Je leert het volgende 

Je leert het volgende 

Leer hoe je single sign-on (SSO) kunt instellen voor je Klaviyo account of portfolio. Op dit moment wordt alleen identity provided (IdP) single sign-on ondersteund in Klaviyo.

Waarom SSO gebruiken?

Single sign-on (SSO) helpt jou en je klant te beschermen door je account veiliger te maken. Als je SSO hebt ingesteld voor je bedrijf, kun je je Klaviyo gebruikers verplichten om in te loggen met hun SSO-referenties.

Bovendien, als je SSO gebruikt voor je organisatie, kunnen jij en je gebruikers voor een langere periode inloggen op Klaviyo voordat je opnieuw je inloggegevens moet invoeren.

Voordat je van start gaat

Voordat je van start gaat

We raden je sterk aan om contact op te nemen met de IT-afdeling van je bedrijf om je te helpen dit in te stellen, omdat er bepaalde stappen zijn die je moet nemen binnen de identity aanbieder van je bedrijf. Als het nodig is, kun je ze tijdelijk admin maken in je account om SSO in te stellen.

Let op: 

  • Je moet een betaald abonnement hebben om SSO te kunnen gebruiken. 
  • Je moet een eigenaar of beheerder zijn om deze functies in te stellen.
  • Klaviyo heeft geen support service aanbieder (SP) SSO, alleen IdP SSO.

Als je identity provided (IdP) single sign-on (SSO) gebruikt, kun je dit gebruiken om in te loggen op Klaviyo. Security assertion markup language 2.0 (SAML 2.0) SSO geeft lid toegang tot Klaviyo via een IdP naar keuze.

Voorbeelden van IdP SSO aanbieders zijn Okta, OneLogin, Microsoft Entra ID en meer. 

Als je SSO afdwingt voor alle gebruikers, moet elke nieuwe gebruiker de uitnodiging accepteren en vervolgens inloggen met SSO. 

Bekijk en gebruik de vrijstellingslijst

Gebruikers die zijn toegevoegd aan de vrijstellingslijst kunnen SSO omzeilen en inloggen met een gebruikersnaam en wachtwoord wanneer SSO is afgedwongen voor een bedrijf. Dit is belangrijk als er een IdP storing is of als je geen partner, contractor of agency lid wilt toevoegen aan je IdP instantie.

Merk op dat je de lijst met vrijstellingen pas kunt bekijken als SSO is ingesteld. 

Wat is een werkplek-ID?

De werkplek-ID, ook wel SSO login identifier genoemd, is nodig om SAML SSO in Klaviyo in te stellen. Het is meestal dezelfde naam als je bedrijf. U maakt deze ID aan als onderdeel van stap 3 van het Klaviyo installatieproces (hieronder besproken in dit gedeelte).

Na het instellen van een werkplek-ID kunnen gebruikers direct naar de aangepaste URL van je bedrijf gaan (bijvoorbeeld www.klaviyo.com/sso/workplace/<id>). naar inloggen naar Klaviyo. We raden gebruikers aan om deze URL te bookmarken om het aanmeldproces te versnellen.  

Tips voor het maken van een werkplek-ID: 
  • De ID kan niet langer zijn dan 63 tekens.
  • De ID moet URL-veilig zijn, dus mag alleen hoofdletters of kleine letters, koppeltekens (-), punten (.), underscores (_) en tildes (~) bevatten.
  • De ID moet eenvoudig zijn en gemakkelijk te onthouden door gebruikers (zoals de naam van je bedrijf).
    • De werkplek-ID van Klaviyo is bijvoorbeeld "Klaviyo."
Over just-in-time (JIT) inrichting

Over just-in-time (JIT) inrichting

Nadat je SSO hebt ingesteld, heb je de mogelijkheid om just-in-time (JIT) inrichting in te schakelen in Klaviyo. Wanneer een gebruiker wordt toegevoegd aan een account met JIT-inrichting, moet de gebruiker de uitnodiging in zijn e-mail accepteren om toegang te krijgen tot de account.

