Czego się dowiesz 

Czego się dowiesz 

Dowiedz się, jak skonfigurować logowanie jednokrotne (SSO) dla konta Klaviyo lub portfolio. Obecnie w witrynie Klaviyo obsługiwane jest tylko logowanie jednokrotne dostarczane przez dostawcę tożsamości (IdP).

Dlaczego warto korzystać z SSO?

Pojedyncze logowanie (SSO) pomaga chronić Ciebie i Twojego klienta, zwiększając bezpieczeństwo Twojego konta. Jeśli masz skonfigurowane SSO dla swojej firmy, możesz wymagać, aby użytkownicy Klaviyo logowali się przy użyciu swoich poświadczeń SSO.

Ponadto, jeśli korzystasz z SSO w swojej organizacji, Ty i Twoi użytkownicy możecie logować się na Klaviyo przez dłuższy czas przed ponownym wprowadzeniem poświadczeń.

Kilka słów na początek

Kilka słów na początek

Zdecydowanie zalecamy skontaktowanie się z działem IT Twojej firmy, aby pomóc Ci to skonfigurować, ponieważ istnieją pewne kroki, które musisz podjąć w ramach usługodawcy tożsamości Twojej firmy dostawca. W razie potrzeby możesz tymczasowo nadać im uprawnienia administratora na swoim koncie, aby skonfigurować SSO.

Zwróć uwagę: 

  • Aby korzystać z SSO, musisz mieć płatny plan. 
  • Musisz być właścicielem lub administratorem, aby skonfigurować tę funkcję.
  • Klaviyo nie pomaga usługodawcy dostawca (SP) SSO, tylko dostawca tożsamości (IdP) SSO.

Jeśli korzystasz z logowania jednokrotnego (SSO) dostarczonego przez dostawcę tożsamości (IdP), możesz użyć tego do zalogowania się na Klaviyo. Security Assertion Markup Language 2.0 (SAML 2.0) SSO daje członkowi należy dostęp do Klaviyo za pośrednictwem wybranego dostawcy tożsamości (IdP).

Przykłady dostawców tożsamości (IdP) SSO usługodawca dostawca obejmują Okta, OneLogin, Microsoft Entra ID i inne. 

Jeśli wymusisz SSO dla wszystkich użytkowników, każdy nowy użytkownik będzie musiał zaakceptować zaproszenie, a następnie zalogować się przy użyciu SSO. 

Wyświetl i korzystaj z listy wyłączeń

Użytkownicy dodani do listy wyjątków będą mogli ominąć SSO i logować się za pomocą nazwy użytkownika i hasła, gdy SSO jest wymuszane dla firmy. Jest to ważne w przypadku awarii dostawcy tożsamości (IdP) lub gdy nie chcesz dodawać partner, wykonawcy lub członka agencji do swojej instancji dostawcy tożsamości (IdP).

Pamiętaj, że listę wyjątków będziesz mógł wyświetlić dopiero po skonfigurowaniu funkcji SSO. 

Czym jest identyfikator firmy?

Nazywany również identyfikatorem logowania SSO, identyfikator firmy jest wymagany do skonfigurowania SAML SSO w Klaviyo. Zazwyczaj jest to ta sama nazwa, co nazwa Twojej firmy. Utworzysz ten identyfikator w ramach kroku 3 procesu konfiguracji Klaviyo (omówionego w tej sekcji poniżej).

Po skonfigurowaniu identyfikatora firmy użytkownicy mogą przejść bezpośrednio do niestandardowego adresu URL Twojej firmy (np. www.klaviyo.com/sso/workplace/ <id>). zalogować się na Klaviyo. Zalecamy użytkownikom dodanie tego adresu do zakładek, aby przyspieszyć proces logowania.  

