Como configurar o provisionamento de usuários do SCIM

Estimado 6 minuto de leitura
|
Atualizado 29 de ago. de 2024, 12:55 EST
O que você vai aprender

O que você vai aprender

Saiba como configurar um sistema para provisionamento de usuários de gerenciamento de identidade entre domínios (SCIM) em uma conta ou portfólio.

O senhor deve ter um plano pago e ser um administrador ou proprietário para configurar esse recurso. 

Antes de começar

Antes de começar

O senhor também deve ter o SSO ativado no Klaviyo antes de configurar o SCIM. 

Observe que o provisionamento SCIM costuma ser um complemento para os provedores de identidade (IdPs). Por exemplo, os IdPs geralmente exigem um plano SCIM separado, além de um plano SSO. Se o senhor não vir as etapas a seguir no seu IdP, confirme se tem o plano correto. 

Ativar o provisionamento de usuários do SCIM

Ativar o provisionamento de usuários do SCIM

  1. Clique no nome de sua organização no canto inferior esquerdo.
  2. Clique em Settings (Configurações) > Security (Segurança).
    Guia Segurança nas configurações da conta
  3. Marque a caixa SCIM Provisioning (Provisionamento SCIM ). 
  4. Copie ou faça o download da chave de acesso, incluindo o prefixo Klaviyo-API-Key.
    Observe que essa chave é exibida apenas uma vez, portanto, certifique-se de que o senhor pode acessá-la. Se o copiar, cole-o imediatamente em um local seguro.
    Exemplo de uma chave de acesso
  5. Clique em Done (Concluído). 
  6. Copie o URL da base e cole-o em algum lugar, de preferência onde o senhor armazenou a chave de acesso.

Em seguida, o senhor deve ir ao seu provedor de SSO para concluir o processo. Esse processo varia de acordo com o provedor. Abaixo, temos instruções para o OKTA, One Login e Azure, embora o senhor possa configurá-lo usando qualquer outro provedor. 

