Jak skonfigurować logowanie jednokrotne (SSO)?
Czego się dowiesz
Dowiedz się, jak skonfigurować logowanie jednokrotne (SSO) dla konta Klaviyo lub portfolio. Obecnie w witrynie Klaviyo obsługiwane jest tylko logowanie jednokrotne dostarczane przez dostawcę tożsamości (IdP).
Dlaczego warto korzystać z SSO?
Pojedyncze logowanie (SSO) pomaga chronić Ciebie i Twojego klienta, zwiększając bezpieczeństwo Twojego konta. Jeśli masz skonfigurowane SSO dla swojej firmy, możesz wymagać, aby użytkownicy Klaviyo logowali się przy użyciu swoich poświadczeń SSO.
Ponadto, jeśli korzystasz z SSO w swojej organizacji, Ty i Twoi użytkownicy możecie logować się na Klaviyo przez dłuższy czas przed ponownym wprowadzeniem poświadczeń.
Kilka słów na początek
Zdecydowanie zalecamy skontaktowanie się z działem IT Twojej firmy, aby pomóc Ci to skonfigurować, ponieważ istnieją pewne kroki, które musisz podjąć w ramach usługodawcy tożsamości Twojej firmy dostawca. W razie potrzeby możesz tymczasowo nadać im uprawnienia administratora na swoim koncie, aby skonfigurować SSO.
Zwróć uwagę:
- Aby korzystać z SSO, musisz mieć płatny plan.
- Musisz być właścicielem lub administratorem, aby skonfigurować tę funkcję.
- Klaviyo nie pomaga usługodawcy dostawca (SP) SSO, tylko dostawca tożsamości (IdP) SSO.
Jeśli korzystasz z logowania jednokrotnego (SSO) dostarczonego przez dostawcę tożsamości (IdP), możesz użyć tego do zalogowania się na Klaviyo. Security Assertion Markup Language 2.0 (SAML 2.0) SSO daje członkowi należy dostęp do Klaviyo za pośrednictwem wybranego dostawcy tożsamości (IdP).
Przykłady dostawców tożsamości (IdP) SSO usługodawca dostawca obejmują Okta, OneLogin, Microsoft Entra ID i inne.
Jeśli wymusisz SSO dla wszystkich użytkowników, każdy nowy użytkownik będzie musiał zaakceptować zaproszenie, a następnie zalogować się przy użyciu SSO.
Wyświetl i korzystaj z listy wyłączeń
Użytkownicy dodani do listy wyjątków będą mogli ominąć SSO i logować się za pomocą nazwy użytkownika i hasła, gdy SSO jest wymuszane dla firmy. Jest to ważne w przypadku awarii dostawcy tożsamości (IdP) lub gdy nie chcesz dodawać partner, wykonawcy lub członka agencji do swojej instancji dostawcy tożsamości (IdP).
Pamiętaj, że listę wyjątków będziesz mógł wyświetlić dopiero po skonfigurowaniu funkcji SSO.
Czym jest identyfikator firmy?
Nazywany również identyfikatorem logowania SSO, identyfikator firmy jest wymagany do skonfigurowania SAML SSO w Klaviyo. Zazwyczaj jest to ta sama nazwa, co nazwa Twojej firmy. Utworzysz ten identyfikator w ramach kroku 3 procesu konfiguracji Klaviyo (omówionego w tej sekcji poniżej).
Po skonfigurowaniu identyfikatora firmy użytkownicy mogą przejść bezpośrednio do niestandardowego adresu URL Twojej firmy (np. www.klaviyo.com/sso/workplace/ <id>). zalogować się na Klaviyo. Zalecamy użytkownikom dodanie tego adresu do zakładek, aby przyspieszyć proces logowania.
Wskazówki dotyczące tworzenia identyfikatora firmy:- Identyfikator nie może być dłuższy niż 63 znaki.
- Identyfikator musi być bezpieczny dla adresów URL, więc może zawierać tylko duże lub małe litery, myślniki (-), kropki (.), podkreślniki (_) i tyldy (~).
- Identyfikator powinien być prosty i łatwy do zapamiętania przez użytkowników (np. nazwa Twojej firmy).
- Na przykład identyfikator firmy Klaviyoto "Klaviyo".
O aprowizacji just-in-time (JIT)
Po skonfigurowaniu SSO będziesz mieć możliwość włączenia aprowizacji just-in-time (JIT) w Klaviyo. Po dodaniu użytkownika do konta z aprowizacją JIT, użytkownik będzie musiał zaakceptować zaproszenie w swojej wiadomości e-mail, aby rozpocząć dostęp do konta.
