Comment configurer le provisionnement des utilisateurs SCIM

Estimé 6 minute de lecture
|
Mis à jour 29 août 2024, 12:55 EST
Vous apprendrez

Vous apprendrez

Apprenez à mettre en place un système de provisionnement des utilisateurs pour la gestion des identités inter-domaines (SCIM) dans un compte ou un portefeuille.

Vous devez disposer d'un plan payant et être administrateur ou propriétaire pour configurer cette fonction. 

Avant de commencer

Avant de commencer

Vous devez également activer le SSO dans Klaviyo avant de configurer le SCIM. 

Notez que le provisionnement du SCIM est souvent un complément pour les fournisseurs d'identité (IdP). Par exemple, les IdP exigent souvent un plan SCIM distinct en plus d'un plan SSO. Si vous ne voyez pas les étapes suivantes dans votre IdP, veuillez vérifier que vous avez le bon plan. 

Activer le provisionnement des utilisateurs SCIM

Activer le provisionnement des utilisateurs SCIM

  1. Cliquez sur le nom de votre organisation dans le coin inférieur gauche.
  2. Cliquez sur Paramètres > Sécurité.
    Onglet Sécurité dans les paramètres du compte
  3. Cochez la case Provisionnement SCIM
  4. Copiez ou téléchargez la clé d'accès, y compris le préfixe Klaviyo-API-Key.
    Notez que cette clé n'est affichée qu'une seule fois, assurez-vous donc que vous pouvez y accéder. Si vous le copiez, collez-le immédiatement dans un endroit sûr.
    Exemple de clé d'accès
  5. Cliquez sur Terminé
  6. Copiez l'URL de la base et collez-la quelque part, de préférence là où vous avez stocké la clé d'accès.

Ensuite, vous devez vous rendre chez votre fournisseur SSO pour terminer le processus. Cette procédure varie selon le fournisseur. Vous trouverez ci-dessous des instructions pour OKTA, One Login et Azure, mais vous pouvez utiliser n'importe quel autre fournisseur. 

