Você vai aprender

Saiba como configurar o logon único (SSO) para sua conta ou portfólio da Klaviyo. Atualmente, apenas o logon único fornecido pela identidade (IdP) é compatível com o Klaviyo.

Por que usar o SSO?

O logon único (SSO) ajuda a protegê-lo, bem como a seus clientes, tornando sua conta mais segura. Se o SSO estiver configurado para a sua empresa, você pode exigir que os usuários do Klaviyo façam login usando suas credenciais de SSO.

Além disso, se usar o SSO para sua organização, o senhor e seus usuários poderão permanecer entrando (na conta) em Klaviyo por um período maior de tempo antes de reinserir suas credenciais.

Antes de começar

Sugerimos enfaticamente que entre em contato com o departamento de TI da sua empresa para ajudá-lo a configurar isso, pois há determinadas etapas que o senhor precisará executar no provedor de identidade da sua empresa. Se necessário, o senhor pode torná-lo temporariamente um administrador em sua conta para configurar o SSO.

Favor observar:

  • O senhor deve ter um plano pago para usar o SSO.
  • O senhor deve ser um proprietário ou administrador para configurar esse recurso.
  • O Klaviyo não oferece suporte ao SSO do provedor de serviços (SP), apenas ao SSO do IdP.

Se o senhor usar o single sign-on (SSO) do provedor de identidade (IdP), poderá usá-lo para fazer login no Klaviyo. O Security assertion markup language 2.0 (SAML 2.0) SSO dá aos membros acesso ao Klaviyo por meio de um IdP de sua escolha.

Exemplos de provedores de IdP SSO incluem Okta, OneLogin, Microsoft Entra ID, entre outros.

Se o senhor aplicar o SSO para todos os usuários, qualquer novo usuário precisará aceitar o convite e fazer login usando o SSO.

Visualizar e usar a lista de isenções

Os usuários adicionados à lista de isenção poderão ignorar o SSO e fazer login com um nome de usuário e senha quando o SSO for aplicado a uma empresa. Isso é importante se houver uma interrupção do IdP ou se o senhor não quiser adicionar um parceiro, contratado ou membro da agência à sua instância do IdP.

Observe que o senhor só poderá visualizar a lista de isenções depois que o SSO estiver configurado.

O que é um ID de local de trabalho?

Também chamado de identificador de login SSO, o ID do local de trabalho é necessário para configurar o SAML SSO no Klaviyo. Geralmente, é o mesmo nome da sua empresa. O usuário criará esse ID como parte da etapa 3 do processo de configuração do Klaviyo (discutido nesta seção abaixo).

Depois de configurar um ID do local de trabalho, os usuários podem ir diretamente para o URL personalizado da sua empresa (por exemplo, www.klaviyo.com/sso/workplace/<id>). para fazer login no Klaviyo. Recomendamos que os usuários marquem esse URL como favorito para acelerar o processo de login.

Dicas para criar uma identificação no local de trabalho:

  • O ID não pode ter mais de 63 caracteres.
  • O ID deve ser seguro para a URL, portanto, pode conter apenas letras maiúsculas ou minúsculas, hifens (-), pontos (.), sublinhados (_) e tildes (~).
  • A ID deve ser simples e fácil de lembrar para os usuários (como o nome da sua empresa).
    • Por exemplo, a ID do local de trabalho da Klaviyo é "Klaviyo".

Sobre o provisionamento just-in-time (JIT)

Depois de configurar o SSO, o senhor terá a opção de ativar o provisionamento just-in-time (JIT) no Klaviyo. Quando um usuário é adicionado a uma conta com provisionamento JIT, ele precisa aceitar o convite em seu e-mail para começar a acessar a conta.

Observe que, depois que o SSO for ativado e o provisionamento JIT for ativado, o senhor só poderá atualizar a função do usuário no Klaviyo dentro do IdP e não poderá mais atualizar nenhuma função dentro do Klaviyo. Para atualizar uma função, o senhor precisará fazer isso dentro do seu IdP ou desativando temporariamente o JIT e o SCIM para atualizar dentro do Klaviyo.

O que é JIT?

Quando o provisionamento JIT é ativado, os administradores de TI não precisam mais criar contas manualmente para cada usuário em cada um de seus aplicativos. Em vez disso, as contas de usuário são criadas na primeira vez que os usuários tentam fazer login em um aplicativo, desde que o usuário tenha permissão para esse aplicativo.

Por exemplo, os administradores de TI podem conceder automaticamente acesso ao Klaviyo a todos os usuários em seu IdP, de modo que as contas desses usuários sejam criadas automaticamente na primeira vez que eles fizerem login no Klaviyo por meio do portal SSO ou do login iniciado pelo Klaviyo.