Pamiętaj, że po włączeniu SSO i włączeniu aprowizacji JIT, możesz tylko zaktualizować rolę użytkownika Klaviyo wewnątrz dostawcy tożsamości (IdP) i nie będziesz już w stanie aktualizować żadnych ról wewnątrz Klaviyo. Aby zaktualizować rolę, musisz to zrobić wewnątrz dostawcy tożsamości (IdP) lub tymczasowo wyłączając zarówno JIT, jak i SCIM, aby zaktualizować wewnątrz Klaviyo.
Czym jest JIT?
Po włączeniu aprowizacji JIT administratorzy IT nie muszą już ręcznie tworzyć konta dla każdego użytkownika w każdej ze swoich aplikacji. Zamiast tego konto użytkownika jest tworzone przy pierwszej próbie zalogowania się do aplikacji, o ile użytkownik ma uprawnienia do tej aplikacji.
Przykładowo, administratorzy IT mogą automatycznie przyznać dostęp do Klaviyo wszystkim użytkownikom w swojej tożsamości dostawcy (IdP), dzięki czemu konto tych użytkowników zostanie automatycznie utworzone za pierwszym razem, gdy zalogują się na Klaviyo za pośrednictwem portalu SSO lub poprzez logowanie zainicjowane przez Klaviyo.
Skonfiguruj SAML SSO
- W Klaviyo kliknij nazwę swojej organizacji w lewym dolnym rogu.
- Kliknij Ustawienia.
- Wybierz opcję Bezpieczeństwo.
- Kliknij przycisk Skonfiguruj SSO. (Pamiętaj, że uwierzytelnianie wieloskładnikowe nie jest wymagane).
- Skopiuj Klaviyo SSO URL i Audience URI (Service usługodawca
dostawca Entity ID) do wykorzystania w następnej sekcji.
Zaloguj się do swojego usługodawcy SSO dostawca
Otwórz poniższe listy rozwijane, aby uzyskać instrukcje dotyczące dostawcy tożsamości (IdP). Ogólnie rzecz biorąc, będziesz potrzebować
- Otwórz nową kartę i zaloguj się do swojego dostawcy usług SSO .
- Znajdź ustawienia potwierdzenia dla swojego usługodawcy dostawcy.
- Wklej adres URL Klaviyo SSO i zapisz.
- Pobierz lub zlokalizuj metadane swojego dostawcy tożsamości (IdP).
- Przypisz użytkowników i ich role do aplikacji Klaviyo.
- Aby Twoja rola była poprawnie przekazywana do Klaviyo, zalecamy użycie formatu klucza. (Niektórzy IdP konwertują atrybuty na małe litery w swoim protokole, więc format etykiety nie jest zalecany).
role użytkowników konta role użytkowników portfela właściciel portfolio_owner
administrator portfolio_admin
zarządca portfolio_manager analityk portfolio_analityk campaign_coordinator content_creator pomoc
- Aby Twoja rola była poprawnie przekazywana do Klaviyo, zalecamy użycie formatu klucza. (Niektórzy IdP konwertują atrybuty na małe litery w swoim protokole, więc format etykiety nie jest zalecany).
Role zależą od typu konta, na którym konfigurujesz SSO. W normalnym koncie zastosowanie mają tylko role użytkowników konta. Na koncie portfolio obowiązują tylko role użytkownikówportfolio
Okta
- zaloguj się na swoje konto administratora Okta.
- Przejdź do aplikacji > Aplikacje.
- Wybierz opcję Utwórz integracje aplikacji.
- W oknie dialogowym wybierz opcję SAML 2.0.
- Kliknij przycisk Dalej.
- Nazwij integracje (np. "Klaviyo").
- Kliknij przycisk Dalej.
- W polu Adres URL pojedynczego logowania wklej adres URL Klaviyo SSO z ekranu konfiguracji Klaviyo SSO.
- W polu Audience URI (SP Entity ID) wklej identyfikator Audience URI (Service usługodawca dostawca Entity ID) z Klaviyo.
- Ustaw pole Name ID format na EmailAddress.
- Zmień nazwę użytkownika aplikacji na e-mail.
- Sprawdź, czy opcja Aktualizacja nazwy użytkownika aplikacji jest ustawiona na Utwórz i aktualizuj.
- Kliknij przycisk Dalej.
- Wybierz Jestem klientem Oktadodającym aplikację wewnętrzną.
- Nie musisz sprawdzać ani wypełniać żadnych innych informacji na tej stronie.
- Przewiń do dołu strony i kliknij przycisk Zakończ.
- Przejdź do zakładki Zaloguj się .
- Przewiń w dół do sekcji Certyfikaty podpisywania SAML.
