Comment mettre en place l'authentification unique (SSO) ?

Estimé 13 minute de lecture
|
Mis à jour 17 déc. 2024, 22:02 EST
Vous apprendrez 

Vous apprendrez 

Apprenez à configurer l'authentification unique (SSO) pour votre compte ou portefeuille Klaviyo. Actuellement, Klaviyo ne prend en charge que l'authentification unique fournie par un fournisseur d'identité (IdP).

Pourquoi utiliser le SSO ?

L'authentification unique (SSO) vous protège, ainsi que vos clients, en rendant votre compte plus sûr. Si vous avez mis en place un SSO pour votre entreprise, vous pouvez demander à vos utilisateurs Klaviyo de se connecter à l'aide de leurs identifiants SSO.

De plus, si vous utilisez le SSO pour votre organisation, vous et vos utilisateurs pouvez rester connectés à Klaviyo pendant une période plus longue sans avoir à saisir à nouveau vos informations d'identification.

Avant de commencer

Avant de commencer

Nous vous conseillons vivement de contacter le service informatique de votre entreprise pour vous aider à mettre en place cette procédure, car vous devrez suivre certaines étapes au sein du fournisseur d'identité de votre entreprise. Si nécessaire, vous pouvez temporairement en faire un administrateur de votre compte pour mettre en place le SSO.

Veuillez noter : 

  • Vous devez disposer d'un plan payant pour utiliser le SSO. 
  • Vous devez être propriétaire ou administrateur pour configurer cette fonction.
  • Klaviyo ne supporte pas le SSO des fournisseurs de services (SP), seulement le SSO des IdP.

Si vous utilisez l'authentification unique (SSO) fournie par un fournisseur d'identité (IdP), vous pouvez l'utiliser pour vous connecter à Klaviyo. Security assertion markup language 2.0 (SAML 2.0) SSO permet aux membres d'accéder à Klaviyo par l'intermédiaire d'un IdP de votre choix.

Parmi les fournisseurs d'IdP SSO, on peut citer Okta, OneLogin, Microsoft Entra ID, etc. 

Si vous appliquez le SSO à tous les utilisateurs, tout nouvel utilisateur devra accepter l'invitation et se connecter à l'aide du SSO. 

Consulter et utiliser la liste des exemptions

Les utilisateurs ajoutés à la liste d'exemption pourront contourner le SSO et se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe lorsque le SSO sera mis en œuvre dans une entreprise. Ceci est important en cas de panne de l'IdP ou lorsque vous ne souhaitez pas ajouter un partenaire, un contractant ou un membre d'une agence à votre instance IdP.

Notez que vous ne pourrez consulter la liste des exemptions qu'une fois que le SSO aura été mis en place. 

Qu'est-ce qu'un identifiant de lieu de travail ?

Également appelé identifiant de connexion SSO, l'identifiant du lieu de travail est nécessaire pour configurer SAML SSO dans Klaviyo. Il s'agit généralement du même nom que celui de votre entreprise. Vous créerez cet identifiant dans le cadre de l'étape 3 du processus de configuration de Klaviyo (voir cette section ci-dessous).

Après avoir créé un identifiant de lieu de travail, les utilisateurs peuvent accéder directement à l'URL personnalisée de votre entreprise (par exemple, www.klaviyo.com/sso/workplace/ <id>). pour vous connecter à Klaviyo. Nous recommandons aux utilisateurs de marquer cette URL d'un signet afin d'accélérer le processus de connexion.  

Conseils pour la création d'une carte d'identité sur le lieu de travail : 
  • L'identifiant ne peut pas comporter plus de 63 caractères.
  • L'ID doit être URL safe, c'est-à-dire qu'il ne peut contenir que des lettres majuscules ou minuscules, des traits d'union (-), des points (.), des underscores (_) et des tildes (~).
  • L'identifiant doit être simple et facile à retenir pour les utilisateurs (comme le nom de votre entreprise).
    • Par exemple, l'identifiant du lieu de travail de Klaviyo est "Klaviyo".
A propos de l'approvisionnement juste à temps (JIT)

A propos de l'approvisionnement juste à temps (JIT)

Après avoir configuré le SSO, vous aurez la possibilité d'activer le provisionnement juste à temps (JIT) dans Klaviyo. Lorsqu'un utilisateur est ajouté à un compte avec le provisionnement JIT, l'utilisateur devra accepter l'invitation contenue dans son courriel pour commencer à accéder au compte.

