service URL) auf Antwort-URL hinzufügen.
  3. Hier fügst du die Klaviyo SSO URL von Klaviyo ein.
Beispiel für eine SAML-Konfiguration nach Hinzufügen eines Identifikators und einer Antwort-URL
Beispiel für eine SAML-Konfiguration nach Hinzufügen eines Identifikators und einer Antwort-URL
  1. Hinweis: Wenn du eine Anmelde-URL hinzufügen möchtest, musst du zuerst eine Arbeitsplatz-ID erstellen, die im nächsten Abschnitt beschrieben wird. Wir empfehlen, den Einrichtungsprozess abzuschließen und dann auf diesen Schritt zurückzukommen.
  2. Klicke auf Speichern in der linken oberen Ecke der Seitenleiste, bevor du auf das X oben rechts klickst.
  3. Scrolle nach unten zum Feld SAML-Zertifikate (Schritt 3 auf der Seite Single Sign-On in Entra).
Schritt 3 der Single Sign-On Seite
Schritt 3 der Single Sign-On Seite
  1. Klicke neben Federation Metadata XML auf Download.
SAML-Zertifikate, bei denen nur die Option Federated Metadata XML hervorgehoben ist
SAML-Zertifikate, bei denen nur die Option Federated Metadata XML hervorgehoben ist
  1. Klicke im Feld SAML-Zertifikate oben rechts auf Bearbeiten .
  2. Überprüfe in der Seitenleiste, die auf der rechten Seite erscheint, ob die:
    • Signing Option erfordert, dass die SAML-Assertion signiert wird (hier setzen wir sie auf Sign SAML Assertion). Beachte, dass das Unterschreiben der Antwort optional ist.
    • Der Unterzeichnungsalgorithmus ist auf SHA-256 eingestellt.
Seitenleiste zum Bearbeiten der Signieroption und des Algorithmus der SAML-Zertifikate
Seitenleiste zum Bearbeiten der Signieroption und des Algorithmus der SAML-Zertifikate
  1. Scrolle zurück zum Feld Attribute & Ansprüche (Schritt 2 auf der Einzelanmeldungsseite in Entra) und klicke auf Bearbeiten.
Schritt 2 der Seite für die einmalige Anmeldung, d. h. das Feld Attribute und Ansprüche
Schritt 2 der Seite für die einmalige Anmeldung, d. h. das Feld Attribute und Ansprüche
  1. Klicke auf Eindeutige Benutzerkennung (Name ID) im Abschnitt Erforderlicher Anspruch .
Das Modal "Anspruch verwalten", in dem die Zeile "Eindeutige Benutzerkennung" hervorgehoben ist
Das Modal "Anspruch verwalten", in dem die Zeile "Eindeutige Benutzerkennung" hervorgehoben ist
  1. Klicke auf das Dropdown-Menü für das Attribut Quelle .
Quellattributfeld für den eindeutigen Benutzeridentifikator
Quellattributfeld für den eindeutigen Benutzeridentifikator
  1. Suche nach "user.mail" und wähle sie dann aus.
Suche in user.mail nach dem Quellattribut
Suche in user.mail nach dem Quellattribut
  1. Klicke auf Speichern in der oberen linken Ecke, um zur Seite Attribute & Ansprüche zurückzukehren.
  2. Wähle oben links Neue Forderung hinzufügen.
Hinzufügen eines neuen Anspruchs auf der Seite "Attribute" & Anspruch
Hinzufügen eines neuen Anspruchs auf der Seite "Attribute" & Anspruch
  1. Gib für den Namen "Rolle" ein.
  2. Ändere das Attribut Quelle in "user.assignedroles."
Azure 14 neue Rolle claim.png
Azure 14 neue Rolle claim.png
  1. Klicke auf Speichern.
  2. Klicke auf Home, um zum Verzeichnis zurückzukehren.
  3. Klicke in der linken Seitenleiste auf App-Anmeldungen.
Registerkarte "App-Anmeldungen" in der linken Seitenleiste
Registerkarte "App-Anmeldungen" in der linken Seitenleiste
  1. Gehe auf die Registerkarte Alle Anwendungen .
Registerkarte "Alle Anwendungen" auf der Seite mit den App-Registrierungen
Registerkarte "Alle Anwendungen" auf der Seite mit den App-Registrierungen
  1. Klicke auf die Klaviyo-App.
  2. Wähle App-Rollen > App-Rolle erstellen.
App-Rolle auf der Seite App-Rollen erstellen
App-Rolle auf der Seite App-Rollen erstellen
  1. Erstelle den Anzeigenamen für jede Rolle.
  2. Wähle Benutzer/Gruppen als zulässige Mitgliedstypen aus.
  3. Weise einen dieser Werte genau so zu, wie er unten steht:
    • admin
    • Manager
    • Analyst
    • Kampagne
    • content_creator
    • Unterstütze
Beispiel für die Zuweisung eines Benutzers als Besitzer eines Klaviyo-Kontos
Beispiel für die Zuweisung eines Benutzers als Besitzer eines Klaviyo-Kontos
  1. Füge eine Beschreibung hinzu und klicke dann auf Übernehmen.

