Cosa imparerai
Scopra come impostare il Single Sign-On (SSO) per il suo account o portafoglio Klaviyo. Attualmente, in Klaviyo è supportato solo l'Identity Provider (IdP) Single Sign-on.
Perché usare l'SSO?
Il Single Sign-on (SSO) aiuta a proteggere lei e i suoi clienti, rendendo il suo account più sicuro. Se ha impostato l'SSO per la sua azienda, può richiedere agli utenti di Klaviyo di accedere utilizzando le loro credenziali SSO.
Inoltre, se utilizzi l'SSO per la tua organizzazione, tu e i tuoi utenti potete rimanere connessi a Klaviyo per un periodo di tempo più lungo prima di reinserire le credenziali.
Prima di iniziare
Suggeriamo vivamente di rivolgersi al reparto IT della sua azienda per aiutarla a configurare questa operazione, perché ci sono alcuni passaggi che dovrà compiere all'interno del suo identity provider aziendale. Se necessario, può renderli temporaneamente amministratori del suo account per impostare l'SSO.
Si prega di notare:
- Per utilizzare l'SSO deve avere un piano a pagamento.
- Per impostare questa funzione deve essere un Proprietario o un Amministratore.
- Klaviyo non supporta il service provider (SP) SSO, ma solo l'IdP SSO.
Se utilizza identity provided (IdP) single sign-on (SSO), può utilizzarlo per accedere a Klaviyo. Il Security Assertion Markup Language 2.0 (SAML 2.0) SSO consente ai membri di accedere a Klaviyo attraverso un IdP di sua scelta.
Esempi di fornitori di IdP SSO sono Okta, OneLogin, Microsoft Entra ID e altri.
Se applica l'SSO per tutti gli utenti, ogni nuovo utente dovrà accettare l'invito e poi accedere utilizzando l'SSO.
Visualizzare e utilizzare l'elenco delle esenzioni
Gli utenti aggiunti all'elenco di esenzione potranno bypassare il SSO e accedere con un nome utente e una password quando il SSO viene applicato per un'azienda. Questo è importante se c'è un'interruzione dell'IdP o quando non vuole aggiungere un partner, un appaltatore o un membro dell'agenzia alla sua istanza IdP.
Si noti che potrà visualizzare l'elenco delle esenzioni solo dopo aver impostato l'SSO.
Che cos'è l'ID del posto di lavoro?
Chiamato anche identificatore di login SSO, l'ID del posto di lavoro è necessario per impostare SAML SSO in Klaviyo. Di solito è lo stesso nome della sua azienda. Creerà questo ID come parte del passo 3 del processo di configurazione di Klaviyo (discusso in questa sezione qui sotto).
Dopo aver impostato un ID del luogo di lavoro, gli utenti possono accedere direttamente all'URL personalizzato della sua azienda (ad esempio, www.klaviyo.com/sso/workplace/<id>). per accedere a Klaviyo. Raccomandiamo agli utenti di inserire questo URL tra i preferiti per accelerare il processo di login.
Suggerimenti per creare un ID sul posto di lavoro:- L'ID non può essere più lungo di 63 caratteri.
- L'ID deve essere sicuro per gli URL, quindi può contenere solo lettere maiuscole o minuscole, trattini (-), punti (.), trattini bassi (_) e tilde (~).
- L'ID deve essere semplice e facile da ricordare per gli utenti (come il nome della sua azienda).
- Ad esempio, l'ID del luogo di lavoro di Klaviyo è "Klaviyo".
Informazioni sul provisioning just-in-time (JIT)
Dopo aver configurato l'SSO, avrà la possibilità di attivare il provisioning just-in-time (JIT) in Klaviyo. Quando un utente viene aggiunto a un account con il provisioning JIT, l'utente dovrà accettare l'invito nella sua e-mail per iniziare ad accedere all'account.
Si noti che una volta abilitato l'SSO e attivato il provisioning JIT, potrà aggiornare il ruolo Klaviyo dell'utente solo all'interno dell'IdP e non sarà più in grado di aggiornare alcun ruolo all'interno di Klaviyo. Per aggiornare un ruolo, dovrà farlo all'interno del suo IdP o disattivando temporaneamente sia JIT che SCIM per aggiornare all'interno di Klaviyo.
