Du wirst lernen
Erfahre, wie du Single Sign-On (SSO) für dein Klaviyo-Konto oder Portfolio einrichtest. Derzeit wird in Klaviyo nur das Single Sign-On von Identitätsanbietern unterstützt.
Warum SSO verwenden?
Single Sign-On (SSO) hilft, dich und deinen Kunden zu schützen, indem es dein Konto sicherer macht. Wenn du SSO für dein Unternehmen eingerichtet hast, kannst du deine Klaviyo-Nutzer dazu auffordern, sich mit ihren SSO-Anmeldedaten anzumelden.
Und wenn du SSO für deine Organisation verwendest, können du und deine Nutzer/innen sich für einen längeren Zeitraum auf Klaviyo anmelden, bevor ihr eure Anmeldedaten erneut eingeben müsst.
Bevor du beginnst
Wir empfehlen dir dringend, dich an die IT-Abteilung deines Unternehmens zu wenden, damit sie dir bei der Einrichtung hilft, denn es gibt bestimmte Schritte, die du beim Identitätsanbieter deines Unternehmens durchführen musst. Bei Bedarf kannst du sie vorübergehend zu einem Admin in deinem Konto machen, um SSO einzurichten.
Bitte beachte:
- Du musst ein kostenpflichtiges Abonnement haben, um SSO zu nutzen.
- Du musst ein Eigentümer oder Administrator sein, um diese Funktion einzurichten.
- Klaviyo unterstützt nicht Serviceanbieter (SP) SSO, sondern nur Identitätsanbieter SSO.
Wenn du den Identitätsanbieter Single Sign-On (SSO) verwendest, kannst du dich damit bei Klaviyo anmelden. Security Assertion Markup Language 2.0 (SAML 2.0) SSO ermöglicht Mitgliedern den Zugang zu Klaviyo über einen Identitätsanbieter deiner Wahl.
Beispiele für Identitätsanbieter SSO Anbieter sind Okta, OneLogin, Microsoft Entra ID und andere.
Wenn du SSO für alle Benutzer durchsetzt, muss jeder neue Benutzer die Einladung annehmen und sich dann mit SSO anmelden.
Anzeigen und Verwenden der Freistellungsliste
Benutzer, die zur Ausnahmeliste hinzugefügt werden, können SSO umgehen und sich mit einem Benutzernamen und Passwort anmelden, wenn SSO für ein Unternehmen erzwungen wird. Dies ist wichtig, wenn der Identitätsanbieter ausgefallen ist oder wenn du einen Partner, Auftragnehmer oder ein Agenturmitglied nicht zu deiner Identitätsanbieter-Instanz hinzufügen möchtest.
Beachte, dass du die Freistellungsliste erst einsehen kannst, wenn SSO eingerichtet ist.
Was ist eine Arbeitsplatz-ID?
Die Arbeitsplatz-ID wird auch SSO-Login-Kennung genannt und ist erforderlich, um SAML SSO in Klaviyo einzurichten. Normalerweise ist es derselbe Name wie dein Unternehmen. Du erstellst diese ID in Schritt 3 des Klaviyo-Einrichtungsprozesses (siehe diesen Abschnitt weiter unten).
Nachdem du eine Arbeitsplatz-ID eingerichtet hast, können die Nutzer direkt zur benutzerdefinierten URL deines Unternehmens gehen (z.B. www.klaviyo.com/sso/workplace/ <id>) um dich bei Klaviyo anzumelden. Wir empfehlen den Nutzern, diese URL als Lesezeichen zu speichern, um den Anmeldeprozess zu beschleunigen.
Tipps für die Erstellung einer Arbeitsplatz-ID:- Die ID darf nicht länger als 63 Zeichen sein.
- Die ID muss URL-sicher sein, d.h. sie darf nur Groß- oder Kleinbuchstaben, Bindestriche (-), Punkte (.), Unterstriche (_) und Tilden (~) enthalten.
- Die ID sollte einfach und für die Nutzer leicht zu merken sein (z. B. der Name deines Unternehmens).
- Die Arbeitsplatz-ID von Klaviyo lautet zum Beispiel "Klaviyo".
Über Just-in-Time (JIT)-Bereitstellung
Nachdem du SSO eingerichtet hast, hast du die Möglichkeit, Just-in-Time (JIT) Provisioning in Klaviyo zu aktivieren. Wenn ein/e Nutzer/in zu einem Konto mit JIT-Bereitstellung hinzugefügt wird, muss er/sie die Einladung in seiner/ihrer E-Mail annehmen, um auf das Konto zugreifen zu können.