Merk op dat zodra SSO is ingeschakeld en JIT-inrichting is ingeschakeld, je alleen update de rol van de Klaviyo gebruiker binnen de kunt gebruiken IdP en niet langer update eventuele rollen binnen kunt Klaviyo gebruiken. Om update een rol te laten spelen, moet je dit doen binnen je IdP of door zowel JIT als SCIM tijdelijk uit te schakelen naar update binnen Klaviyo.

Wat is JIT?

Als JIT-inrichting is ingeschakeld, hoeven IT-beheerders niet langer handmatig een account aan te maken voor elke gebruiker in elk van hun applicaties. In plaats daarvan worden gebruikersaccounts aangemaakt wanneer gebruikers voor het eerst proberen in te loggen in een applicatie, zolang de gebruiker toestemming heeft voor die app.

IT-beheerders kunnen bijvoorbeeld automatisch Klaviyo toegang verlenen aan alle gebruikers in hun IdP zodat het account van die gebruikers automatisch wordt aangemaakt als ze voor het eerst inloggen op Klaviyo via hun SSO-portaal of via Klaviyo-geïnitieerd inloggen.

SAML SSO instellen

SAML SSO instellen

  1. Klik in Klaviyo linksonder op je organisatienaam.
  2. Klik op Instellingen
  3. Selecteer Beveiliging.
  4. Klik op SSO instellen. (Merk op dat verificatie in meerdere stappen niet nodig is).
    Tabblad Beveiliging in Klaviyo
  5. Kopieer de Klaviyo SSO URL en Audience URI (Service aanbieder Entity ID) voor gebruik in het volgende gedeelte.
    Bovenaan de SSO-configuratiepagina, waar je de Klaviyo SSO URL en audience URI kopieert
inloggen op je SSO aanbieder

inloggen op je SSO aanbieder

Open de vervolgkeuzelijsten hieronder voor IdP-specifieke instructies. Over het algemeen moet je: 

  1. Open een nieuw tabblad en log in op je SSO aanbieder. 
  2. Zoek de bevestigingsinstellingen voor je aanbieder.
  3. Plak de Klaviyo SSO URL in en sla op.
  4. Download of zoek de metadata van je IdP. 
  5. Wijs gebruikers en hun rollen toe aan de Klaviyo app.
    • Om je rol op de juiste manier aan Klaviyo door te geven, raden we aan om het sleutelformaat te gebruiken. (Sommige IdP's converteren attributen naar kleine letters in hun protocol, dus het labelformaat wordt niet aanbevolen) 
      account gebruikersrollenportfolio gebruikersrollen
      Eigenaar

      portefeuille-eigenaar

      Beheerder

      portfolio_beheer

      Managerportefeuille_beheerder
      Analistportefeuille_analist
      campagne_coördinator 
      inhoud_schepper 

      support

       

De rollen zijn afhankelijk van het type account waar je SSO instelt. In een normale account zijn alleen account gebruikersrollen van toepassing. In een portfolio account zijn alleen portfolio gebruikersrollen van toepassing.