- Znajdź certyfikat aktywni, a następnie kliknij menu rozwijane Akcje .
- Kliknij Wyświetl metadane dostawcy tożsamości (IdP).
- Otworzy się nowa karta, która powinna wyglądać jak ta poniżej.
- W nowej zakładce kliknij prawym przyciskiem myszy i wybierz Zapisz jako > Zapisz, aby móc później przesłać ten plik do Klaviyo.
- Przejdź powrót do Okta.
- Przejdź do zakładki Przydziały .
- Kliknij przycisk Przypisz.
- Wybierz, czy chcesz przypisać aplikację do osoby (np. ludzi), czy do grupy.
- Znajdź osoby lub grupy, którym chcesz przypisać Klaviyo, i kliknij przycisk Przypisz obok ich nazw.
- Jeśli wybierasz pojedyncze osoby:
- Wybierz nazwę użytkownika dla każdej osoby; domyślnie jest to nazwa użytkownika w usłudze Okta.
- Kliknij Zapisz i wróć.
- Po zakończeniu kliknij przycisk Gotowe.
Jedno logowanie
- zaloguj się na swoje konto One Login.
- Przejdź do Aplikacje > Aplikacje.
- Kliknij Dodaj aplikację w prawym górnym rogu.
- Wyszukaj "Klaviyo", a następnie wybierz wynik, który się pojawi.
- Opcjonalnie: wybierz wyświetlaną nazwę, prześlij nową ikonę lub dodaj opis tej aplikacji.
- Kliknij przycisk Zapisz w prawym górnym rogu.
- Przejdź do sekcji Konfiguracja na lewym pasku bocznym.
- W polu SAML Consumer URL wklej swój adres URL Klaviyo SSO.
- W polu Audience (SP EntityID) wklej swój identyfikator URI Audience (Service usługodawca dostawca Entity ID).
- Kliknij przycisk Zapisz.
- Kliknij SSO na lewym pasku bocznym.
- Otwórz listę rozwijaną SAML Signature Algorithm .
- Wybierz SHA-256.
- Opcjonalnie: przewiń w dół, aby zmienić ustawienia wyświetlania logowania.
- Kliknij przycisk Zapisz.
- Otwórz menu rozwijane Więcej akcji w prawym górnym rogu.
- Wybierz opcję Metadane SAML. Spowoduje to pobranie pliku, który musisz przesłać w następnej sekcji.
Zanim przejdziesz do następnej sekcji, musisz dodać użytkowników do aplikacji Klaviyo w One Login, a następnie przypisać im role.
- Aby dodać użytkowników do aplikacji Klaviyo, kliknij Użytkownicy > Użytkownicy w lewym górnym rogu.
- Wybierz użytkownika, aby uzyskać dostęp do Klaviyo. Zalecamy przypisanie osoby, która konfiguruje SSO w Klaviyo.
- Wybierz Aplikacje na lewym pasku bocznym.
- Kliknij przycisk plusa po prawej stronie, aby dodać aplikację do tego użytkownika.
- Wybierz Klaviyo z listy rozwijanej.
- Kliknij przycisk Kontynuuj.
- W wyświetlonym oknie przewiń w dół do listy rozwijanej ról .
- Otwórz tę listę rozwijaną i wybierz rolę Klaviyo, którą należy przypisać temu użytkownikowi.
- Kliknij przycisk Zapisz.
Microsoft Entra ID (Azure AD)
- Zaloguj się do Microsoft Entra ID (wcześniej znanego jako Azure AD).
- Kliknij Microsoft Entra ID.
- Wybierz listę rozwijaną Dodaj, a następnie kliknij Enterprise Application.
- Kliknij opcję Utwórz własną aplikację.
- Nazwij aplikację "Klaviyo", a następnie kliknij przycisk Utwórz.
- Kliknij Pojedyncze logowanie na lewym pasku bocznym.
- Wybierz SAML.
- Kliknij Edytuj w polu Podstawowa konfiguracja SAML .
- Na wyświetlonym prawym pasku bocznym kliknij opcję Dodaj identyfikator w obszarze Identyfikator (Identyfikator podmiotu).
- W wyświetlonym polu wklej identyfikator URI odbiorcy (Service usługodawca dostawca Entity ID) z Klaviyo.
- W sekcji Adres URL odpowiedzi (adres URL usługi Assertion Consumer Service) kliknij opcję Dodaj adres URL odpowiedzi.
- Tutaj wklej adres URL Klaviyo SSO z Klaviyo.
- Uwaga: jeśli chcesz dodać adres URL logowania, musisz najpierw utworzyć identyfikator firmy, co zostanie omówione w następnej sekcji. Zalecamy zakończenie procesu konfiguracji, a następnie powrót do tego kroku.