Sobald SSO aktiviert und die JIT-Bereitstellung eingeschaltet ist, kannst du nur noch die Rolle des Benutzers Klaviyo innerhalb des Identitätsanbieters aktualisieren und nicht mehr alle Rollen innerhalb von Klaviyo. Um eine Rolle zu aktualisieren, musst du dies innerhalb deines Identitätsanbieters tun oder indem du sowohl JIT als auch SCIM vorübergehend ausschaltest, um innerhalb von Klaviyo zu aktualisieren.
Was ist JIT?
Wenn die JIT-Bereitstellung aktiviert ist, müssen IT-Administratoren nicht mehr manuell Konten für jeden Benutzer in jeder ihrer Anwendungen erstellen. Stattdessen werden Benutzerkonten erstellt, wenn die Nutzer/innen zum ersten Mal versuchen, sich bei einer Anwendung anzumelden, sofern sie die Berechtigung für diese Anwendung haben.
Klaviyo IT-Administratoren können zum Beispiel allen Nutzern in ihrem Identitätsanbieter automatisch Klaviyo Zugriff gewähren, so dass die Konten dieser Nutzer automatisch erstellt werden, wenn sie sich das erste Mal über ihr SSO-Portal oder über Klaviyoanmelden.
SAML SSO einrichten
- Klicke in Klaviyo auf den Namen deiner Organisation in der linken unteren Ecke.
- Klicke auf Einstellungen.
- Wähle Sicherheit.
- Klicke auf SSO einrichten. (Beachte, dass eine Multi-Faktor-Authentifizierung nicht erforderlich ist).
- Kopiere die Klaviyo SSO URL und Audience URI (Service Anbieter Entity ID) für den nächsten Abschnitt.
Melde dich bei deinem SSO-Anbieter an
Öffne die Dropdowns unten für identitätsanbieterspezifische Anweisungen. Im Allgemeinen musst du Folgendes tun
- Öffne einen neuen Tab und melde dich bei deinem SSO-Anbieter an.
- Finde die Bestätigungseinstellungen für deinen Anbieter.
- Füge die Klaviyo SSO URL ein und speichere.
- Lade die Metadaten deines Identitätsanbieters herunter oder suche sie.
- Weise der Klaviyo-App Benutzer und ihre Rollen zu.
- Damit deine Rolle korrekt an Klaviyo weitergegeben wird, empfehlen wir dir, das Schlüsselformat zu verwenden. (Einige IdPs wandeln Attribute in ihrem Protokoll in Kleinbuchstaben um, daher wird das Label-Format nicht empfohlen)
Konto Benutzerrollen Portfolio-Benutzerrollen Besitzer Portfolio
admin Portfolio
Manager Portfolio Analyst Portfolio Kampagne content_creator Unterstütze
- Damit deine Rolle korrekt an Klaviyo weitergegeben wird, empfehlen wir dir, das Schlüsselformat zu verwenden. (Einige IdPs wandeln Attribute in ihrem Protokoll in Kleinbuchstaben um, daher wird das Label-Format nicht empfohlen)
Die Rollen hängen von der Art des Kontos ab, für das du SSO einrichtest. In einem normalen Konto sind nur die Rollen der Kontonutzer anwendbar. In einem Portfolio-Konto sind nur Portfolio-Benutzerrollen anwendbar
Okta
- Melde dich bei deinem Okta-Administratorkonto an.
- Navigiere zu Anwendung > Anwendungen.
- Wähle App-Integration erstellen.
- Wähle im Modal die Option für SAML 2.0.
- Klicke auf Weiter.
- Benenne die Integration (z.B. "Klaviyo").
- Klicke auf Weiter.
- Füge in das Feld Single Sign-On URL die Klaviyo SSO URL aus dem Klaviyo SSO Setup Bildschirm ein.
- Füge in das Feld Audience URI (SP Entity ID) die Audience URI (Service Anbieter Entity ID) von Klaviyo ein.
- Setze das Feld Name ID Format auf EmailAddress.
- Ändere den Benutzernamen der Anwendung in E-Mail.
- Überprüfe, ob die AnwendungUpdate Benutzername auf Erstellen und Aktualisieren eingestellt ist.
- Klicke auf Weiter.
- Wähle aus, dass ich ein Okta-Kunde bin , der eine interne App hinzufügt.
- Du musst keine weiteren Informationen auf dieser Seite überprüfen oder ausfüllen.
- Scrolle zum Ende der Seite und klicke auf Fertig stellen.
- Gehe auf die Registerkarte Anmelden .
- Scrolle nach unten zum Abschnitt SAML-Signaturzertifikate.
- Suche ein aktives Zertifikat und klicke dann auf das Dropdown-Menü Aktionen .