Configurar o SAML SSO

  1. No Klaviyo, clique no nome de sua organização no canto inferior esquerdo.
  2. Clique em Settings.
  3. Selecione Security (Segurança).
  4. Clique em Set up SSO (Configurar SSO). (Observe que a autenticação multifator não é necessária).
Guia Segurança no Klaviyo
Guia Segurança no Klaviyo
  1. Copie o URL do SSO do Klaviyo e o Audience URI (Service Provider Entity ID) para usar na próxima seção.
Parte superior da página de configuração do SSO, onde o usuário copia o URL do SSO do Klaviyo e o URI do público
Parte superior da página de configuração do SSO, onde o usuário copia o URL do SSO do Klaviyo e o URI do público

Faça login em seu provedor de SSO

Abra os menus suspensos abaixo para obter instruções específicas do IdP. Em geral, o senhor precisará de:

  1. Abra uma nova guia e faça login no seu provedor de SSO.
  2. Encontre as configurações de confirmação de seu provedor.
  3. Cole o URL do SSO do Klaviyo e salve.
  4. Baixe ou localize os metadados do seu IdP.
  5. Atribua usuários e suas funções ao aplicativo Klaviyo.
    • Para que sua função seja transmitida corretamente para o Klaviyo, recomendamos usar o formato de chave. (Alguns IdPs convertem atributos em letras minúsculas em seu protocolo, portanto, o formato de rótulo não é recomendado)

Funções de usuário da conta

Funções de usuário do portfólio

proprietário

proprietário do portfólio

administrador

portfolio_admin

gerente

portfolio_manager

analista

analista de portfólio

coordenador_de_campanha

criador de conteúdo

suporte

As funções dependem do tipo de conta em que o senhor está configurando o SSO. Em uma conta normal, somente as funções de usuário da conta são aplicáveis. Em uma conta de portfólio, somente as funções de usuário de portfólio são aplicáveis