Um der Klaviyo-App Nutzer zuzuweisen, befolge diese Schritte:

  1. Navigiere zu Microsoft Entra ID > Enterprise-Anwendungen.
  2. Klicke auf die Klaviyo-App.
  3. Navigiere zu Benutzer und Gruppen > Benutzer/Gruppe hinzufügen.
Benutzer- und Gruppenseite für die Klaviyo-Beispielanwendung
Benutzer- und Gruppenseite für die Klaviyo-Beispielanwendung
  1. Klicke auf Benutzer, um die rechte Seitenleiste aufzufüllen.
Auswahl von Nutzern für eine App
Auswahl von Nutzern für eine App
  1. Wähle den/die Benutzer aus, den/die du zur Klaviyo-App hinzufügen möchtest.
  2. Klicke auf Auswählen.
  3. Klicke auf " Rolle auswählen".
Zuweisung von Rollen für die ausgewählten Benutzer
Zuweisung von Rollen für die ausgewählten Benutzer
  1. Wähle die Rolle, die dieser Benutzer in Klaviyo haben soll.
  2. Klicke auf Auswählen, um die Rolle zu bestätigen.
  3. Klicke unten links auf Zuweisen.

Einrichtung in Klaviyo beenden

  1. Navigiere zurück zu deinem Klaviyo-Tab zur SSO-Einrichtungsseite .
  2. Entscheide dich entweder für:
    • Füge deinen Identitätsanbieter Issuer und SSO hinzu.
      Oder
    • Lade eine Datei mit diesen Informationen hoch.
Zweiter Schritt der SSO-Konfigurationsseite, auf der du Informationen über deinen Identitätsanbieter hinzufügst
Zweiter Schritt der SSO-Konfigurationsseite, auf der du Informationen über deinen Identitätsanbieter hinzufügst
  1. Erstelle deine SSO-Login-Kennung (auch Arbeitsplatz-ID genannt) für dein SSO-Login; oft ist dies derselbe Name wie dein Unternehmen.
    • Die ID darf nicht länger als 63 Zeichen sein.
    • Die ID muss URL-sicher sein, d.h. sie darf nur Groß- oder Kleinbuchstaben, Bindestriche (-), Punkte (.), Unterstriche (_) und Tilden (~) enthalten.
    • Die ID sollte einfach und für die Nutzer leicht zu merken sein (z. B. der Name deines Unternehmens).
      • Die Arbeitsplatz-ID von Klaviyo lautet zum Beispiel "Klaviyo".
Dritter Schritt der SSO-Konfigurationsseite, wo du deine Arbeitsplatz-ID hinzufügst
Dritter Schritt der SSO-Konfigurationsseite, wo du deine Arbeitsplatz-ID hinzufügst
  1. Klicke auf SSO testen.
  2. Aktiviere das Kontrollkästchen SSO aktivieren .
  3. Optional: Kreuze eines oder mehrere der folgenden Kästchen an.
    • Erfordere SSO für alle Nutzer.
    • Identitätsanbieter hat sich angemeldet.
    • Just-in-Time (JIT)-Bereitstellung.
Optionen für die Nutzung von SSO, sobald es eingerichtet ist
Optionen für die Nutzung von SSO, sobald es eingerichtet ist

Ergebnis

Jetzt kannst du dich mit deinem SSO-Anbieter bei Klaviyo anmelden.

Zusätzliche Ressourcen

War dieser Artikel hilfreich?
Nutze dieses Formular nur für Feedback zu Artikeln. So kontaktierst du den Support.

Mehr von Klaviyo entdecken

Community
Vernetze dich mit Kolleg*innen, Partner*innen und Klaviyo-Expert*innen, um dich inspirieren zu lassen, Erkenntnisse auszutauschen und Antworten auf deine Fragen zu erhalten.
Partner
Beauftragen Sie einen Klaviyo-zertifizierten Experten, der Ihnen bei einer bestimmten Aufgabe hilft oder für das laufende Marketing-Management zuständig ist.
Support

Kontaktiere den Support über dein Konto.

Support per E-Mail (kostenlose Testversion und kostenpflichtige Konten) Verfügbar 24/7

Chat / virtuelle Unterstützung
Verfügbarkeit abhängig von Standort und Abonnementtyp