Che cos'è il JIT?
Quando il provisioning JIT è abilitato, gli amministratori IT non devono più creare manualmente gli account per ogni utente in ciascuna delle loro applicazioni. Invece, gli account utente vengono creati la prima volta che gli utenti cercano di accedere a un'applicazione, a condizione che l'utente abbia i permessi per quell'applicazione.
Per esempio, gli amministratori IT possono concedere automaticamente l'accesso a Klaviyo a tutti gli utenti del loro IdP, in modo che gli account di questi utenti vengano creati automaticamente la prima volta che accedono a Klaviyo tramite il loro portale SSO o tramite il login avviato da Klaviyo.
Impostare SAML SSO
- In Klaviyo, clicchi sul nome della sua organizzazione nell'angolo in basso a sinistra.
- Clicchi su Impostazioni.
- Selezionare Sicurezza.
- Clicchi su Imposta SSO. (Si noti che l'autenticazione a più fattori non è richiesta).
- Copi l'URL SSO di Klaviyo e l' Audience URI (Service Provider Entity ID) da utilizzare nella prossima sezione.
Acceda al suo provider SSO
Apra i menu a tendina sottostanti per le istruzioni specifiche dell'IdP. In generale, dovrà:
- Apra una nuova scheda e acceda al suo provider SSO.
- Trovi le impostazioni di conferma del suo provider.
- Incolli l'URL SSO di Klaviyo e salvi.
- Scarichi o trovi i metadati del suo IdP.
- Assegna gli utenti e i loro ruoli all'applicazione Klaviyo.
- Per far sì che il suo ruolo passi correttamente a Klaviyo, le consigliamo di utilizzare il formato chiave. (Alcuni IdP convertono gli attributi in minuscolo nel loro protocollo, quindi il formato dell'etichetta non è raccomandato).
Ruoli utente dell'account Ruoli utente del portafoglio proprietario proprietario del portafoglio
admin portfolio_admin
manager gestore_di_portafoglio analista analista_di_portafoglio coordinatore della campagna creatore_di_contenuti supporto
- Per far sì che il suo ruolo passi correttamente a Klaviyo, le consigliamo di utilizzare il formato chiave. (Alcuni IdP convertono gli attributi in minuscolo nel loro protocollo, quindi il formato dell'etichetta non è raccomandato).
I ruoli dipendono dal tipo di account in cui sta impostando SSO. In un account normale, sono applicabili solo i ruoli utente dell'account. In un account di portafoglio, sono applicabili solo i ruoli di utente di portafoglio.
Okta
- Acceda al suo account di amministratore di Okta.
- Acceda all'applicazione > Applicazioni.
- Selezioni Crea integrazione app.
- Nella maschera, selezioni l'opzione per SAML 2.0.
- Clicchi su Avanti.
- Dare un nome all'integrazione (ad esempio, "Klaviyo").
- Clicchi su Avanti.
- Nel campo URL Single Sign-On, incolli l'URL Klaviyo SSO dalla schermata di impostazione Klaviyo SSO.
- Nel campo Audience URI (SP Entity ID), incolli l'Audience URI (Service Provider Entity ID) da Klaviyo.
- Imposti il campo di formato Name ID su EmailAddress.
- Cambi il nome utente dell'applicazione in Email.
- Verifichi che il nome utente dell'applicazione Aggiorna su sia impostato su Crea e aggiorna.
- Clicchi su Avanti.
- Selezionare Sono un cliente di Okta che aggiunge un'app interna.
- Non è necessario controllare o compilare altre informazioni in questa pagina.
- Scorra fino alla fine della pagina e clicchi su Fine.
- Vada alla scheda Accedi .
- Scorra fino alla sezione Certificati di firma SAML.
- Trovi un certificato attivo e poi clicchi sul menu a tendina Azioni .
- Clicchi su Visualizza metadati IdP.