Notez qu'une fois que le SSO est activé et que le provisionnement JIT est activé, vous ne pouvez mettre à jour le rôle Klaviyo de l'utilisateur qu'à l'intérieur de l'IdP et vous ne pourrez plus mettre à jour aucun rôle à l'intérieur de Klaviyo. Pour mettre à jour un rôle, vous devrez le faire à l'intérieur de votre IdP ou en désactivant temporairement le JIT et le SCIM pour mettre à jour à l'intérieur de Klaviyo.

Qu'est-ce que le JIT ?

Lorsque le provisionnement JIT est activé, les administrateurs informatiques n'ont plus besoin de créer manuellement des comptes pour chaque utilisateur dans chacune de leurs applications. Au lieu de cela, les comptes d'utilisateurs sont créés la première fois que les utilisateurs essaient de se connecter à une application, à condition que l'utilisateur ait l'autorisation d'utiliser cette application.

Par exemple, les administrateurs informatiques peuvent automatiquement accorder l'accès à Klaviyo à tous les utilisateurs de leur IdP afin que les comptes de ces utilisateurs soient automatiquement créés la première fois qu'ils se connectent à Klaviyo via leur portail SSO ou par le biais d'une connexion initiée par Klaviyo.

Configurer SAML SSO

Configurer SAML SSO

  1. Dans Klaviyo, cliquez sur le nom de votre organisation dans le coin inférieur gauche.
  2. Cliquez sur Paramètres
  3. Sélectionnez Sécurité.
  4. Cliquez sur Set up SSO. (Notez que l'authentification multifactorielle n'est pas requise).
    Onglet sécurité dans Klaviyo
  5. Copiez l'URL SSO de Klaviyo et l' URI de l'audience (Service Provider Entity ID) pour les utiliser dans la section suivante.
    Haut de la page de configuration SSO, où vous copiez l'URL Klaviyo SSO et l'URI de l'audience.
Connectez-vous à votre fournisseur SSO

Connectez-vous à votre fournisseur SSO

Ouvrez les menus déroulants ci-dessous pour obtenir des instructions spécifiques à l'IdP. En général, vous devrez 

  1. Ouvrez un nouvel onglet et connectez-vous à votre fournisseur SSO. 
  2. Recherchez les paramètres de confirmation de votre fournisseur.
  3. Collez l'URL Klaviyo SSO et enregistrez.
  4. Téléchargez ou localisez les métadonnées de votre IdP. 
  5. Attribuez des utilisateurs et leurs rôles à l'application Klaviyo.
    • Pour que votre rôle soit transmis correctement à Klaviyo, nous vous recommandons d'utiliser le format clé. (Certains IdP convertissent les attributs en minuscules dans leur protocole, le format de l'étiquette n'est donc pas recommandé). 
      Rôles des utilisateurs du compteRôles des utilisateurs du portefeuille
      propriétaire

      propriétaire_du_portefeuille

      administrateur

      portfolio_admin

      gestionnairegestionnaire_de_portefeuille
      analysteanalyste_de_portefeuille
      coordinateur_de_campagne 
      créateur_de_contenu 

      soutien

       

Les rôles dépendent du type de compte sur lequel vous configurez le SSO. Dans un compte normal, seuls les rôles des utilisateurs du compte sont applicables. Dans un compte de portefeuille, seuls les rôles d'utilisateur de portefeuille sont applicables

