Vous apprendrez
Apprenez à configurer l'authentification unique (SSO) pour votre compte ou portefeuille Klaviyo. Actuellement, Klaviyo ne prend en charge que l'authentification unique fournie par un fournisseur d'identité (IdP).
Pourquoi utiliser le SSO ?
L'authentification unique (SSO) vous protège, ainsi que vos clients, en rendant votre compte plus sûr. Si vous avez mis en place un SSO pour votre entreprise, vous pouvez demander à vos utilisateurs Klaviyo de se connecter à l'aide de leurs identifiants SSO.
De plus, si vous utilisez le SSO pour votre organisation, vous et vos utilisateurs pouvez rester connectés à Klaviyo pendant une période plus longue sans avoir à saisir à nouveau vos informations d'identification.
Avant de commencer
Nous vous conseillons vivement de contacter le service informatique de votre entreprise pour vous aider à mettre en place cette procédure, car vous devrez suivre certaines étapes au sein du fournisseur d'identité de votre entreprise. Si nécessaire, vous pouvez temporairement en faire un administrateur de votre compte pour mettre en place le SSO.
Veuillez noter :
- Vous devez disposer d'un plan payant pour utiliser le SSO.
- Vous devez être propriétaire ou administrateur pour configurer cette fonction.
- Klaviyo ne supporte pas le SSO des fournisseurs de services (SP), seulement le SSO des IdP.
Si vous utilisez l'authentification unique (SSO) fournie par un fournisseur d'identité (IdP), vous pouvez l'utiliser pour vous connecter à Klaviyo. Security assertion markup language 2.0 (SAML 2.0) SSO permet aux membres d'accéder à Klaviyo par l'intermédiaire d'un IdP de votre choix.
Parmi les fournisseurs d'IdP SSO, on peut citer Okta, OneLogin, Microsoft Entra ID, etc.
Si vous appliquez le SSO à tous les utilisateurs, tout nouvel utilisateur devra accepter l'invitation et se connecter à l'aide du SSO.
Consulter et utiliser la liste des exemptions
Les utilisateurs ajoutés à la liste d'exemption pourront contourner le SSO et se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe lorsque le SSO sera mis en œuvre dans une entreprise. Ceci est important en cas de panne de l'IdP ou lorsque vous ne souhaitez pas ajouter un partenaire, un contractant ou un membre d'une agence à votre instance IdP.
Notez que vous ne pourrez consulter la liste des exemptions qu'une fois que le SSO aura été mis en place.
Qu'est-ce qu'un identifiant de lieu de travail ?
Également appelé identifiant de connexion SSO, l'identifiant du lieu de travail est nécessaire pour configurer SAML SSO dans Klaviyo. Il s'agit généralement du même nom que celui de votre entreprise. Vous créerez cet identifiant dans le cadre de l'étape 3 du processus de configuration de Klaviyo (voir cette section ci-dessous).
Après avoir créé un identifiant de lieu de travail, les utilisateurs peuvent accéder directement à l'URL personnalisée de votre entreprise (par exemple, www.klaviyo.com/sso/workplace/ <id>). pour vous connecter à Klaviyo. Nous recommandons aux utilisateurs de marquer cette URL d'un signet afin d'accélérer le processus de connexion.
Conseils pour la création d'une carte d'identité sur le lieu de travail :- L'identifiant ne peut pas comporter plus de 63 caractères.
- L'ID doit être URL safe, c'est-à-dire qu'il ne peut contenir que des lettres majuscules ou minuscules, des traits d'union (-), des points (.), des underscores (_) et des tildes (~).
- L'identifiant doit être simple et facile à retenir pour les utilisateurs (comme le nom de votre entreprise).
- Par exemple, l'identifiant du lieu de travail de Klaviyo est "Klaviyo".
A propos de l'approvisionnement juste à temps (JIT)
Après avoir configuré le SSO, vous aurez la possibilité d'activer le provisionnement juste à temps (JIT) dans Klaviyo. Lorsqu'un utilisateur est ajouté à un compte avec le provisionnement JIT, l'utilisateur devra accepter l'invitation contenue dans son courriel pour commencer à accéder au compte.
Notez qu'une fois que le SSO est activé et que le provisionnement JIT est activé, vous ne pouvez mettre à jour le rôle Klaviyo de l'utilisateur qu'à l'intérieur de l'IdP et vous ne pourrez plus mettre à jour aucun rôle à l'intérieur de Klaviyo. Pour mettre à jour un rôle, vous devrez le faire à l'intérieur de votre IdP ou en désactivant temporairement le JIT et le SCIM pour mettre à jour à l'intérieur de Klaviyo.