- Si aprirà una nuova scheda che dovrebbe assomigliare a quella qui sotto.
- Nella nuova scheda, clicchi con il tasto destro del mouse e selezioni Salva con nome > per poter caricare questo file su Klaviyo in un secondo momento.
- Torni a navigare in Okta.
- Vada alla scheda Assegnazioni .
- Clicchi su Assegna.
- Scelga se assegnare l'applicazione a un individuo (cioè alle persone) o a un gruppo.
- Trovi le persone o i gruppi a cui desidera assegnare Klaviyo, e clicchi su Assegna accanto ai loro nomi.
- Se sta selezionando degli individui:
- Scelga il nome utente per ogni persona; quello predefinito è il suo nome utente in Okta.
- Clicchi su Salva e torni indietro.
- Quando ha finito, clicchi su Fine.
Un accesso
- Acceda al suo account One Login.
- Vada su Applicazioni > Applicazioni.
- Clicchi su Aggiungi app nell'angolo superiore destro.
- Cerchi "Klaviyo" e poi selezioni il risultato che appare.
- Opzionale: scelga il nome del display, carichi una nuova icona o aggiunga una descrizione per questa applicazione.
- Clicchi su Salva in alto a destra.
- Vada su Configurazione nella barra laterale sinistra.
- Nel campo URL SAML Consumer , incolli il suo URL Klaviyo SSO.
- Nel campo Audience (SP EntityID) , incolli il suo URI Audience (Service Provider Entity ID).
- Clicchi su Salva.
- Clicchi su SSO nella barra laterale sinistra.
- Apra il menu a tendina Algoritmo di firma SAML .
- Selezionare SHA-256.
- Opzionale: scorra verso il basso per modificare le impostazioni di visualizzazione del login.
- Clicchi su Salva.
- Apra il menu a tendina Altre azioni in alto a destra.
- Selezioni Metadati SAML. Questo scaricherà il file che dovrà caricare nella prossima sezione.
Prima di passare alla sezione successiva, deve aggiungere utenti all'app Klaviyo in One Login e poi assegnare i loro ruoli.
- Per aggiungere utenti all'app Klaviyo, clicchi su Utenti > Utenti in alto a sinistra.
- Selezioni un utente per accedere a Klaviyo. Consigliamo di assegnare alla persona che sta configurando l'SSO in Klaviyo.
- Selezioni Applicazioni nella barra laterale sinistra.
- Clicchi sul pulsante più a destra per aggiungere un'applicazione a questo utente.
- Selezioni Klaviyo dal menu a tendina.
- Clicchi su Continua.
- Nella modale risultante, scorra verso il basso fino al menu a tendina dei ruoli .
- Apra questo menu a tendina e selezioni il ruolo Klaviyo da assegnare a questo utente.
- Clicchi su Salva.
Microsoft Entra ID (Azure AD)
- Acceda a Microsoft Entra ID (precedentemente noto come Azure AD).
- Clicchi su Microsoft Entra ID.
- Selezioni il menu a tendina Aggiungi e poi clicchi su Applicazione Enterprise.
- Clicchi su Crea la tua applicazione.
- Dare un nome all'applicazione "Klaviyo", quindi cliccare su Crea.
- Clicchi su Single sign-on nella barra laterale sinistra.
- Selezionare SAML.
- Clicchi su Modifica nel riquadro Configurazione SAML di base .
- Nella barra laterale destra che appare, faccia clic su Aggiungi identificatore sotto Identificatore (ID dell'entità).
- Nel campo che appare, incolli l'URI dell 'Audience (Service Provider Entity ID) da Klaviyo.
- Sotto URL di risposta (URL del servizio Assertion Consumer), faccia clic su Aggiungi URL di risposta.
- Qui, incolli l'URL SSO di Klaviyo da Klaviyo.
- Nota: se desidera aggiungere un URL di accesso, deve prima creare un ID del luogo di lavoro, di cui si parla nella prossima sezione. Raccomandiamo di terminare il processo di configurazione e poi di tornare a questo passo.
- Clicchi su Salva nell'angolo superiore sinistro della barra laterale prima di cliccare sulla X in alto a destra.