Okta
  1. inloggen op je Okta admin account. 
  2. Navigeer naar Toepassing > Toepassingen
  3. Selecteer App-integraties maken.
    Applicaties-pagina in Okta, waar je app-integraties kunt maken
  4. Selecteer in het venster de optie voor SAML 2.0.
    Aanmeldingsopties wanneer SAML 2.0 is geselecteerd
  5. Klik op Volgende
  6. Geef de integraties een naam (bijvoorbeeld "Klaviyo").
    Stap 1 van de Okta integraties wizard, waar je de app een naam kunt geven
  7. Klik op Volgende.
  8. Plak in het Single sign-on URL veld de Klaviyo SSO URL uit het Klaviyo SSO setup scherm. 
  9. Plak in het veld Audience URI (SP Entity ID) de Audience URI (Service aanbieder Entity ID) van Klaviyo.
  10. Stel het veld Naam ID-indeling in op E-mailadres.
  11. Wijzig de gebruikersnaam van de toepassing in Email
  12. Controleer of de gebruikersnaam van de update-toepassing op is ingesteld op Maken en update
    SAML-configuratie-instellingen voor de Klaviyo integraties
  13. Klik op Volgende
  14. Selecteer Ik ben een Okta klant die een interne app toevoegt
    • Je hoeft geen andere informatie op deze pagina te controleren of in te vullen. 
  15. Scroll naar de onderkant van de pagina en klik op Voltooien
  16. Ga naar het tabblad Aanmelden .
    Aanmelden tabblad voor een app in Okta
  17. Scroll naar beneden naar de sectie SAML Signing Certificates.
  18. Zoek een actief certificaat en klik op de vervolgkeuzelijst Acties
  19. Klik op IdP-gegevens weergeven.
    Acties dropdown wanneer IdP metagegevens weergeven is geselecteerd
  20. Er wordt een nieuw tabblad geopend dat eruit moet zien als hieronder.
    Voorbeeld van de pagina met XML-metagegevens
  21. Klik in het nieuwe tabblad met de rechtermuisknop en selecteer Opslaan als > zodat je dit bestand later kunt uploaden naar Klaviyo. 
  22. Navigeer terug naar Okta. 
  23. Ga naar het tabblad Opdrachten
  24. Klik op Toewijzen.
  25. Kies of je de app wilt toewijzen aan een individu (d.w.z. mensen) of aan een groep.
    Opties om gebruikers aan een app toe te wijzen per persoon of groep
  26. Zoek de mensen of groepen aan wie u Klaviyo wilt toewijzen en klik op Toewijzen naast hun naam of namen.
    Voorbeeld van het toewijzen van een gebruiker via de optie Personen
  27. Als je individuen selecteert: 
    • Kies de gebruikersnaam voor elk individu; de standaard is hun gebruikersnaam in Okta.
    • Klik op Opslaan en ga terug.
      Modaal om een gebruikersnaam toe te wijzen aan een persoon
  28. Klik op Klaar als je klaar bent. 
Een aanmelding
  1. inloggen op je One Login account.
  2. Navigeer naar Toepassingen > Toepassingen.
    Het vervolgkeuzemenu Toepassingen wanneer het subitem Toepassingen is gemarkeerd
  3. Klik op App toevoegen in de rechterbovenhoek.
    Applicaties pagina in One Login wanneer App toevoegen is geselecteerd
  4. Zoek naar "Klaviyo" en selecteer het resultaat dat verschijnt.
    Klaviyo zoeken in de One Login apps
  5. Optioneel: kies de weergavenaam, upload een nieuw pictogram of voeg een beschrijving toe voor deze app.
  6. Klik rechtsboven op Opslaan
  7. Navigeer naar Configuratie in de linker zijbalk.
    Configuratiepagina zonder informatie
  8. Plak in het veld SAML Consumer URL je Klaviyo SSO URL
  9. Plak in het veld Audience (SP EntityID) je Audience URI (Service aanbieder Entity ID)
  10. Klik op Opslaan
  11. Klik op SSO in de linker zijbalk. 
  12. Open de vervolgkeuzelijst SAML-handtekeningalgoritme .
  13. Selecteer SHA-256.
    SAML-handtekeningalgoritme vervolgkeuzelijst wanneer SHA-256 is gemarkeerd
  14. Optioneel: scroll naar beneden om de instellingen voor de aanmeldingsweergave te wijzigen.
    Instellingen voor de weergave van een app in One Login
  15. Klik op Opslaan
  16. Open de vervolgkeuzelijst Meer acties rechtsboven.
  17. Selecteer SAML Metadata. Hiermee download je het bestand dat je in de volgende sectie moet uploaden.
    Keuzelijst Meer acties wanneer SAML-metagegevens zijn gemarkeerd

Voordat je naar de volgende sectie gaat, moet je gebruikers toevoegen aan de Klaviyo app in One Login en vervolgens hun rollen toewijzen. 