Qu'est-ce que le JIT ?
Lorsque le provisionnement JIT est activé, les administrateurs informatiques n'ont plus besoin de créer manuellement des comptes pour chaque utilisateur dans chacune de leurs applications. Au lieu de cela, les comptes d'utilisateurs sont créés la première fois que les utilisateurs essaient de se connecter à une application, à condition que l'utilisateur ait l'autorisation d'utiliser cette application.
Par exemple, les administrateurs informatiques peuvent automatiquement accorder l'accès à Klaviyo à tous les utilisateurs de leur IdP afin que les comptes de ces utilisateurs soient automatiquement créés la première fois qu'ils se connectent à Klaviyo via leur portail SSO ou par le biais d'une connexion initiée par Klaviyo.
Configurer SAML SSO
- Dans Klaviyo, cliquez sur le nom de votre organisation dans le coin inférieur gauche.
- Cliquez sur Paramètres.
- Sélectionnez Sécurité.
- Cliquez sur Set up SSO. (Notez que l'authentification multifactorielle n'est pas requise).
- Copiez l'URL SSO de Klaviyo et l' URI de l'audience (Service Provider Entity ID) pour les utiliser dans la section suivante.
Connectez-vous à votre fournisseur SSO
Ouvrez les menus déroulants ci-dessous pour obtenir des instructions spécifiques à l'IdP. En général, vous devrez
- Ouvrez un nouvel onglet et connectez-vous à votre fournisseur SSO.
- Recherchez les paramètres de confirmation de votre fournisseur.
- Collez l'URL Klaviyo SSO et enregistrez.
- Téléchargez ou localisez les métadonnées de votre IdP.
- Attribuez des utilisateurs et leurs rôles à l'application Klaviyo.
- Pour que votre rôle soit transmis correctement à Klaviyo, nous vous recommandons d'utiliser le format clé. (Certains IdP convertissent les attributs en minuscules dans leur protocole, le format de l'étiquette n'est donc pas recommandé).
Rôles des utilisateurs du compte Rôles des utilisateurs du portefeuille propriétaire propriétaire_du_portefeuille
administrateur portfolio_admin
gestionnaire gestionnaire_de_portefeuille analyste analyste_de_portefeuille coordinateur_de_campagne créateur_de_contenu soutien
- Pour que votre rôle soit transmis correctement à Klaviyo, nous vous recommandons d'utiliser le format clé. (Certains IdP convertissent les attributs en minuscules dans leur protocole, le format de l'étiquette n'est donc pas recommandé).
Les rôles dépendent du type de compte sur lequel vous configurez le SSO. Dans un compte normal, seuls les rôles des utilisateurs du compte sont applicables. Dans un compte de portefeuille, seuls les rôles d'utilisateur de portefeuille sont applicables
Okta
- Connectez-vous à votre compte administrateur Okta.
- Naviguez vers Application > Applications.
- Sélectionnez Créer une intégration d'application.
- Dans la fenêtre modale, sélectionnez l'option SAML 2.0.
- Cliquez sur Suivant.
- Nommez l'intégration (par exemple, "Klaviyo").
- Cliquez sur Suivant.
- Dans le champ URL de connexion unique, collez l'URL de Klaviyo SSO à partir de l'écran de configuration de Klaviyo SSO.
- Dans le champ Audience URI (SP Entity ID), collez l'Audience URI (Service Provider Entity ID) de Klaviyo.
- Définissez le champ Format de l'identifiant du nom sur Adresse électronique.
- Changez le nom d'utilisateur de l'application en Email.
- Vérifiez que l'option Nom d'utilisateur de l'application de mise à jour est définie sur Créer et mettre à jour.
- Cliquez sur Suivant.
- Sélectionnez Je suis unclient Okta et j 'ajoute une application interne.
- Vous n'avez pas besoin de vérifier ou de remplir d'autres informations sur cette page.
- Descendez au bas de la page et cliquez sur Terminer.
- Allez dans l'onglet Sign On .
- Faites défiler la page jusqu'à la section SAML Signing Certificates (certificats de signature SAML).
- Recherchez un certificat actif et cliquez sur le menu déroulant Actions .