Wskazówki dotyczące tworzenia identyfikatora firmy: 
  • Identyfikator nie może być dłuższy niż 63 znaki.
  • Identyfikator musi być bezpieczny dla adresów URL, więc może zawierać tylko duże lub małe litery, myślniki (-), kropki (.), podkreślniki (_) i tyldy (~).
  • Identyfikator powinien być prosty i łatwy do zapamiętania przez użytkowników (np. nazwa Twojej firmy).
    • Na przykład identyfikator firmy Klaviyoto "Klaviyo".
O aprowizacji just-in-time (JIT)

O aprowizacji just-in-time (JIT)

Po skonfigurowaniu SSO będziesz mieć możliwość włączenia aprowizacji just-in-time (JIT) w Klaviyo. Po dodaniu użytkownika do konta z aprowizacją JIT, użytkownik będzie musiał zaakceptować zaproszenie w swojej wiadomości e-mail, aby rozpocząć dostęp do konta.

Pamiętaj, że po włączeniu SSO i włączeniu aprowizacji JIT, możesz tylko zaktualizować rolę użytkownika Klaviyo wewnątrz dostawcy tożsamości (IdP) i nie będziesz już w stanie aktualizować żadnych ról wewnątrz Klaviyo. Aby zaktualizować rolę, musisz to zrobić wewnątrz dostawcy tożsamości (IdP) lub tymczasowo wyłączając zarówno JIT, jak i SCIM, aby zaktualizować wewnątrz Klaviyo.

Czym jest JIT?

Po włączeniu aprowizacji JIT administratorzy IT nie muszą już ręcznie tworzyć konta dla każdego użytkownika w każdej ze swoich aplikacji. Zamiast tego konto użytkownika jest tworzone przy pierwszej próbie zalogowania się do aplikacji, o ile użytkownik ma uprawnienia do tej aplikacji.

Przykładowo, administratorzy IT mogą automatycznie przyznać dostęp do Klaviyo wszystkim użytkownikom w swojej tożsamości dostawcy (IdP), dzięki czemu konto tych użytkowników zostanie automatycznie utworzone za pierwszym razem, gdy zalogują się na Klaviyo za pośrednictwem portalu SSO lub poprzez logowanie zainicjowane przez Klaviyo.

Skonfiguruj SAML SSO

Skonfiguruj SAML SSO

  1. W Klaviyo kliknij nazwę swojej organizacji w lewym dolnym rogu.
  2. Kliknij Ustawienia
  3. Wybierz opcję Bezpieczeństwo.
  4. Kliknij przycisk Skonfiguruj SSO. (Pamiętaj, że uwierzytelnianie wieloskładnikowe nie jest wymagane).
    Zakładka bezpieczeństwa w Klaviyo
  5. Skopiuj Klaviyo SSO URL i Audience URI (Service usługodawca dostawca Entity ID) do wykorzystania w następnej sekcji.
    Na górze strony konfiguracji SSO, gdzie skopiujesz adres URL Klaviyo SSO i URI odbiorców.
Zaloguj się do swojego usługodawcy SSO dostawca

Zaloguj się do swojego usługodawcy SSO dostawca

Otwórz poniższe listy rozwijane, aby uzyskać instrukcje dotyczące dostawcy tożsamości (IdP). Ogólnie rzecz biorąc, będziesz potrzebować 

  1. Otwórz nową kartę i zaloguj się do swojego dostawcy usług SSO . 
  2. Znajdź ustawienia potwierdzenia dla swojego usługodawcy dostawcy.
  3. Wklej adres URL Klaviyo SSO i zapisz.
  4. Pobierz lub zlokalizuj metadane swojego dostawcy tożsamości (IdP). 
  5. Przypisz użytkowników i ich role do aplikacji Klaviyo.
    • Aby Twoja rola była poprawnie przekazywana do Klaviyo, zalecamy użycie formatu klucza. (Niektórzy IdP konwertują atrybuty na małe litery w swoim protokole, więc format etykiety nie jest zalecany). 
      role użytkowników kontarole użytkowników portfela
      właściciel

      portfolio_owner

      administrator

      portfolio_admin

      zarządcaportfolio_manager
      analitykportfolio_analityk
      campaign_coordinator 
      content_creator 

      pomoc

       

