Imparerai
Impari a impostare un sistema per il provisioning degli utenti della gestione dell'identità cross-domain (SCIM) in un account o in un portafoglio.
Per impostare questa funzione deve avere un piano a pagamento ed essere un amministratore o un proprietario.
Prima di iniziare
Deve anche attivare l'SSO in Klaviyo prima di configurare SCIM.
Si noti che il provisioning SCIM è spesso un componente aggiuntivo per i fornitori di identità (IdP). Per esempio, gli IdP spesso richiedono un piano SCIM separato oltre a un piano SSO. Se non vede i seguenti passaggi nel suo IdP, confermi di avere il piano corretto.
Attiva il provisioning utenti SCIMAttiva il provisioning utenti SCIM
- Clicchi sul nome della sua organizzazione nell'angolo in basso a sinistra.
- Clicchi su Impostazioni > Sicurezza.
- Selezioni la casella Provisioning SCIM .
- Copi o scarichi la chiave di accesso, compreso il prefisso
Klaviyo-API-Key
.
Si noti che questa chiave viene visualizzata solo una volta, quindi si assicuri di potervi accedere. Se lo copia, lo incolli immediatamente in un luogo sicuro.
- Clicchi su Fine.
- Copi l'URL di base e lo incolli da qualche parte, preferibilmente dove ha memorizzato la chiave di accesso.
Successivamente, deve recarsi presso il suo provider SSO per completare il processo. Questo processo varia a seconda del fornitore. Di seguito riportiamo le istruzioni per OKTA, One Login e Azure, anche se può configurarlo con qualsiasi altro provider.
OKTA
- Acceda all'applicazione > Applicazioni.
- Selezioni l'applicazione Klaviyo.
- Vada alla scheda Accedi .
- Alla voce Dettagli della credenziale, verifichi che:
- Il formato del nome utente dell'applicazione è impostato su Email.
-
Aggiorna il nome utente dell'applicazione su è impostato su Crea e aggiorna.
- Clicchi sulla scheda Generale .
- Selezionare Modifica.
- In Provisioning, selezioni SCIM.
- Clicchi su Salva.
- Clicchi sulla scheda Provisioning .
- Selezioni Modifica per aprire la pagina Connessione SCIM (mostrata di seguito).
- In URL di base del connettore SCIM, incolli l'URL di base da Klaviyo.
- Per il campo Identificatore univoco per gli utenti, digiti "userName".
- In Azioni di provisioning supportate, selezioni le seguenti caselle:
- Importazione di nuovi utenti e aggiornamenti del profilo
- Spingere i nuovi utenti
- Aggiornamento del profilo Push
- Cambi l'opzione Modalità di autenticazione in Intestazione HTTP.
- Incolli la chiave di accesso sotto Autorizzazione.
- Clicchi su Prova configurazione connettore.
- Clicca su Salva.
- Accanto a Provisioning to App, faccia clic su Modifica.
- Selezioni Abilita per le seguenti funzioni:
- Creare utenti.
- Aggiorna l'attributo utente.
-
Disattivare gli utenti.
- Clicchi su Salva.
- Scorra la sezione delle mappature degli attributi della sua applicazione.
- Clicchi su Vai all'Editor del profilo.
- Clicchi su Aggiungi attributo.
- Digiti "role" per Nome visualizzato, Nome variabile e Nome esterno.
- In Spazio dei nomi esterno, inserisca quanto segue:
urn:ietf:params:scim:schemas:core:2.0:User - Selezioni la casella per Definire un elenco enumerato di valori.
- Aggiunga i ruoli e i valori; i valori dei ruoli validi sono i seguenti:
- admin
- manager
- analista
- coordinatore della campagna
- creatore_di_contenuti
- supporto
- Scorra in basso fino ad Attributo richiesto e selezioni Sì.
- Scelga il tipo di attributo (personale o di gruppo).
- Si consiglia di lasciare l'autorizzazione Utente in sola lettura.
- Clicchi su Salva.
- Vada su Applicazioni > Applicazioni e poi selezioni la sua applicazione.
- Clicchi su Assegna.
- Scelga se assegnare l'applicazione a un individuo (cioè alle persone) o a un gruppo.
- Trovi le persone o i gruppi a cui desidera assegnare Klaviyo, e clicchi su Assegna accanto ai loro nomi.
- Scorra fino al campo del ruolo e assegni loro il ruolo corretto.
- Clicchi su Salva e torni indietro.
Un accesso
- Nel Portale amministratore, faccia clic su Applicazioni.
- Clicchi su Aggiungi applicazione.
- Cerca "Klaviyo".
- Clicchi su Klaviyo per aggiungerlo.
- Opzionale: Rinomini la connessione.
- Clicchi su Configurazione.
- Nel campo Token portatore SCIM , incolli la sua chiave di accesso SCIM.
- Clicchi su Abilita sotto Connessione API.
- Clicca su Salva.
- Vada su Provisioning nella barra laterale sinistra.
- Selezioni la casella Abilita provisioning .
- Non deselezioni le caselle Crea utente, Elimina utente o Aggiorna utente.
- Consigliato: selezionare Elimina nel menu a tendina per Quando gli utenti vengono eliminati in OneLogin, o l'accesso all'app dell'utente viene rimosso, esegua l'azione seguente.
- Clicca su Salva.
Microsoft Entra ID (ex Azure AD)
- Acceda a Microsoft Entra ID.
- Clicchi su Microsoft Entra ID (precedentemente chiamato "Azure Active Directory").
- Clicchi su Applicazioni aziendali sul lato sinistro.
- Selezioni la sua applicazione.
- Se non ha ancora creato la sua applicazione, segua i passi della guida SSO.
- Clicchi su Provisioning a sinistra, quindi selezioni Inizia.
- Nel campo denominato Modalità di provisioning, selezioni Automatico.
- Vada alle Credenziali dell'amministratore.
- Incolli l'URL di base SCIM da Klaviyo nel campo URL inquilino.
- Incolli la chiave API SCIM nel campo Token segreto. Si noti che questo token deve essere inserito senza alcun prefisso (ad esempio, non includa "Bearer" o "Klaviyo-API-Key").
- Provi la connessione.
- Una volta che la connessione è riuscita, clicchi su Salva in alto a sinistra.
- In questa stessa pagina, scorra verso il basso e apra il menu a tendina Mappature .
- Selezioni Provisionare gli utenti di Azure Active Directory.
- Opzionale: eliminare gli attributi non supportati. Si noti che Klaviyo supporta solo i seguenti attributi nella colonnaAttributo di customappsso per SCIM:
- "userName",
- "attivo"
- email[tipo eq "work"].value',
- "nome.givenName",
- "nome.famigliaNome",
- emails[primary eq "True"].value',
- ruoli[primario eq "Vero"].valore'
- Clicchi su Salva e poi su Home.
- Ritorni a Microsoft Entra ID > Applicazioni aziendali > Klaviyo > Provisioning.
- Selezioni Avvia il provisioning.