Okta
  1. Connectez-vous à votre compte administrateur Okta. 
  2. Naviguez vers Application > Applications
  3. Sélectionnez Créer une intégration d'application.
    Page Applications dans Okta, où vous pouvez créer des intégrations d'applications
  4. Dans la fenêtre modale, sélectionnez l'option SAML 2.0.
    Options de connexion lorsque SAML 2.0 est sélectionné
  5. Cliquez sur Suivant
  6. Nommez l'intégration (par exemple, "Klaviyo").
    Étape 1 de l'assistant d'intégration Okta, où vous pouvez nommer l'application
  7. Cliquez sur Suivant.
  8. Dans le champ URL de connexion unique, collez l'URL de Klaviyo SSO à partir de l'écran de configuration de Klaviyo SSO. 
  9. Dans le champ Audience URI (SP Entity ID), collez l'Audience URI (Service Provider Entity ID) de Klaviyo.
  10. Définissez le champ Format de l'identifiant du nom sur Adresse électronique.
  11. Changez le nom d'utilisateur de l'application en Email
  12. Vérifiez que l'option Nom d'utilisateur de l'application de mise à jour est définie sur Créer et mettre à jour
    Paramètres de configuration SAML pour l'intégration de Klaviyo
  13. Cliquez sur Suivant
  14. Sélectionnez Je suis unclient Okta et j 'ajoute une application interne. 
    • Vous n'avez pas besoin de vérifier ou de remplir d'autres informations sur cette page. 
  15. Descendez au bas de la page et cliquez sur Terminer
  16. Allez dans l'onglet Sign On .
    Onglet Sign On pour une application dans Okta
  17. Faites défiler la page jusqu'à la section SAML Signing Certificates (certificats de signature SAML).
  18. Recherchez un certificat actif et cliquez sur le menu déroulant Actions
  19. Cliquez sur View IdP metadata (Afficher les métadonnées IdP).
    Liste déroulante d'actions lorsque les métadonnées View IdP sont sélectionnées
  20. Un nouvel onglet s'ouvrira et devrait ressembler à l'image ci-dessous.
    Exemple de page de métadonnées XML
  21. Dans le nouvel onglet, cliquez avec le bouton droit de la souris et sélectionnez Enregistrer sous > Enregistrer pour pouvoir télécharger ce fichier vers Klaviyo ultérieurement. 
  22. Retournez à Okta. 
  23. Allez dans l'onglet Affectations
  24. Cliquez sur Attribuer.
  25. Choisissez d'attribuer l'application à un individu (c'est-à-dire à des personnes) ou à un groupe.
    Options permettant d'affecter des utilisateurs à une application par personne ou par groupe
  26. Trouvez les personnes ou les groupes auxquels vous souhaitez attribuer Klaviyo et cliquez sur Attribuer à côté de leur(s) nom(s).
    Exemple d'affectation d'un utilisateur par l'option Personnes
  27. Si vous sélectionnez des individus : 
    • Choisissez le nom d'utilisateur de chaque personne ; le nom d'utilisateur par défaut est celui qu'elle utilise dans Okta.
    • Cliquez sur Enregistrer et revenez en arrière.
      Modale pour attribuer un nom d'utilisateur à un individu
  28. Lorsque vous avez terminé, cliquez sur Terminé
Un seul login
  1. Connectez-vous à votre compte One Login.
  2. Naviguez vers Applications > Applications.
    Applications dans la liste déroulante lorsque le sous-rubrique Applications est mis en surbrillance
  3. Cliquez sur Ajouter une application dans le coin supérieur droit.
    Page des applications dans One Login lorsque l'option Ajouter une application est sélectionnée
  4. Recherchez "Klaviyo" et sélectionnez le résultat qui apparaît.
    Recherche de Klaviyo dans les applications One Login
  5. Facultatif : choisissez le nom d'affichage, téléchargez une nouvelle icône ou ajoutez une description pour cette application.
  6. Cliquez sur Enregistrer en haut à droite. 
  7. Naviguez vers Configuration dans la barre latérale gauche.
    Page de configuration ne contenant aucune information
  8. Dans le champ URL du consommateur SAML , collez l'URL de votre SSO Klaviyo. 
  9. Dans le champ Audience (SP EntityID) , collez votre URI d'audience (Service Provider Entity ID)
  10. Cliquez sur Enregistrer
  11. Cliquez sur SSO dans la barre latérale gauche. 
  12. Ouvrez la liste déroulante SAML Signature Algorithm.
  13. Sélectionnez SHA-256.
    Algorithme de signature SAML lorsque SHA-256 est mis en évidence
  14. Facultatif : faites défiler vers le bas pour modifier les paramètres d'affichage de votre connexion.
    Paramètres d'affichage de la connexion pour une application dans One Login
  15. Cliquez sur Enregistrer
  16. Ouvrez le menu déroulant Autres actions en haut à droite.
  17. Sélectionnez SAML Metadata. Le fichier que vous devez télécharger dans la section suivante sera alors téléchargé.
    Liste déroulante "Plus d'actions" lorsque les métadonnées SAML sont mises en évidence

Avant de passer à la section suivante, vous devez ajouter des utilisateurs à l'application Klaviyo dans One Login et leur attribuer des rôles. 