Okta
  1. Faça login em sua conta de administrador do Okta.
  2. Navegue até o aplicativo > Applications.
  3. Selecione Create App Integration (Criar integração de aplicativos).
Página de aplicativos no Okta, onde o senhor pode criar integração de aplicativos
Página de aplicativos no Okta, onde o senhor pode criar integração de aplicativos
  1. Na janela modal, selecione a opção para SAML 2.0.
Opções de login quando SAML 2.0 é selecionado
Opções de login quando SAML 2.0 é selecionado
  1. Clique em Next.
  2. Nomeie a integração (por exemplo, "Klaviyo").
Etapa 1 do assistente de integração do Okta, onde o senhor pode nomear o aplicativo
Etapa 1 do assistente de integração do Okta, onde o senhor pode nomear o aplicativo
  1. Clique em Next.
  2. No campo URL de logon único, cole o URL do SSO do Klaviyo na tela de configuração do SSO do Klaviyo.
  3. No campo Audience URI (SP Entity ID), cole o Audience URI (Service Provider Entity ID) do Klaviyo.
  4. Defina o campo de formato Name ID como EmailAddress.
  5. Altere o nome de usuário do aplicativo para Email.
  6. Verifique se a opção Atualizar nome de usuário do aplicativo está definida como Criar e atualizar.
Configurações de SAML para a integração com o Klaviyo
Configurações de SAML para a integração com o Klaviyo
  1. Clique em Next.
  2. Selecione Sou um cliente Okta e estouadicionando um aplicativo interno.
    • O senhor não precisa verificar ou preencher nenhuma outra informação nesta página.
  3. Role até a parte inferior da página e clique em Finish (Concluir).
  4. Vá para a guia Sign On (Acessar ).
Guia Sign On para um aplicativo no Okta
Guia Sign On para um aplicativo no Okta
  1. Role para baixo até a seção SAML Signing Certificates (Certificados de assinatura SAML ).
  2. Localize um certificado ativo e clique no menu suspenso Ações .
  3. Clique em View IdP metadata (Exibir metadados do IdP).
Menu suspenso Ações quando a opção Exibir metadados do IdP é selecionada
Menu suspenso Ações quando a opção Exibir metadados do IdP é selecionada
  1. Uma nova guia será aberta e deverá ser parecida com a que está abaixo.
Exemplo da página de metadados XML
Exemplo da página de metadados XML
  1. Na nova guia, clique com o botão direito do mouse e selecione Save as > Save para que o senhor possa carregar esse arquivo no Klaviyo posteriormente.
  2. Navegue de volta para o Okta.
  3. Vá para a guia Assignments (Atribuições ).
  4. Clique em Assign.
  5. Escolha se deseja atribuir o aplicativo a um indivíduo (ou seja, pessoas) ou a um grupo.
Opções para atribuir usuários a um aplicativo por pessoas ou grupos
Opções para atribuir usuários a um aplicativo por pessoas ou grupos
  1. Encontre as pessoas ou os grupos aos quais deseja atribuir o Klaviyo e clique em Assign (Atribuir ) ao lado dos respectivos nomes.
Exemplo de atribuição de um usuário pela opção People
Exemplo de atribuição de um usuário pela opção People
  1. Se o senhor estiver selecionando indivíduos:
    • Escolha o nome de usuário para cada indivíduo; o padrão é o nome de usuário no Okta.
    • Clique em Save (Salvar) e volte.
Modal para atribuir um nome de usuário a um indivíduo
Modal para atribuir um nome de usuário a um indivíduo
  1. Quando o senhor terminar, clique em Done (Concluído).
Um login
  1. Faça login em sua conta do One Login.
  2. Navegue até Aplicativos > Aplicativos.
Menu suspenso Applications quando o subitem Applications é realçado
Menu suspenso Applications quando o subitem Applications é realçado
  1. Clique em Add App (Adicionar aplicativo ) no canto superior direito.
Página de aplicativos no One Login quando Add App é selecionado
Página de aplicativos no One Login quando Add App é selecionado
  1. Pesquise por "Klaviyo" e selecione o resultado que aparecer.
Pesquisando o Klaviyo nos aplicativos One Login
Pesquisando o Klaviyo nos aplicativos One Login
  1. Opcional: escolha o nome de exibição, carregue um novo ícone ou adicione uma descrição para esse aplicativo.
  2. Clique em Save (Salvar ) no canto superior direito.
  3. Navegue até Configuration na barra lateral esquerda.
Página de configuração sem informações
Página de configuração sem informações
  1. No campo SAML Consumer URL (URL do consumidor SAML ), cole o URL do SSO do Klaviyo.
  2. No campo Audience (SP EntityID) , cole seu Audience URI (ID da entidade do provedor de serviços).
  3. Clique em Salvar.
  4. Clique em SSO na barra lateral esquerda.
  5. Abra o menu suspenso SAML Signature Algorithm (Algoritmo de assinatura SAML ).
  6. Selecione SHA-256.
Algoritmo de assinatura SAML no menu suspenso quando SHA-256 é destacado
Algoritmo de assinatura SAML no menu suspenso quando SHA-256 é destacado
  1. Opcional: role para baixo para alterar as configurações de exibição do login.
Configurações de exibição de login para um aplicativo no One Login
Configurações de exibição de login para um aplicativo no One Login
  1. Clique em Salvar.
  2. Abra o menu suspenso More Actions (Mais ações ) no canto superior direito.
  3. Selecione SAML Metadata. Isso fará o download do arquivo que o senhor precisa carregar na próxima seção.
Menu suspenso Mais ações quando os metadados SAML são destacados
Menu suspenso Mais ações quando os metadados SAML são destacados

Antes de passar para a próxima seção, é necessário adicionar usuários ao aplicativo Klaviyo no One Login e, em seguida, atribuir suas funções.