- Cliquez sur View IdP metadata (Afficher les métadonnées IdP).
- Un nouvel onglet s'ouvrira et devrait ressembler à l'image ci-dessous.
- Dans le nouvel onglet, cliquez avec le bouton droit de la souris et sélectionnez Enregistrer sous > Enregistrer pour pouvoir télécharger ce fichier vers Klaviyo ultérieurement.
- Retournez à Okta.
- Allez dans l'onglet Affectations .
- Cliquez sur Attribuer.
- Choisissez d'attribuer l'application à un individu (c'est-à-dire à des personnes) ou à un groupe.
- Trouvez les personnes ou les groupes auxquels vous souhaitez attribuer Klaviyo et cliquez sur Attribuer à côté de leur(s) nom(s).
- Si vous sélectionnez des individus :
- Choisissez le nom d'utilisateur de chaque personne ; le nom d'utilisateur par défaut est celui qu'elle utilise dans Okta.
- Cliquez sur Enregistrer et revenez en arrière.
- Lorsque vous avez terminé, cliquez sur Terminé.
Un seul login
- Connectez-vous à votre compte One Login.
- Naviguez vers Applications > Applications.
- Cliquez sur Ajouter une application dans le coin supérieur droit.
- Recherchez "Klaviyo" et sélectionnez le résultat qui apparaît.
- Facultatif : choisissez le nom d'affichage, téléchargez une nouvelle icône ou ajoutez une description pour cette application.
- Cliquez sur Enregistrer en haut à droite.
- Naviguez vers Configuration dans la barre latérale gauche.
- Dans le champ URL du consommateur SAML , collez l'URL de votre SSO Klaviyo.
- Dans le champ Audience (SP EntityID) , collez votre URI d'audience (Service Provider Entity ID).
- Cliquez sur Enregistrer.
- Cliquez sur SSO dans la barre latérale gauche.
- Ouvrez la liste déroulante SAML Signature Algorithm.
- Sélectionnez SHA-256.
- Facultatif : faites défiler vers le bas pour modifier les paramètres d'affichage de votre connexion.
- Cliquez sur Enregistrer.
- Ouvrez le menu déroulant Autres actions en haut à droite.
- Sélectionnez SAML Metadata. Le fichier que vous devez télécharger dans la section suivante sera alors téléchargé.
Avant de passer à la section suivante, vous devez ajouter des utilisateurs à l'application Klaviyo dans One Login et leur attribuer des rôles.
- Pour ajouter des utilisateurs à l'application Klaviyo, cliquez sur Utilisateurs > Utilisateurs en haut à gauche.
- Sélectionnez un utilisateur pour accéder à Klaviyo. Nous vous recommandons d'assigner la personne qui configure le SSO dans Klaviyo.
- Sélectionnez Applications dans la barre latérale gauche.
- Cliquez sur le bouton plus à droite pour ajouter une application à cet utilisateur.
- Sélectionnez Klaviyo dans la liste déroulante.
- Cliquez sur Continuer.
- Dans la fenêtre modale qui s'affiche, descendez jusqu'à la liste déroulante des rôles .
- Ouvrez ce menu déroulant et sélectionnez le rôle Klaviyo à attribuer à cet utilisateur.
- Cliquez sur Enregistrer.
Microsoft Entra ID (Azure AD)
- Connectez-vous à Microsoft Entra ID (anciennement Azure AD).
- Cliquez sur Microsoft Entra ID.
- Sélectionnez le menu déroulant Ajouter, puis cliquez sur Application d'entreprise.
- Cliquez sur Créer votre propre application.
- Nommez l'application "Klaviyo", puis cliquez sur Créer.
- Cliquez sur Connexion unique dans la barre latérale gauche.
- Sélectionnez SAML.
- Cliquez sur Edit dans la boîte Basic SAML Configuration .
- Dans la barre latérale droite qui s'affiche, cliquez sur Ajouter un identifiant sous Identifiant (ID d'entité).
- Dans le champ qui s'affiche, collez l'URI de l'audience (Service Provider Entity ID) de Klaviyo.
- Sous URL de réponse (URL du service consommateur d'assertion), cliquez sur Ajouter une URL de réponse.
- Ici, collez l'URL SSO de Klaviyo.
- Remarque : si vous souhaitez ajouter une URL de connexion, vous devez d'abord créer un identifiant de lieu de travail, ce qui est abordé dans la section suivante. Nous vous recommandons de terminer la procédure d'installation et de revenir ensuite à cette étape.