- Kliknij Zapisz w lewym górnym rogu paska bocznego przed kliknięciem X w prawym górnym rogu.
- Przewiń w dół do pola Certyfikaty SAML (krok 3 na stronie logowania jednokrotnego w Entra).
- Obok pozycji Federation Metadata XML kliknij przycisk Pobierz.
- Pozostając w polu Certyfikaty SAML, kliknij Edytuj w prawym górnym rogu.
- Na pasku bocznym, który pojawi się po prawej stronie, sprawdź, czy:
- Opcja podpisywania wymaga, aby asercja SAML została podpisana (tutaj ustawiamy ją na Podpisz asercję SAML). Pamiętaj, że podpisanie odpowiedzi jest opcjonalne.
-
Algorytm podpisywania jest ustawiony na SHA-256.
- Przewiń ponownie do pola Attributes & Claims (krok 2 na stronie logowania jednokrotnego w Entra) i kliknij Edit.
- Kliknij Unikalny identyfikator użytkownika (ID nazwy) w sekcji Wymagane oświadczenie .
- Kliknij menu rozwijane Atrybut źródła .
- Wyszukaj "user.mail" a następnie wybierz ją.
- Kliknij przycisk Zapisz w lewym górnym rogu, aby powrócić do strony Atrybuty & Roszczenia .
- Wybierz Dodaj nowe oświadczenie w lewym górnym rogu.
- Jako nazwę wpisz "role".
- Zmień atrybut Source na "user.assignedroles."
- Kliknij przycisk Zapisz.
- Kliknij Home, aby powrócić do katalogu.
- Na lewym pasku bocznym kliknij opcję Rejestracje aplikacji.
- Przejdź do zakładki Wszystkie aplikacje .
- Kliknij aplikację Klaviyo.
- Wybierz Role aplikacji > Utwórz rolę aplikacji.
- Utwórz nazwę wyświetlaną dla każdej roli.
- Wybierz Użytkownicy/Grupy jako Dozwolony członek należy typy.
- Przypisz jedną z tych wartości dokładnie tak, jak pokazano poniżej:
- administrator
- zarządca
- analityk
- campaign_coordinator
- content_creator
- pomoc
- Dodaj opis, a następnie kliknij przycisk Zastosuj.
Następnie, aby przypisać użytkowników do aplikacji Klaviyo, wykonaj następujące kroki:
- Przejdź do aplikacji Microsoft Entra ID > Enterprise.
- Kliknij aplikację Klaviyo.
- Przejdź do Użytkownicy i grupy > Dodaj użytkownika/grupę.
- Kliknij w Użytkownicy, aby wypełnić prawy pasek boczny.
- Wybierz użytkowników, których chcesz dodać do aplikacji Klaviyo.
- Kliknij przycisk Wybierz.
- Kliknij opcję Wybierz rolę.
- Wybierz rolę, jaką ten użytkownik powinien pełnić w Klaviyo.
- Kliknij Wybierz, aby potwierdzić rolę.
- Kliknij przycisk Przypisz w lewym dolnym rogu.
Zakończ konfigurację w Klaviyo
- Przejdź powrót do zakładki Klaviyo do strony Konfiguracja SSO .
- Wybierz jedną z opcji:
- Dodaj swojego dostawcę tożsamości (IdP) i SSO.
Lub - Prześlij plik z tymi informacjami.
- Dodaj swojego dostawcę tożsamości (IdP) i SSO.
- Utwórz identyfikator logowania SSO (zwany również identyfikatorem firmy) dla swojego loginu SSO; często jest to ta sama nazwa, co nazwa Twojej firmy.
- Identyfikator nie może być dłuższy niż 63 znaki.
- Identyfikator musi być bezpieczny dla adresów URL, więc może zawierać tylko duże lub małe litery, myślniki (-), kropki (.), podkreślniki (_) i tyldy (~).
- Identyfikator powinien być prosty i łatwy do zapamiętania przez użytkowników (np. nazwa Twojej firmy).
- Na przykład identyfikator firmy Klaviyoto "Klaviyo".
- Na przykład identyfikator firmy Klaviyoto "Klaviyo".
- Kliknij Test SSO.
- Zaznacz pole Włącz SSO .
- Opcjonalnie: zaznacz co najmniej jedno z poniższych pól.
- Wymagaj SSO dla wszystkich użytkowników.
- dostawca tożsamości (IdP) zainicjował logowanie się.
- Just-in-time (JIT) aprowizacja.
Rezultat
Teraz będziesz mógł zalogować się na Klaviyo za pomocą swojego dostawcy usług SSO .
Dodatkowe źródła