Role zależą od typu konta, na którym konfigurujesz SSO. W normalnym koncie zastosowanie mają tylko role użytkowników konta. Na koncie portfolio obowiązują tylko role użytkownikówportfolio

Okta
  1. zaloguj się na swoje konto administratora Okta. 
  2. Przejdź do aplikacji > Aplikacje
  3. Wybierz opcję Utwórz integracje aplikacji.
    Strona Aplikacje w Okta, na której możesz tworzyć integracje aplikacji
  4. W oknie dialogowym wybierz opcję SAML 2.0.
    Opcje logowania po wybraniu SAML 2.0
  5. Kliknij przycisk Dalej
  6. Nazwij integracje (np. "Klaviyo").
    Krok 1 kreatora integracji Okta, w którym możesz nazwać aplikację
  7. Kliknij przycisk Dalej.
  8. W polu Adres URL pojedynczego logowania wklej adres URL Klaviyo SSO z ekranu konfiguracji Klaviyo SSO. 
  9. W polu Audience URI (SP Entity ID) wklej identyfikator Audience URI (Service usługodawca dostawca Entity ID) z Klaviyo.
  10. Ustaw pole Name ID format na EmailAddress.
  11. Zmień nazwę użytkownika aplikacji na e-mail
  12. Sprawdź, czy opcja Aktualizacja nazwy użytkownika aplikacji jest ustawiona na Utwórz i aktualizuj
    Ustawienia konfiguracji SAML dla integracji Klaviyo
  13. Kliknij przycisk Dalej
  14. Wybierz Jestem klientem Oktadodającym aplikację wewnętrzną. 
    • Nie musisz sprawdzać ani wypełniać żadnych innych informacji na tej stronie. 
  15. Przewiń do dołu strony i kliknij przycisk Zakończ
  16. Przejdź do zakładki Zaloguj się .
    Zaloguj się na karcie aplikacji w usłudze Okta
  17. Przewiń w dół do sekcji Certyfikaty podpisywania SAML.
  18. Znajdź certyfikat aktywni, a następnie kliknij menu rozwijane Akcje
  19. Kliknij Wyświetl metadane dostawcy tożsamości (IdP).
    Rozwijane menu akcji po wybraniu opcji Wyświetl metadane dostawcy tożsamości (IdP)
  20. Otworzy się nowa karta, która powinna wyglądać jak ta poniżej.
    Przykład strony metadanych XML
  21. W nowej zakładce kliknij prawym przyciskiem myszy i wybierz Zapisz jako > Zapisz, aby móc później przesłać ten plik do Klaviyo. 
  22. Przejdź powrót do Okta. 
  23. Przejdź do zakładki Przydziały
  24. Kliknij przycisk Przypisz.
  25. Wybierz, czy chcesz przypisać aplikację do osoby (np. ludzi), czy do grupy.
    Opcje przypisywania użytkowników do aplikacji według osób lub grup
  26. Znajdź osoby lub grupy, którym chcesz przypisać Klaviyo, i kliknij przycisk Przypisz obok ich nazw.
    Przykład przypisania użytkownika za pomocą opcji Osoby
  27. Jeśli wybierasz pojedyncze osoby: 
    • Wybierz nazwę użytkownika dla każdej osoby; domyślnie jest to nazwa użytkownika w usłudze Okta.
    • Kliknij Zapisz i wróć.
      Okno dialogowe przypisywania nazwy użytkownika do osoby
  28. Po zakończeniu kliknij przycisk Gotowe
Jedno logowanie
  1. zaloguj się na swoje konto One Login.
  2. Przejdź do Aplikacje > Aplikacje.
    Lista rozwijana Aplikacje, gdy podświetlona jest pozycja Aplikacje
  3. Kliknij Dodaj aplikację w prawym górnym rogu.
    Strona aplikacji w One Login po wybraniu opcji Dodaj aplikację
  4. Wyszukaj "Klaviyo", a następnie wybierz wynik, który się pojawi.
    Wyszukiwanie Klaviyo w aplikacjach One Login
  5. Opcjonalnie: wybierz wyświetlaną nazwę, prześlij nową ikonę lub dodaj opis tej aplikacji.
  6. Kliknij przycisk Zapisz w prawym górnym rogu. 
  7. Przejdź do sekcji Konfiguracja na lewym pasku bocznym.
    Strona konfiguracji bez żadnych informacji
  8. W polu SAML Consumer URL wklej swój adres URL Klaviyo SSO
  9. W polu Audience (SP EntityID) wklej swój identyfikator URI Audience (Service usługodawca dostawca Entity ID)
  10. Kliknij przycisk Zapisz
  11. Kliknij SSO na lewym pasku bocznym. 
  12. Otwórz listę rozwijaną SAML Signature Algorithm .
  13. Wybierz SHA-256.
    Algorytm podpisu SAML rozwijany, gdy SHA-256 jest podświetlony
  14. Opcjonalnie: przewiń w dół, aby zmienić ustawienia wyświetlania logowania.
    Ustawienia wyświetlania logowania dla aplikacji w One Login
  15. Kliknij przycisk Zapisz
  16. Otwórz menu rozwijane Więcej akcji w prawym górnym rogu.
  17. Wybierz opcję Metadane SAML. Spowoduje to pobranie pliku, który musisz przesłać w następnej sekcji.
    Rozwijane menu Więcej działań, gdy podświetlone są metadane SAML