OKTA
  1. Naviguez vers Application > Applications
  2. Sélectionnez l'application Klaviyo. 
  3. Allez dans l'onglet Sign On .
    Quatre onglets pour une application avec SSO : Général, Ouverture de session, Importation et Affectations.
  4. Sous Détails de l'accréditation, cochez cette case :
    • Le format du nom d'utilisateur de l'application est défini sur Email.
    • Mettre à jour le nom d'utilisateur de l'application le est défini sur Créer et mettre à jour.
      Section "Credental Details" dans l'onglet "Sign On
  5. Cliquez sur l'onglet Général
    Onglet général pour l'application, lorsqu'il n'y a pas de provisionnement
  6. Sélectionnez Modifier
  7. Sous Provisionnement, sélectionnez SCIM. 
    Sélection du SCIM pour le provisionnement
  8. Cliquez sur Enregistrer
  9. Cliquez sur l'onglet Provisionnement
  10. Sélectionnez Edit pour ouvrir la page SCIM Connection (voir ci-dessous).
    Page de connexion SCIM sans information
  11. Dans l'URL de base du connecteur SCIM, collez l'URL de base de Klaviyo.
  12. Pour le champ Identifiant unique pour les utilisateurs, tapez "userName". 
  13. Sous Actions de provisionnement prises en charge, cochez les cases suivantes : 
    • Importation de nouveaux utilisateurs et mise à jour des profils
    • Pousser les nouveaux utilisateurs
    • Pousser la mise à jour du profil
  14. Modifiez l'option Authentication Mode (Mode d'authentification ) en HTTP Header (En-tête HTTP). 
  15. Collez la clé d'accès sous Autorisation
    Comment la connexion SCIM devrait se présenter une fois remplie
  16. Cliquez sur Test Connector Configuration
  17. Cliquez sur Enregistrer.
  18. En regard de Provisioning to App, cliquez sur Edit
  19. Cochez la case Activer pour les fonctions suivantes :
    • Créer des utilisateurs.
    • Mettre à jour l'attribut de l'utilisateur.
    • Désactiver les utilisateurs.
      Fonctionnalités activées dans la page Provisioning to App
  20. Cliquez sur Enregistrer
  21. Faites défiler la page jusqu'à la section des mappages d'attributs de votre application. 
  22. Cliquez sur Aller à l'éditeur de profil
  23. Cliquez sur Ajouter un attribut
    Haut de la page de l'éditeur de profil dans Okta, montrant le bouton pour ajouter un attribut
  24. Tapez "rôle" pour Nom d'affichage, Nom de variable et Nom externe.
  25. Dans External namespace, entrez ce qui suit :
    urn:ietf:params:scim:schemas:core:2.0:User
  26. Cochez la case Définir une liste de valeurs énumérées.
    Le premier des paramètres requis pour l'attribut de rôle
  27. Ajoutez les rôles et les valeurs ; les valeurs de rôle valables sont les suivantes :
    • administrateur
    • gestionnaire
    • analyste
    • coordinateur_de_campagne
    • créateur_de_contenu
    • soutien
      Tous les rôles avec les valeurs correctes pour l'attribut de rôle
  28. Faites défiler la page jusqu'à Attribut requis et cochez Oui
  29. Choisissez le type d'attribut (personnel ou groupe).
  30. Recommandation : laissez l'autorisation de l'utilisateur en lecture seule
    Le reste des paramètres requis pour l'attribut de rôle
  31. Cliquez sur Enregistrer
  32. Naviguez vers Applications > Applications et sélectionnez votre application. 
  33. Cliquez sur Attribuer.
  34. Choisissez d'attribuer l'application à un individu (c'est-à-dire à des personnes) ou à un groupe.
    Onglet Affectations affichant le menu déroulant Affecter
  35. Trouvez les personnes ou les groupes auxquels vous souhaitez attribuer Klaviyo et cliquez sur Attribuer à côté de leur(s) nom(s).
    Exemple de recherche d'un utilisateur à affecter à une application
  36. Faites défiler vers le bas jusqu'au champ du rôle et attribuez-leur le rôle correct. 
    Liste déroulante des rôles, affichant toutes les valeurs des rôles dans Klaviyo
  37. Cliquez sur Enregistrer et revenez en arrière.
Un seul login
  1. Dans le portail d'administration, cliquez sur Applications.
  2. Cliquez sur Ajouter une application.
  3. Recherchez "Klaviyo".
  4. Cliquez sur Klaviyo pour l'ajouter. 
  5. Optionnel : Renommez la connexion.
  6. Cliquez sur Configuration.
  7. Dans le champ Token de support SCIM , collez votre clé d'accès SCIM.
  8. Cliquez sur Activer sous Connexion API
  9. Cliquez sur Enregistrer.
  10. Allez dans Provisioning dans la barre latérale gauche. 
  11. Cochez la case Activer le provisionnement 
  12. Ne décochez pas les cases Créer un utilisateur, Supprimer un utilisateur ou Mettre à jour un utilisateur.
    Section "Credential details" avec les paramètres corrects
  13. Recommandé : sélectionnez Supprimer dans le menu déroulant pour Lorsque des utilisateurs sont supprimés dans OneLogin, ou que l'accès à l'application de l'utilisateur est supprimé, effectuez l'action suivante.
  14. Cliquez sur Enregistrer.
Microsoft Entra ID (anciennement Azure AD) 
  1. Connectez-vous à Microsoft Entra ID.
  2. Cliquez sur Microsoft Entra ID (anciennement appelé "Azure Active Directory").
  3. Cliquez sur Applications d'entreprise sur le côté gauche.
    L'option Applications d'entreprise dans la barre latérale gauche
  4. Sélectionnez votre application. 
    • Si vous n'avez pas encore créé votre application, suivez les étapes du guide SSO.
  5. Cliquez sur Provisioning à gauche, puis sélectionnez Get Started.
    Barre latérale gauche pour l'application lorsque l'option Provisioning est sélectionnée
  6. Dans le champ intitulé Provisioning Mode, sélectionnez Automatic.
    Changement du mode de provisionnement en mode automatique
  7. Accédez aux informations d'identification de l'administrateur.
  8. Collez l'URL de la base SCIM de Klaviyo dans le champ URL du locataire.
  9. Collez la clé API SCIM dans le champ Token secret. Notez que ce jeton doit être collé sans aucun préfixe (par exemple, n'incluez pas "Bearer" ou "Klaviyo-API-Key").
  10. Testez la connexion.
  11. Une fois la connexion établie, cliquez sur Enregistrer en haut à gauche.
  12. Dans cette même page, faites défiler vers le bas et ouvrez le menu déroulant Mappings .  
    Le menu déroulant Mappings permet de provisionner (dans l'ordre) des groupes ou des utilisateurs Azure AD.
  13. Sélectionnez Provisionner les utilisateurs Azure Active Directory
  14. Facultatif : supprimez les attributs non pris en charge. Notez que Klaviyo ne prend en charge que les attributs suivants dans la colonneCustomappsso Attribute pour SCIM :
    • "nom d'utilisateur",
    • "actif"
    • emails[type eq "travail"].value',
    • "name.givenName",
    • "nom.nomdefamille",
    • emails[primary eq "True"].value',
    • roles[primary eq "True"].value'
  15. Cliquez sur Enregistrer, puis sur Accueil
  16. Retournez à Microsoft Entra ID > Enterprise applications > Klaviyo > Provisioning
  17. Sélectionnez Start Provisioning.
    Onglet Provisionnement, affichant le bouton Démarrer le provisionnement
Maintenant, Microsoft Entra ID commencera à approvisionner vos utilisateurs selon un calendrier. Pour en savoir plus sur les utilisateurs qu'il a provisionnés, sélectionnez Afficher les journaux de provisionnement.
Ressources complémentaires

Ressources complémentaires

Cet article vous a-t-il été utile ?
Utilisez ce formulaire uniquement pour nous faire part de vos commentaires sur cet article. Comment contacter l’assistance.

Explorer d’autres contenus Klaviyo

Communauté
Contactez des membres de votre secteur, des partenaires et des experts Klaviyo pour trouver de l’inspiration, partager des informations et obtenir des réponses à toutes vos questions.
Formation en direct
Participez à une session en direct avec des experts Klaviyo pour découvrir les bonnes pratiques, apprendre à configurer des fonctionnalités clés et bien plus encore.
Assistance

Accédez à l’assistance via votre compte.

Assistance par e-mail (essai gratuit et comptes payants) Disponible 24h/24 et 7j/7

Chat/assistant virtuel
La disponibilité varie selon l'emplacement et le type de forfait