  1. Om gebruikers aan de Klaviyo app toe te voegen, klik je linksboven op Gebruikers > Gebruikers.
    Gebruikers menu dropdown
  2. Selecteer een gebruiker om toegang te krijgen tot Klaviyo. We raden aan om de persoon die SSO in Klaviyo aan het opzetten is, toe te wijzen. 
  3. Selecteer Toepassingen in de linker zijbalk.
  4. Klik op de plusknop aan de rechterkant om een applicatie aan deze gebruiker toe te voegen.
  5. Selecteer Klaviyo uit de dropdown.
    Klaviyo selecteren als applicatie voor een gebruiker
  6. Klik op Doorgaan
  7. Scroll in het resulterende modal naar beneden naar de role dropdown.
  8. Open deze dropdown en selecteer de Klaviyo rol die aan deze gebruiker moet worden toegewezen.
    Een Klaviyo rol selecteren voor een gebruiker
  9. Klik op Opslaan
Microsoft Entra ID (Azure AD)
  1. inloggen op Microsoft Entra ID (voorheen bekend als Azure AD).
  2. Klik op Microsoft Entra ID
  3. Selecteer de vervolgkeuzelijst Toevoegen en klik vervolgens op Enterprise Application.
  4. Klik op Maak je eigen applicatie.
    Microsoft Entra ID Gallery, waar je een toepassing kunt maken
  5. Geef de applicatie de naam "Klaviyo" en klik op Aanmaken
  6. Klik op Single sign-on in de linker zijbalk.
    Pagina met eenmalige aanmeldingsmethode voor een applicatie, die standaard uitschakelen is
  7. Selecteer SAML
  8. Klik op Bewerken in het vak Basis SAML-configuratie .
    Basis SAML-configuratievak, stap 1 op de pagina voor eenmalige aanmelding
  9. Klik in de rechter zijbalk die verschijnt op Identifier toevoegen onder Identifier (Entity ID).
    Zijbalk om SAML te configureren voor de SSO van een applicatie
  10. Plak in het veld dat verschijnt de Audience URI (Service aanbieder Entity ID) van Klaviyo.
  11. Klik onder Antwoord-URL (Assertion Consumer Service URL) op Antwoord-URL toevoegen
  12. Plak hier de Klaviyo SSO URL van Klaviyo.
    Voorbeeld van SAML-configuratie na het toevoegen van een identifier en Antwoord-URL
  13. Opmerking: als je een aanmeldings-URL wilt toevoegen, moet je eerst een werkplek-ID maken, die wordt besproken in de volgende sectie. We raden aan om het installatieproces af te ronden en dan terug te keren naar deze stap. 
  14. Klik op Opslaan in de linkerbovenhoek van de zijbalk voordat je op de X rechtsboven klikt. 
  15. Scroll naar beneden naar het vak SAML Certificaten (stap 3 op de pagina Eenmalige aanmelding in Entra).
    Stap 3 van de pagina voor eenmalige aanmelding
  16. Klik naast Federation Metadata XML op Download.
    SAML-certificatenvak waarin alleen de optie Federated Metadata XML is gemarkeerd
  17. Klik nog steeds in het vak SAML Certificaten rechtsboven op Bewerken .
  18. Controleer in de zijbalk die rechts verschijnt of de:
    • Ondertekenoptie vereist dat de SAML bewering wordt ondertekend (hier stellen we het in op SAML bewering ondertekenen). Merk op dat het ondertekenen van het antwoord optioneel is. 
    • Het ondertekeningsalgoritme is ingesteld op SHA-256.
      Zijbalk om de ondertekeningsoptie en het algoritme van de SAML-certificaten te bewerken
  19. Scroll terug naar het vak Attributen & Claims (stap 2 op de pagina voor eenmalige aanmelding in Entra) en klik op Bewerken.
    Stap 2 van de pagina Eenmalige aanmelding, dat is het vak Attributen en claims
  20. Klik op Unieke gebruikersidentificatie (Name ID) in het gedeelte Vereiste claim .
    Modaal claim beheren waarin de rij Unieke gebruikersidentificator is gemarkeerd
  21. Klik op de vervolgkeuzelijst Bronkenmerk .
    Bronkenmerkveld voor de unieke gebruikersidentificatie
  22. Zoeken naar "user.mail". en selecteer het dan.
    Zoeken in user.mail naar het bronkenmerk
  23. Klik op Opslaan in de linkerbovenhoek om terug te gaan naar de pagina Attributen & Claims
  24. Selecteer Linksboven Nieuwe claim toevoegen.
    Nieuwe claim toevoegen op de pagina Attributen & Claim
  25. Voer "rol" in voor de naam. 
  26. Verander het Source attribuut in "user.assignedroles."
    Azure 14 nieuwe rol claim.png
  27. Klik op Opslaan
  28. Klik op Home om terug te gaan naar de map. 
  29. Klik in de linker zijbalk op App-registraties.
    Tabblad app-registraties in de linker zijbalk
  30. Ga naar het tabblad Alle toepassingen .
    Tabblad Alle toepassingen op de pagina met app-registraties
  31. Klik in de Klaviyo app.
  32. Selecteer App-rollen > App-rol maken.
    Maak een app rol aan in de app rollen pagina
  33. Maak de weergavenaam voor elke rol.
  34. Selecteer Gebruikers/Groepen als toegestane dekseltypes.
  35. Wijs een van deze waarden toe precies zoals het hieronder staat:
    • Beheerder
    • Manager
    • Analist
    • campagne_coördinator
    • inhoud_schepper
    • support
      Voorbeeld van het toewijzen van een gebruiker als eigenaar van een Klaviyo account
  36. Voeg een beschrijving toe en klik op Toepassen.