  1. Pour ajouter des utilisateurs à l'application Klaviyo, cliquez sur Utilisateurs > Utilisateurs en haut à gauche.
    Menu déroulant des utilisateurs
  2. Sélectionnez un utilisateur pour accéder à Klaviyo. Nous vous recommandons d'assigner la personne qui configure le SSO dans Klaviyo. 
  3. Sélectionnez Applications dans la barre latérale gauche.
  4. Cliquez sur le bouton plus à droite pour ajouter une application à cet utilisateur.
  5. Sélectionnez Klaviyo dans la liste déroulante.
    Sélectionner Klaviyo comme application pour un utilisateur
  6. Cliquez sur Continuer
  7. Dans la fenêtre modale qui s'affiche, descendez jusqu'à la liste déroulante des rôles .
  8. Ouvrez ce menu déroulant et sélectionnez le rôle Klaviyo à attribuer à cet utilisateur.
    Sélectionner un rôle Klaviyo pour un utilisateur
  9. Cliquez sur Enregistrer
Microsoft Entra ID (Azure AD)
  1. Connectez-vous à Microsoft Entra ID (anciennement Azure AD).
  2. Cliquez sur Microsoft Entra ID
  3. Sélectionnez le menu déroulant Ajouter, puis cliquez sur Application d'entreprise.
  4. Cliquez sur Créer votre propre application.
    Microsoft Entra ID Gallery, où vous pouvez créer une application
  5. Nommez l'application "Klaviyo", puis cliquez sur Créer
  6. Cliquez sur Connexion unique dans la barre latérale gauche.
    Page de méthode d'authentification unique pour une application, qui est désactivée par défaut.
  7. Sélectionnez SAML
  8. Cliquez sur Edit dans la boîte Basic SAML Configuration .
    Boîte de configuration SAML de base, étape 1 de la page d'authentification unique
  9. Dans la barre latérale droite qui s'affiche, cliquez sur Ajouter un identifiant sous Identifiant (ID d'entité).
    Encadré pour configurer SAML pour le SSO d'une application
  10. Dans le champ qui s'affiche, collez l'URI de l'audience (Service Provider Entity ID) de Klaviyo.
  11. Sous URL de réponse (URL du service consommateur d'assertion), cliquez sur Ajouter une URL de réponse
  12. Ici, collez l'URL SSO de Klaviyo.
    Exemple de configuration SAML après l'ajout d'un identifiant et d'une URL de réponse
  13. Remarque : si vous souhaitez ajouter une URL de connexion, vous devez d'abord créer un identifiant de lieu de travail, ce qui est abordé dans la section suivante. Nous vous recommandons de terminer la procédure d'installation et de revenir ensuite à cette étape. 
  14. Cliquez sur Enregistrer dans le coin supérieur gauche de la barre latérale avant de cliquer sur le X en haut à droite. 
  15. Faites défiler vers le bas jusqu'à la boîte des certificats SAML (étape 3 sur la page de l'authentification unique dans Entra).
    Étape 3 de la page de connexion unique
  16. À côté de Federation Metadata XML, cliquez sur Download.
    la boîte de certificats SAML où seule l'option Federated Metadata XML est mise en évidence.
  17. Toujours dans la boîte des certificats SAML, cliquez sur Modifier en haut à droite.
  18. Dans la barre latérale qui apparaît à droite, vérifiez que le :
    • L'option de signature exige que l'assertion SAML soit signée (ici, nous la définissons sur Signer l'assertion SAML). Notez que la signature de la réponse est facultative. 
    • L'algorithme de signature est défini sur SHA-256.
      Barre latérale pour modifier l'option de signature et l'algorithme des certificats SAML
  19. Remontez jusqu'à la boîte Attributs & Claims (étape 2 sur la page d'ouverture de session unique dans Entra) et cliquez sur Modifier.
    Étape 2 de la page d'authentification unique, qui est la boîte Attributs et réclamations
  20. Cliquez sur Identifiant unique de l'utilisateur (Name ID ) dans la section Claim requis .
    Modalité de gestion de la demande où la ligne Identifiant unique de l'utilisateur est mise en surbrillance
  21. Cliquez sur le menu déroulant de l'attribut Source .
    Champ d'attribut source pour l'identifiant unique de l'utilisateur
  22. Recherchez "user.mail" et sélectionnez-le.
    Recherche de l'attribut source dans user.mail
  23. Cliquez sur Enregistrer dans le coin supérieur gauche pour revenir à la page Attributs & Claims
  24. Sélectionnez Ajouter un nouveau sinistre en haut à gauche.
    Ajout d'un nouveau sinistre dans la page Attributs & Claim
  25. Saisissez "rôle" pour le nom. 
  26. Modifiez l'attribut Source en "user.assignedroles."
    Azure 14 new role claim.png
  27. Cliquez sur Enregistrer
  28. Cliquez sur Accueil pour revenir au répertoire. 
  29. Dans la barre latérale gauche, cliquez sur Enregistrements d'applications.
    Onglet Enregistrements d'applications dans la barre latérale gauche
  30. Allez dans l'onglet Toutes les applications .
    Onglet Toutes les applications dans la page d'enregistrement des applications
  31. Cliquez sur l'application Klaviyo.
  32. Sélectionnez App roles > Create app role.
    Créer un rôle d'application dans la page des rôles d'application
  33. Créez le nom d'affichage pour chaque rôle.
  34. Sélectionnez Utilisateurs/Groupes comme types de membres autorisés.
  35. Attribuez l'une de ces valeurs exactement comme elle apparaît ci-dessous :
    • administrateur
    • gestionnaire
    • analyste
    • coordinateur_de_campagne
    • créateur_de_contenu
    • soutien
      Exemple de désignation d'un utilisateur comme propriétaire d'un compte Klaviyo
  36. Ajoutez une description, puis cliquez sur Appliquer.