Zanim przejdziesz do następnej sekcji, musisz dodać użytkowników do aplikacji Klaviyo w One Login, a następnie przypisać im role. 

  1. Aby dodać użytkowników do aplikacji Klaviyo, kliknij Użytkownicy > Użytkownicy w lewym górnym rogu.
    Rozwijane menu użytkowników
  2. Wybierz użytkownika, aby uzyskać dostęp do Klaviyo. Zalecamy przypisanie osoby, która konfiguruje SSO w Klaviyo. 
  3. Wybierz Aplikacje na lewym pasku bocznym.
  4. Kliknij przycisk plusa po prawej stronie, aby dodać aplikację do tego użytkownika.
  5. Wybierz Klaviyo z listy rozwijanej.
    Wybieranie Klaviyo jako aplikacji dla użytkownika
  6. Kliknij przycisk Kontynuuj
  7. W wyświetlonym oknie przewiń w dół do listy rozwijanej ról .
  8. Otwórz tę listę rozwijaną i wybierz rolę Klaviyo, którą należy przypisać temu użytkownikowi.
    Wybieranie roli Klaviyo dla użytkownika
  9. Kliknij przycisk Zapisz
Microsoft Entra ID (Azure AD)
  1. Zaloguj się do Microsoft Entra ID (wcześniej znanego jako Azure AD).
  2. Kliknij Microsoft Entra ID
  3. Wybierz listę rozwijaną Dodaj, a następnie kliknij Enterprise Application.
  4. Kliknij opcję Utwórz własną aplikację.
    Microsoft Entra ID Gallery, gdzie możesz utworzyć aplikację
  5. Nazwij aplikację "Klaviyo", a następnie kliknij przycisk Utwórz
  6. Kliknij Pojedyncze logowanie na lewym pasku bocznym.
    Strona metody jednokrotnego logowania dla aplikacji, której domyślnym ustawieniem jest wyłączać
  7. Wybierz SAML
  8. Kliknij Edytuj w polu Podstawowa konfiguracja SAML .
    Podstawowe pole konfiguracji SAML, krok 1 na stronie logowania jednokrotnego
  9. Na wyświetlonym prawym pasku bocznym kliknij opcję Dodaj identyfikator w obszarze Identyfikator (Identyfikator podmiotu).
    Pasek boczny do konfiguracji SAML dla SSO aplikacji
  10. W wyświetlonym polu wklej identyfikator URI odbiorcy (Service usługodawca dostawca Entity ID) z Klaviyo.
  11. W sekcji Adres URL odpowiedzi (adres URL usługi Assertion Consumer Service) kliknij opcję Dodaj adres URL odpowiedzi
  12. Tutaj wklej adres URL Klaviyo SSO z Klaviyo.
    Przykład konfiguracji SAML po dodaniu identyfikatora i adresu URL odpowiedzi
  13. Uwaga: jeśli chcesz dodać adres URL logowania, musisz najpierw utworzyć identyfikator firmy, co zostanie omówione w następnej sekcji. Zalecamy zakończenie procesu konfiguracji, a następnie powrót do tego kroku. 
  14. Kliknij Zapisz w lewym górnym rogu paska bocznego przed kliknięciem X w prawym górnym rogu. 
  15. Przewiń w dół do pola Certyfikaty SAML (krok 3 na stronie logowania jednokrotnego w Entra).