- Cliquez sur Enregistrer dans le coin supérieur gauche de la barre latérale avant de cliquer sur le X en haut à droite.
- Faites défiler vers le bas jusqu'à la boîte des certificats SAML (étape 3 sur la page de l'authentification unique dans Entra).
- À côté de Federation Metadata XML, cliquez sur Download.
- Toujours dans la boîte des certificats SAML, cliquez sur Modifier en haut à droite.
- Dans la barre latérale qui apparaît à droite, vérifiez que le :
- L'option de signature exige que l'assertion SAML soit signée (ici, nous la définissons sur Signer l'assertion SAML). Notez que la signature de la réponse est facultative.
-
L'algorithme de signature est défini sur SHA-256.
- Remontez jusqu'à la boîte Attributs & Claims (étape 2 sur la page d'ouverture de session unique dans Entra) et cliquez sur Modifier.
- Cliquez sur Identifiant unique de l'utilisateur (Name ID ) dans la section Claim requis .
- Cliquez sur le menu déroulant de l'attribut Source .
- Recherchez "user.mail" et sélectionnez-le.
- Cliquez sur Enregistrer dans le coin supérieur gauche pour revenir à la page Attributs & Claims .
- Sélectionnez Ajouter un nouveau sinistre en haut à gauche.
- Saisissez "rôle" pour le nom.
- Modifiez l'attribut Source en "user.assignedroles."
- Cliquez sur Enregistrer.
- Cliquez sur Accueil pour revenir au répertoire.
- Dans la barre latérale gauche, cliquez sur Enregistrements d'applications.
- Allez dans l'onglet Toutes les applications .
- Cliquez sur l'application Klaviyo.
- Sélectionnez App roles > Create app role.
- Créez le nom d'affichage pour chaque rôle.
- Sélectionnez Utilisateurs/Groupes comme types de membres autorisés.
- Attribuez l'une de ces valeurs exactement comme elle apparaît ci-dessous :
- administrateur
- gestionnaire
- analyste
- coordinateur_de_campagne
- créateur_de_contenu
- soutien
- Ajoutez une description, puis cliquez sur Appliquer.
Ensuite, pour affecter des utilisateurs à l'application Klaviyo, suivez ces étapes :
- Naviguez vers les applications Microsoft Entra ID > Enterprise.
- Cliquez sur l'application Klaviyo.
- Naviguez vers Utilisateurs et groupes > Ajouter un utilisateur/groupe.
- Cliquez sur Utilisateurs pour remplir la barre latérale droite.
- Sélectionnez le(s) utilisateur(s) que vous souhaitez ajouter à l'application Klaviyo.
- Cliquez sur Sélectionner.
- Cliquez sur Sélectionner un rôle.
- Choisissez le rôle de cet utilisateur dans Klaviyo.
- Cliquez sur Sélectionner pour confirmer le rôle.
- Cliquez sur Assigner en bas à gauche.
Finir l'installation dans Klaviyo
- Naviguez à nouveau vers votre onglet Klaviyo jusqu'à la page de configuration SSO .
- Choisissez l'une ou l'autre des options suivantes :
- Ajoutez votre émetteur IdP et votre SSO.
Ou - Téléchargez un fichier contenant ces informations.
- Ajoutez votre émetteur IdP et votre SSO.
- Créez votre identifiant de connexion SSO (également appelé "workplace ID") pour votre connexion SSO ; il s'agit souvent du même nom que celui de votre entreprise.
- L'identifiant ne peut pas comporter plus de 63 caractères.
- L'ID doit être URL safe, c'est-à-dire qu'il ne peut contenir que des lettres majuscules ou minuscules, des traits d'union (-), des points (.), des underscores (_) et des tildes (~).
- L'identifiant doit être simple et facile à retenir pour les utilisateurs (comme le nom de votre entreprise).
- Par exemple, l'identifiant du lieu de travail de Klaviyo est "Klaviyo".
- Cliquez sur Test SSO.
- Cochez la case Activer SSO .
- Facultatif : cochez une ou plusieurs des cases suivantes.
- Exiger le SSO pour tous les utilisateurs.
- Connexion initiée par l'IdP.
- Approvisionnement juste à temps (JIT).
Résultats
Vous pouvez maintenant vous connecter à Klaviyo à l'aide de votre fournisseur SSO.
Ressources complémentaires