Ensuite, pour affecter des utilisateurs à l'application Klaviyo, suivez ces étapes : 

  1. Naviguez vers les applications Microsoft Entra ID > Enterprise
  2. Cliquez sur l'application Klaviyo.
  3. Naviguez vers Utilisateurs et groupes > Ajouter un utilisateur/groupe.
    Page des utilisateurs et des groupes pour l'exemple d'application Klaviyo
  4. Cliquez sur Utilisateurs pour remplir la barre latérale droite. 
    Sélectionner les utilisateurs d'une application
  5. Sélectionnez le(s) utilisateur(s) que vous souhaitez ajouter à l'application Klaviyo.
  6. Cliquez sur Sélectionner.
  7. Cliquez sur Sélectionner un rôle.
    Attribution de rôles aux utilisateurs sélectionnés
  8. Choisissez le rôle de cet utilisateur dans Klaviyo. 
  9. Cliquez sur Sélectionner pour confirmer le rôle. 
  10. Cliquez sur Assigner en bas à gauche. 
Finir l'installation dans Klaviyo

Finir l'installation dans Klaviyo

  1. Naviguez à nouveau vers votre onglet Klaviyo jusqu'à la page de configuration SSO .
  2. Choisissez l'une ou l'autre des options suivantes :
    • Ajoutez votre émetteur IdP et votre SSO.
      Ou
    • Téléchargez un fichier contenant ces informations.
      Deuxième étape de la page de configuration SSO, où vous ajoutez des informations sur l'émetteur de votre iDP
  3. Créez votre identifiant de connexion SSO (également appelé "workplace ID") pour votre connexion SSO ; il s'agit souvent du même nom que celui de votre entreprise.
    • L'identifiant ne peut pas comporter plus de 63 caractères.
    • L'ID doit être URL safe, c'est-à-dire qu'il ne peut contenir que des lettres majuscules ou minuscules, des traits d'union (-), des points (.), des underscores (_) et des tildes (~).
    • L'identifiant doit être simple et facile à retenir pour les utilisateurs (comme le nom de votre entreprise).
      • Par exemple, l'identifiant du lieu de travail de Klaviyo est "Klaviyo".Troisième étape de la page de configuration SSO, où vous ajoutez l'identifiant de votre lieu de travail
  4. Cliquez sur Test SSO.
  5. Cochez la case Activer SSO 
  6. Facultatif : cochez une ou plusieurs des cases suivantes.
    • Exiger le SSO pour tous les utilisateurs.
    • Connexion initiée par l'IdP.
    • Approvisionnement juste à temps (JIT).
      Options pour utiliser le SSO une fois qu'il a été mis en place
Résultats 

Résultats 

Vous pouvez maintenant vous connecter à Klaviyo à l'aide de votre fournisseur SSO. 

Ressources complémentaires

Ressources complémentaires

Cet article vous a-t-il été utile ?
Utilisez ce formulaire uniquement pour nous faire part de vos commentaires sur cet article. Comment contacter l’assistance.

Explorer d’autres contenus Klaviyo

Communauté
Contactez des membres de votre secteur, des partenaires et des experts Klaviyo pour trouver de l’inspiration, partager des informations et obtenir des réponses à toutes vos questions.
Formation en direct
Participez à une session en direct avec des experts Klaviyo pour découvrir les bonnes pratiques, apprendre à configurer des fonctionnalités clés et bien plus encore.
Assistance

Accédez à l’assistance via votre compte.

Assistance par e-mail (essai gratuit et comptes payants) Disponible 24h/24 et 7j/7

Chat/assistant virtuel
La disponibilité varie selon l'emplacement et le type de forfait