    Krok 3 na stronie logowania jednokrotnego
  16. Obok pozycji Federation Metadata XML kliknij przycisk Pobierz.
    pole certyfikatów SAML, w którym podświetlona jest tylko opcja Federated Metadata XML
  17. Pozostając w polu Certyfikaty SAML, kliknij Edytuj w prawym górnym rogu.
  18. Na pasku bocznym, który pojawi się po prawej stronie, sprawdź, czy:
    • Opcja podpisywania wymaga, aby asercja SAML została podpisana (tutaj ustawiamy ją na Podpisz asercję SAML). Pamiętaj, że podpisanie odpowiedzi jest opcjonalne. 
    • Algorytm podpisywania jest ustawiony na SHA-256.
      Pasek boczny do edycji opcji i algorytmu podpisywania certyfikatów SAML
  19. Przewiń ponownie do pola Attributes & Claims (krok 2 na stronie logowania jednokrotnego w Entra) i kliknij Edit.
    Krok 2 strony logowania jednokrotnego, czyli pole Atrybuty i oświadczenia
  20. Kliknij Unikalny identyfikator użytkownika (ID nazwy) w sekcji Wymagane oświadczenie .
    Zarządzaj modułem oświadczenia, w którym podświetlony jest wiersz Unikatowy identyfikator użytkownika.
  21. Kliknij menu rozwijane Atrybut źródła .
    Pole atrybutu źródła dla unikalnego identyfikatora użytkownika
  22. Wyszukaj "user.mail" a następnie wybierz ją.
    Przeszukiwanie user.mail pod kątem atrybutu source
  23. Kliknij przycisk Zapisz w lewym górnym rogu, aby powrócić do strony Atrybuty & Roszczenia
  24. Wybierz Dodaj nowe oświadczenie w lewym górnym rogu.
    Dodawanie nowego oświadczenia na stronie Atrybuty & Oświadczenie
  25. Jako nazwę wpisz "role". 
  26. Zmień atrybut Source na "user.assignedroles."
    Azure 14 new role claim.png
  27. Kliknij przycisk Zapisz
  28. Kliknij Home, aby powrócić do katalogu. 
  29. Na lewym pasku bocznym kliknij opcję Rejestracje aplikacji.
    Zakładka rejestracji aplikacji na lewym pasku bocznym
  30. Przejdź do zakładki Wszystkie aplikacje .
    Zakładka Wszystkie aplikacje na stronie rejestracji aplikacji
  31. Kliknij aplikację Klaviyo.
  32. Wybierz Role aplikacji > Utwórz rolę aplikacji.
    Utwórz rolę aplikacji na stronie ról aplikacji
  33. Utwórz nazwę wyświetlaną dla każdej roli.
  34. Wybierz Użytkownicy/Grupy jako Dozwolony członek należy typy.
  35. Przypisz jedną z tych wartości dokładnie tak, jak pokazano poniżej:
    • administrator
    • zarządca
    • analityk
    • campaign_coordinator
    • content_creator
    • pomoc
      Przykład przypisania użytkownika jako właściciela konta Klaviyo
  36. Dodaj opis, a następnie kliknij przycisk Zastosuj.