- Klicke auf Identitätsanbieter-Metadaten anzeigen.
- Es öffnet sich ein neuer Tab, der wie der folgende aussehen sollte.
- In der neuen Registerkarte klickst du mit der rechten Maustaste und wählst "Speichern unter > ", damit du diese Datei später auf Klaviyo hochladen kannst.
- Navigiere zurück zu Okta.
- Gehe auf die Registerkarte Zuweisungen .
- Klicke auf Zuweisen.
- Wähle aus, ob du die App einer Einzelperson (z. B. einer Person) oder einer Gruppe zuweisen möchtest.
- Finde die Personen oder Gruppen, denen du Klaviyo zuweisen möchtest, und klicke auf Zuweisen neben dem/den Namen.
- Wenn du Einzelpersonen auswählst:
- Wähle den Benutzernamen für jede Person; der Standard ist ihr Benutzername in Okta.
- Klicke auf Speichern und gehe zurück.
- Wenn du fertig bist, klicke auf " Fertig".
Eine Anmeldung
- Melde dich bei deinem One Login-Konto an.
- Navigiere zu Anwendungen > Anwendungen.
- Klicke in der oberen rechten Ecke auf App hinzufügen .
- Suche nach "Klaviyo" und wähle dann das Ergebnis aus, das erscheint.
- Optional: Wähle den Anzeigenamen, lade ein neues Symbol hoch oder füge eine Beschreibung für diese App hinzu.
- Klicke oben rechts auf Speichern.
- Navigiere in der linken Seitenleiste zu Konfiguration .
- Füge in das Feld SAML Consumer URL deine Klaviyo SSO URL ein.
- Füge in das Feld Audience (SP EntityID) deine Audience URI (Service Anbieter Entity ID) ein.
- Klicke auf Speichern.
- Klicke auf SSO in der linken Seitenleiste.
- Öffne das Dropdown-Menü SAML-Signaturalgorithmus .
- Wähle SHA-256.
- Optional: Scrolle nach unten, um deine Einstellungen für die Login-Anzeige zu ändern.
- Klicke auf Speichern.
- Öffne das Dropdown-Menü Weitere Aktionen oben rechts.
- Wählen Sie SAML-Metadaten. Dadurch wird die Datei heruntergeladen, die du im nächsten Abschnitt hochladen musst.
Bevor du zum nächsten Abschnitt übergehst, musst du in One Login Benutzer zur Klaviyo-App hinzufügen und ihnen dann ihre Rollen zuweisen.
- Um Benutzer zur Klaviyo-App hinzuzufügen, klicke oben links auf Benutzer > Benutzer.
- Wähle einen Benutzer aus, um auf Klaviyo zuzugreifen. Wir empfehlen, die Person zu bestimmen, die SSO in Klaviyo einrichtet.
- Wähle Anwendungen in der linken Seitenleiste.
- Klicke auf die Plus-Schaltfläche auf der rechten Seite, um eine Anwendung zu diesem Benutzer hinzuzufügen.
- Wähle Klaviyo aus dem Dropdown-Menü.
- Klicke auf Weiter.
- Scrolle im daraufhin angezeigten Modal nach unten zum Dropdown-Menü für die Rolle .
- Öffne dieses Dropdown und wähle die Klaviyo-Rolle aus, die diesem Nutzer zugewiesen werden soll.
- Klicke auf Speichern.
Microsoft Entra ID (Azure AD)
- Melde dich bei Microsoft Entra ID (früher bekannt als Azure AD) an.
- Klicke auf Microsoft Entra ID.
- Wähle das Dropdown-Menü Hinzufügen und klicke dann auf Enterprise Anwendung.
- Klicke auf Eigene Anwendung erstellen.
- Nenne die Anwendung "Klaviyo" und klicke dann auf Erstellen.
- Klicke auf Einzelanmeldung in der linken Seitenleiste.
- Wähle SAML.
- Klicke im Feld SAML-Basiskonfiguration auf Bearbeiten .
- In der rechten Seitenleiste, die erscheint, klickst du unter Bezeichner (Entity ID) auf Bezeichner hinzufügen .
- Füge in das Feld, das erscheint, die Audience URI (Service Anbieter Entity ID) von Klaviyo ein.
- Klicke unter Antwort-URL (Assertion Consumer Service URL) auf Antwort-URL hinzufügen.
- Hier fügst du die Klaviyo SSO URL von Klaviyo ein.
- Hinweis: Wenn du eine Anmelde-URL hinzufügen möchtest, musst du zuerst eine Arbeitsplatz-ID erstellen, die im nächsten Abschnitt beschrieben wird. Wir empfehlen, den Einrichtungsprozess abzuschließen und dann auf diesen Schritt zurückzukommen.