OKTA
  1. Navegue até o aplicativo > Applications
  2. Selecione o aplicativo Klaviyo. 
  3. Vá para a guia Sign On (Acessar ).
    Quatro guias para um aplicativo com SSO: General, Sign On, Import e Assignments
  4. Em Credential Details (Detalhes da credencial), verifique isso:
    • O formato do nome de usuário do aplicativo está definido como E-mail.
    • Atualizar o nome de usuário do aplicativo em está definido como Criar e atualizar.
      Seção Credental Details na guia Sign On
  5. Clique na guia General (Geral ). 
    Guia Geral do aplicativo, quando não há provisionamento
  6. Selecione Edit
  7. Em Provisioning (Provisionamento), selecione SCIM. 
    Seleção do SCIM para o provisionamento
  8. Clique em Salvar
  9. Clique na guia Provisioning (Provisionamento ). 
  10. Selecione Edit (Editar ) para abrir a página SCIM Connection (Conexão SCIM ) (mostrada abaixo).
    Página de conexão SCIM sem informações
  11. No URL de base do conector SCIM, cole o URL de base do Klaviyo.
  12. No campo Unique identifier (Identificador exclusivo) para usuários, digite "userName". 
  13. Em Ações de provisionamento com suporte, marque as seguintes caixas: 
    • Importar novos usuários e atualizações de perfil
    • Enviar novos usuários
    • Atualização do perfil push
  14. Altere a opção Authentication Mode (Modo de autenticação ) para HTTP Header (Cabeçalho HTTP). 
  15. Cole a chave de acesso em Authorization (Autorização). 
    Como a conexão SCIM deve ficar depois de preenchida
  16. Clique em Test Connector Configuration
  17. Clique em Salvar.
  18. Ao lado de Provisioning to App (Provisionamento para aplicativo), clique em Edit (Editar). 
  19. Marque Enable para os seguintes recursos:
    • Criar usuários.
    • Atualizar atributo de usuário.
    • Desativar usuários.
      Recursos ativados na página Provisionamento para aplicativo
  20. Clique em Salvar
  21. Role para baixo até a seção de mapeamentos de atributos do seu aplicativo. 
  22. Clique em Go to Profile Editor
  23. Clique em Add Attribute (Adicionar atributo). 
    Parte superior da página do Profile Editor no Okta, mostrando o botão para adicionar um atributo
  24. Digite "role" para Display name, Variable name e External name.
  25. Em External namespace, digite o seguinte:
    urn:ietf:params:scim:schemas:core:2.0:User
  26. Marque a caixa para Definir lista enumerada de valores.
    A primeira das configurações necessárias para o atributo de função
  27. Adicione as funções e os valores; os valores de função válidos são os seguintes:
    • administrador
    • gerente
    • analista
    • coordenador_de_campanha
    • criador de conteúdo
    • suporte
      Todas as funções com os valores corretos para o atributo de função
  28. Role para baixo até Attribute required (Atributo obrigatório ) e marque Yes (Sim). 
  29. Escolha o tipo de atributo (pessoal ou de grupo).
  30. Recomendado: deixe a permissão de usuário como Read Only (Somente leitura). 
    O restante das configurações necessárias para o atributo de função
  31. Clique em Salvar
  32. Navegue até Aplicativos > Aplicativos e, em seguida, selecione o aplicativo. 
  33. Clique em Assign.
  34. Escolha se deseja atribuir o aplicativo a um indivíduo (ou seja, pessoas) ou a um grupo.
    Guia Atribuições mostrando o menu suspenso Atribuir
  35. Encontre as pessoas ou os grupos aos quais deseja atribuir o Klaviyo e clique em Assign (Atribuir ) ao lado dos respectivos nomes.
    Exemplo de busca de um usuário para atribuir a um aplicativo
  36. Role para baixo até o campo de função e atribua a eles a função correta. 
    Dropdown de funções, mostrando todos os valores das funções no Klaviyo
  37. Clique em Save (Salvar) e volte.
Um login
  1. No Portal do administrador, clique em Aplicativos.
  2. Clique em Add App.
  3. Pesquise "Klaviyo".
  4. Clique em Klaviyo para adicioná-lo. 
  5. Opcional: Renomeie a conexão.
  6. Clique em Configuration.
  7. No campo SCIM Bearer Token (Token de portador SCIM), cole sua chave de acesso SCIM.
  8. Clique em Enable (Ativar ) em API Connection (Conexão de API). 
  9. Clique em Salvar.
  10. Vá para Provisioning (Provisionamento ) na barra lateral esquerda. 
  11. Marque a caixa Enable Provisioning (Ativar provisionamento ). 
  12. Não desmarque as caixas Create user (Criar usuário), Delete user (Excluir usuário) ou Update user (Atualizar usuário ).
    Seção de detalhes da credencial com as configurações corretas
  13. Recomendado: selecione Excluir no menu suspenso para Quando os usuários forem excluídos no OneLogin ou o acesso ao aplicativo do usuário for removido, execute a ação abaixo.
  14. Clique em Salvar.
Microsoft Entra ID (antigo Azure AD) 
  1. Faça login no Microsoft Entra ID.
  2. Clique em Microsoft Entra ID (anteriormente chamado de "Azure Active Directory")
  3. Clique em Enterprise Applications no lado esquerdo.
    A opção Aplicativos empresariais na barra lateral esquerda
  4. Selecione seu aplicativo. 
    • Se o senhor ainda não tiver criado seu aplicativo, siga as etapas do guia SSO.
  5. Clique em Provisioning (Provisionamento ) à esquerda e selecione Get Started (Iniciar).
    Barra lateral esquerda do aplicativo quando o Provisionamento está destacado
  6. No campo denominado Provisioning Mode (Modo de provisionamento), selecione Automatic (Automático).
    Alteração do modo de provisionamento para automático
  7. Vá para Credenciais de administrador.
  8. Cole o URL da base SCIM do Klaviyo no campo Tenant URL (URL do locatário ).
  9. Cole a chave da API do SCIM no campo Secret Token (Token secreto ). Observe que esse token deve ser colado sem nenhum prefixo (por exemplo, não inclua "Bearer" ou "Klaviyo-API-Key").
  10. Teste a conexão.
  11. Quando a conexão for bem-sucedida, clique em Save (Salvar ) no canto superior esquerdo.
  12. Nessa mesma página, role a tela para baixo e abra o menu suspenso Mappings (Mapeamentos ).  
    Lista suspensa de mapeamentos para provisionar (em ordem) grupos ou usuários do Azure AD
  13. Selecione Provisionar usuários do Azure Active Directory
  14. Opcional: excluir atributos não suportados. Observe que o Klaviyo suporta apenas os seguintes atributos na colunaAttribute do customappsso para o SCIM:
    • "userName",
    • "ativo"
    • emails[type eq "work"].value',
    • "name.givenName",
    • "name.familyName",
    • emails[primary eq "True"].value',
    • roles[primary eq "True"].value'
  15. Clique em Save e depois em Home
  16. Navegue de volta para o Microsoft Entra ID > Aplicativos corporativos > Klaviyo > Provisionamento
  17. Selecione Start Provisioning (Iniciar provisionamento).
    Guia Provisionamento, mostrando o botão Iniciar provisionamento
Agora, o Microsoft Entra ID começará a provisionar seus usuários de acordo com uma programação. Para obter mais informações sobre quais usuários foram provisionados, selecione View provisioning logs (Exibir registros de provisionamento).
Recursos adicionais

Recursos adicionais

Esse artigo foi útil?
Use esse formulário somente para fazer comentários sobre artigos. Saiba como entrar em contato com o suporte.

Saiba mais sobre a Klaviyo

Comunidade
Conecte-se com colegas, parceiros e especialistas da Klaviyo para encontrar inspiração, compartilhar percepções e obter respostas para todas as suas perguntas.
Treinamentos ao vivo
Participe de uma sessão ao vivo com especialistas da Klaviyo para aprender sobre as práticas recomendadas, como configurar os principais recursos e muito mais.
Suporte

Acesse o suporte por meio da sua conta.

Suporte por e-mail (teste gratuito e contas pagas) Disponível 24 horas

Chat/assistência virtual
A disponibilidade varia conforme o local e o tipo de plano