Volg vervolgens deze stappen om gebruikers toe te wijzen aan de Klaviyo app: 

  1. Navigeer naar Microsoft Entra ID > Enterprise toepassingen
  2. Klik op de Klaviyo app.
  3. Navigeer naar Gebruikers en groepen > Gebruiker/groep toevoegen.
    Gebruikers en groepen pagina voor de voorbeeld Klaviyo applicatie
  4. Klik op Gebruikers om de rechter zijbalk te vullen. 
    Gebruikers voor een app selecteren
  5. Selecteer de gebruiker(s) die je wilt toevoegen aan de Klaviyo app.
  6. Klik op Selecteren.
  7. Klik in Selecteer een rol.
    Rollen toewijzen aan de geselecteerde gebruikers
  8. Kies de rol die deze gebruiker moet hebben in Klaviyo. 
  9. Klik op Selecteren om de rol te bevestigen. 
  10. Klik linksonder op Toewijzen
Installatie afmaken in Klaviyo

Installatie afmaken in Klaviyo

  1. Navigeer terug naar je Klaviyo tabblad naar de SSO Setup pagina.
  2. Kies om:
    • Voeg je IdP issuer en SSO toe.
      Of
    • Upload een bestand met deze informatie.
      Tweede stap van de SSO-configuratiepagina, waar je informatie over je IdP-emittent toevoegt
  3. Maak je SSO login identifier (ook wel werkplek-ID genoemd) voor je SSO login; vaak is dit dezelfde naam als je bedrijf.
    • De ID kan niet langer zijn dan 63 tekens.
    • De ID moet URL-veilig zijn, dus mag alleen hoofdletters of kleine letters, koppeltekens (-), punten (.), underscores (_) en tildes (~) bevatten.
    • De ID moet eenvoudig zijn en gemakkelijk te onthouden door gebruikers (zoals de naam van je bedrijf).
      • De werkplek-ID van Klaviyo is bijvoorbeeld "Klaviyo."Derde stap van de SSO-configuratiepagina, waar je je werkplek-ID toevoegt
  4. Klik op Test SSO.
  5. Vink het vakje SSO inschakelen aan. 
  6. Optioneel: vink een of meer van de volgende vakjes aan.
    • Vereist SSO voor alle gebruikers.
    • IdP geïnitieerd inloggen.
    • Just-in-time (JIT) inrichting.
      Opties om SSO te gebruiken als het eenmaal is ingesteld
Resultaat 

Resultaat 

Nu kun je inloggen op Klaviyo met je SSO aanbieder. 

Extra hulpbronnen

Extra hulpbronnen

Was dit artikel nuttig?
Gebruik dit formulier alleen voor feedback op artikelen. Meer informatie over hoe je contact opneemt met support.

Ontdek meer van Klaviyo

Community
Maak contact met collega's, partners en Klaviyo-experts om inspiratie op te doen, inzichten te delen en antwoorden te krijgen op al je vragen.
Live training
Neem deel aan een live sessie met Klaviyo-experts voor meer informatie over best practices, het instellen van belangrijke functies en andere onderwerpen.
Support

Krijg ondersteuning via je account.

E-mailsupport (gratis proefperiodes en betaalde accounts) 24/7 beschikbaar

Chat-/virtuele assistentie
Beschikbaarheid varieert per locatie en type abonnement