- Klicke auf Speichern in der linken oberen Ecke der Seitenleiste, bevor du auf das X oben rechts klickst.
- Scrolle nach unten zum Feld SAML-Zertifikate (Schritt 3 auf der Seite Single Sign-On in Entra).
- Klicke neben Federation Metadata XML auf Download.
- Klicke im Feld SAML-Zertifikate oben rechts auf Bearbeiten .
- Überprüfe in der Seitenleiste, die auf der rechten Seite erscheint, ob die:
- Signing Option erfordert, dass die SAML-Assertion signiert wird (hier setzen wir sie auf Sign SAML Assertion). Beachte, dass das Unterschreiben der Antwort optional ist.
-
Der Unterzeichnungsalgorithmus ist auf SHA-256 eingestellt.
- Scrolle zurück zum Feld Attribute & Ansprüche (Schritt 2 auf der Einzelanmeldungsseite in Entra) und klicke auf Bearbeiten.
- Klicke auf Eindeutige Benutzerkennung (Name ID) im Abschnitt Erforderlicher Anspruch .
- Klicke auf das Dropdown-Menü für das Attribut Quelle .
- Suche nach "user.mail" und wähle sie dann aus.
- Klicke auf Speichern in der oberen linken Ecke, um zur Seite Attribute & Ansprüche zurückzukehren.
- Wähle oben links Neue Forderung hinzufügen.
- Gib für den Namen "Rolle" ein.
- Ändere das Attribut Quelle in "user.assignedroles."
- Klicke auf Speichern.
- Klicke auf Home, um zum Verzeichnis zurückzukehren.
- Klicke in der linken Seitenleiste auf App-Anmeldungen.
- Gehe auf die Registerkarte Alle Anwendungen .
- Klicke auf die Klaviyo-App.
- Wähle App-Rollen > App-Rolle erstellen.
- Erstelle den Anzeigenamen für jede Rolle.
- Wähle Benutzer/Gruppen als zulässige Mitgliedstypen aus.
- Weise einen dieser Werte genau so zu, wie er unten steht:
- admin
- Manager
- Analyst
- Kampagne
- content_creator
- Unterstütze
- Füge eine Beschreibung hinzu und klicke dann auf Übernehmen.
Um der Klaviyo-App Nutzer zuzuweisen, befolge diese Schritte:
- Navigiere zu Microsoft Entra ID > Enterprise-Anwendungen.
- Klicke auf die Klaviyo-App.
- Navigiere zu Benutzer und Gruppen > Benutzer/Gruppe hinzufügen.
- Klicke auf Benutzer, um die rechte Seitenleiste aufzufüllen.
- Wähle den/die Benutzer aus, den/die du zur Klaviyo-App hinzufügen möchtest.
- Klicke auf Auswählen.
- Klicke auf " Rolle auswählen".
- Wähle die Rolle, die dieser Benutzer in Klaviyo haben soll.
- Klicke auf Auswählen, um die Rolle zu bestätigen.
- Klicke unten links auf Zuweisen.
Einrichtung in Klaviyo beenden
- Navigiere zurück zu deinem Klaviyo-Tab zur SSO-Einrichtungsseite .
- Entscheide dich entweder für:
- Füge deinen Identitätsanbieter Issuer und SSO hinzu.
Oder - Lade eine Datei mit diesen Informationen hoch.
- Füge deinen Identitätsanbieter Issuer und SSO hinzu.
- Erstelle deine SSO-Login-Kennung (auch Arbeitsplatz-ID genannt) für dein SSO-Login; oft ist dies derselbe Name wie dein Unternehmen.
- Die ID darf nicht länger als 63 Zeichen sein.
- Die ID muss URL-sicher sein, d.h. sie darf nur Groß- oder Kleinbuchstaben, Bindestriche (-), Punkte (.), Unterstriche (_) und Tilden (~) enthalten.
- Die ID sollte einfach und für die Nutzer leicht zu merken sein (z. B. der Name deines Unternehmens).
- Die Arbeitsplatz-ID von Klaviyo lautet zum Beispiel "Klaviyo".
- Klicke auf SSO testen.
- Aktiviere das Kontrollkästchen SSO aktivieren .
- Optional: Kreuze eines oder mehrere der folgenden Kästchen an.
- Erfordere SSO für alle Nutzer.
- Identitätsanbieter hat sich angemeldet.
- Just-in-Time (JIT)-Bereitstellung.
Ergebnis
Jetzt kannst du dich mit deinem SSO-Anbieter bei Klaviyo anmelden.
Zusätzliche Ressourcen