- Scorra fino al riquadro Certificati SAML (passo 3 della pagina Single sign-on di Entra).
- Accanto a Federation Metadata XML, faccia clic su Download.
- Sempre all'interno della casella Certificati SAML, faccia clic su Modifica in alto a destra.
- Nella barra laterale che appare sulla destra, verifichi che la voce "Il mondo" sia stata selezionata:
- L'opzione di firma richiede che l'asserzione SAML sia firmata (qui la impostiamo su Firma asserzione SAML). Si noti che la firma della risposta è facoltativa.
-
L'algoritmo di firma è impostato su SHA-256.
- Scorra di nuovo fino alla casella Attributi & Claims (punto 2 della pagina Single sign-on di Entra) e clicchi su Modifica.
- Clicchi su Identificatore univoco dell'utente (ID nome) nella sezione Richiesta obbligatoria .
- Clicchi sul menu a tendina dell'attributo Sorgente .
- Cerchi "user.mail". e poi selezionarlo.
- Clicchi su Salva nell'angolo superiore sinistro per tornare alla pagina Attributi & Claims .
- Selezioni Aggiungi nuova richiesta di risarcimento in alto a sinistra.
- Inserisca "ruolo" come nome.
- Cambi l'attributo Sorgente in "user.assignedroles."
- Clicchi su Salva.
- Clicchi su Home per tornare alla directory.
- Nella barra laterale sinistra, faccia clic su Registrazioni app.
- Vada alla scheda Tutte le applicazioni .
- Clicchi sull'applicazione Klaviyo.
- Selezioni Ruoli app > Crea ruolo app.
- Crei il nome visualizzato per ogni ruolo.
- Selezioni Utenti/Gruppi come tipi di membri consentiti.
- Assegni uno di questi valori esattamente come appare qui sotto:
- admin
- manager
- analista
- coordinatore della campagna
- creatore_di_contenuti
- supporto
- Aggiunga una descrizione, quindi clicchi su Applica.
Quindi, per assegnare gli utenti all'app Klaviyo, segua questi passaggi:
- Si colleghi alle applicazioni Microsoft Entra ID > Enterprise.
- Clicchi sull'applicazione Klaviyo.
- Vada su Utenti e gruppi > Aggiungi utente/gruppo.
- Clicchi su Utenti per riempire la barra laterale destra.
- Selezioni l'utente o gli utenti che desidera aggiungere all'app Klaviyo.
- Clicchi su Seleziona.
- Clicchi su Seleziona un ruolo.
- Scelga il ruolo che questo utente deve avere in Klaviyo.
- Clicchi su Seleziona per confermare il ruolo.
- Clicchi su Assegna in basso a sinistra.
Finitura della configurazione in Klaviyo
- Ritorni alla sua scheda Klaviyo per accedere alla pagina di impostazione SSO .
- Scegliere di..:
- Aggiunga l'emittente IdP e l'SSO.
Oppure - Carichi un file con queste informazioni.
- Aggiunga l'emittente IdP e l'SSO.
- Crei il suo identificativo di accesso SSO (chiamato anche ID del posto di lavoro) per il suo accesso SSO; spesso, questo è lo stesso nome della sua azienda.
- L'ID non può essere più lungo di 63 caratteri.
- L'ID deve essere sicuro per gli URL, quindi può contenere solo lettere maiuscole o minuscole, trattini (-), punti (.), trattini bassi (_) e tilde (~).
- L'ID deve essere semplice e facile da ricordare per gli utenti (come il nome della sua azienda).
- Ad esempio, l'ID del posto di lavoro di Klaviyo è "Klaviyo".
- Clicchi su Prova SSO.
- Selezioni la casella Abilita SSO .
- Opzionale: selezioni una o più delle seguenti caselle.
- Richieda l'SSO per tutti gli utenti.
- Accesso avviato dall'IdP.
- Approvvigionamento just-in-time (JIT).
Risultato
Ora sarà in grado di accedere a Klaviyo utilizzando il suo provider SSO.
Risorse aggiuntive