Następnie, aby przypisać użytkowników do aplikacji Klaviyo, wykonaj następujące kroki: 

  1. Przejdź do aplikacji Microsoft Entra ID > Enterprise
  2. Kliknij aplikację Klaviyo.
  3. Przejdź do Użytkownicy i grupy > Dodaj użytkownika/grupę.
    Strona użytkowników i grup dla przykładowej aplikacji Klaviyo
  4. Kliknij w Użytkownicy, aby wypełnić prawy pasek boczny. 
    Wybieranie użytkowników dla aplikacji
  5. Wybierz użytkowników, których chcesz dodać do aplikacji Klaviyo.
  6. Kliknij przycisk Wybierz.
  7. Kliknij opcję Wybierz rolę.
    Przypisywanie ról wybranym użytkownikom
  8. Wybierz rolę, jaką ten użytkownik powinien pełnić w Klaviyo. 
  9. Kliknij Wybierz, aby potwierdzić rolę. 
  10. Kliknij przycisk Przypisz w lewym dolnym rogu. 
Zakończ konfigurację w Klaviyo

Zakończ konfigurację w Klaviyo

  1. Przejdź powrót do zakładki Klaviyo do strony Konfiguracja SSO .
  2. Wybierz jedną z opcji:
    • Dodaj swojego dostawcę tożsamości (IdP) i SSO.
      Lub
    • Prześlij plik z tymi informacjami.
      Drugi krok strony konfiguracji SSO, na której dodajesz informacje o dostawcy tożsamości (IdP).
  3. Utwórz identyfikator logowania SSO (zwany również identyfikatorem firmy) dla swojego loginu SSO; często jest to ta sama nazwa, co nazwa Twojej firmy.
    • Identyfikator nie może być dłuższy niż 63 znaki.
    • Identyfikator musi być bezpieczny dla adresów URL, więc może zawierać tylko duże lub małe litery, myślniki (-), kropki (.), podkreślniki (_) i tyldy (~).
    • Identyfikator powinien być prosty i łatwy do zapamiętania przez użytkowników (np. nazwa Twojej firmy).
      • Na przykład identyfikator firmy Klaviyoto "Klaviyo".Trzeci krok strony konfiguracji SSO, gdzie dodajesz swój identyfikator firmy
  4. Kliknij Test SSO.
  5. Zaznacz pole Włącz SSO 
  6. Opcjonalnie: zaznacz co najmniej jedno z poniższych pól.
    • Wymagaj SSO dla wszystkich użytkowników.
    • dostawca tożsamości (IdP) zainicjował logowanie się.
    • Just-in-time (JIT) aprowizacja.
      Opcje korzystania z SSO po jego skonfigurowaniu
Rezultat 

Rezultat 

Teraz będziesz mógł zalogować się na Klaviyo za pomocą swojego dostawcy usług SSO . 

Dodatkowe źródła

Dodatkowe źródła

Czy ten artykuł był pomocny?
Ten formularz służy tylko do przesyłania opinii na temat artykułów. Dowiedz się, jak skontaktować się z zespołem ds. pomocy.

Dowiedz się od Klaviyo więcej

Społeczność
Nawiązuj kontakty z osobami na podobnych stanowiskach, partnerami oraz ekspertami i ekspertkami Klaviyo – inspirujcie się nawzajem, wymieniajcie spostrzeżeniami i pomagajcie szukać odpowiedzi na nurtujące Was pytania.
Szkolenie na żywo
Chcesz poznać najlepsze praktyki, nauczyć się konfigurować najważniejsze funkcje i nie tylko? Dołącz do sesji na żywo z udziałem ekspertów i ekspertek Klaviyo.
Pomoc

Uzyskaj wsparcie za pośrednictwem konta.

E-mail do zespołu ds. pomocy (konta w bezpłatnym okresie próbnym oraz konta płatne) Całodobowa dostępność

Czat/wirtualna pomoc
Dostępność różni się w–zależności od lokalizacji i typu planu.