  1. Para adicionar usuários ao aplicativo Klaviyo, clique em Users > Users no canto superior esquerdo.
Menu suspenso Usuários
Menu suspenso Usuários
  1. Selecione um usuário para acessar o Klaviyo. Recomendamos designar a pessoa que está configurando o SSO no Klaviyo.
  2. Selecione Applications (Aplicativos ) na barra lateral esquerda.
  3. Clique no botão de adição no lado direito para adicionar um aplicativo a esse usuário.
  4. Selecione Klaviyo no menu suspenso.
Selecionando o Klaviyo como o aplicativo para um usuário
Selecionando o Klaviyo como o aplicativo para um usuário
  1. Clique em Continue.
  2. No modal resultante, role para baixo até a lista suspensa de funções .
  3. Abra esse menu suspenso e selecione a função no Klaviyo que deve ser atribuída a esse usuário.
Seleção de uma função no Klaviyo para um usuário
Seleção de uma função no Klaviyo para um usuário
  1. Clique em Salvar.
Microsoft Entra ID (Azure AD)
  1. Faça login no Microsoft Entra ID (anteriormente conhecido como Azure AD).
  2. Clique em Microsoft Entra ID.
  3. Selecione o menu suspenso Adicionar e clique em Aplicativo corporativo.
  4. Clique em Create your own application (Criar seu próprio aplicativo).
Microsoft Entra ID Gallery, onde o senhor pode criar um aplicativo
Microsoft Entra ID Gallery, onde o senhor pode criar um aplicativo
  1. Nomeie o aplicativo como "Klaviyo" e clique em Create.
  2. Clique em Single sign-on na barra lateral esquerda.
Página do método de logon único para um aplicativo, cujo padrão é desativado
Página do método de logon único para um aplicativo, cujo padrão é desativado
  1. Selecione SAML.
  2. Clique em Edit (Editar ) na caixa Basic SAML Configuration (Configuração básica de SAML ).
Caixa de configuração básica de SAML, etapa 1 na página de logon único
Caixa de configuração básica de SAML, etapa 1 na página de logon único
  1. Na barra lateral direita que aparece, clique em Add identifier ( Adicionar identificador ) em Identifier (ID da entidade).
Barra lateral para configurar SAML para SSO de um aplicativo
Barra lateral para configurar SAML para SSO de um aplicativo
  1. No campo exibido, cole o Audience URI (ID da entidade do provedor de serviços) da Klaviyo.
  2. Em URL de resposta (Assertion Consumer Service URL), clique em Add reply URL (Adicionar URL de resposta).
  3. Aqui, cole o URL do SSO do Klaviyo.
Exemplo de configuração SAML após adicionar um identificador e um URL de resposta
Exemplo de configuração SAML após adicionar um identificador e um URL de resposta
  1. Observação: se quiser adicionar um URL de logon, primeiro é necessário criar um ID do local de trabalho, que será discutido na próxima seção. Recomendamos que o senhor termine o processo de configuração e retorne a esta etapa.
  2. Clique em Save (Salvar ) no canto superior esquerdo da barra lateral antes de clicar no X no canto superior direito.
  3. Role para baixo até a caixa Certificados SAML (etapa 3 na página Single sign-on no Entra).
Etapa 3 da página Single sign-on
Etapa 3 da página Single sign-on
  1. Ao lado de Federation Metadata XML, clique em Download.
Caixa de certificados SAML em que apenas a opção Federated Metadata XML está destacada
Caixa de certificados SAML em que apenas a opção Federated Metadata XML está destacada
  1. Ainda na caixa SAML Certificates (Certificados SAML ), clique em Edit (Editar ) no canto superior direito.
  2. Na barra lateral que aparece à direita, verifique se o
    • A Signing Option exige que a asserção SAML seja assinada (aqui, definimos como Sign SAML assertion). Observe que a assinatura da resposta é opcional.
    • O algoritmo de assinatura é definido como SHA-256.
Barra lateral para editar a opção de assinatura e o algoritmo dos certificados SAML
Barra lateral para editar a opção de assinatura e o algoritmo dos certificados SAML
  1. Role novamente para cima até a caixa Attributes & Claims (etapa 2 na página Single sign-on no Entra) e clique em Edit (Editar).
Etapa 2 da página Single sign-on, que é a caixa Attributes and claims (Atributos e reivindicações)
Etapa 2 da página Single sign-on, que é a caixa Attributes and claims (Atributos e reivindicações)
  1. Clique em Unique User Identifier (Name ID) na seção Required Claim (Requisição obrigatória ).
Modal Gerenciar solicitação onde a linha Identificador exclusivo de usuário é destacada
Modal Gerenciar solicitação onde a linha Identificador exclusivo de usuário é destacada
  1. Clique no menu suspenso Atributo de origem .
Campo de atributo de origem para o identificador exclusivo do usuário
Campo de atributo de origem para o identificador exclusivo do usuário
  1. Pesquise por "user.mail". e, em seguida, selecione-o.
Pesquisando o atributo source em user.mail
Pesquisando o atributo source em user.mail
  1. Clique em Save (Salvar ) no canto superior esquerdo para voltar à página Attributes & Claims (Reivindicações de atributos ).
  2. Selecione Adicionar nova reivindicação no canto superior esquerdo.
Adição de uma nova reivindicação na página de Atributos & Claim
Adição de uma nova reivindicação na página de Atributos & Claim
  1. Digite "role" para o nome.
  2. Altere o atributo Source para "user.assignedroles."
Azure 14 new role claim.png
Azure 14 new role claim.png
  1. Clique em Salvar.
  2. Clique em Home para voltar ao diretório.
  3. Na barra lateral esquerda, clique em App registrations (Registros de aplicativos).
Guia Registros de aplicativos na barra lateral esquerda
Guia Registros de aplicativos na barra lateral esquerda
  1. Vá para a guia Todos os aplicativos .
Guia Todos os aplicativos na página de registros de aplicativos
Guia Todos os aplicativos na página de registros de aplicativos
  1. Clique no aplicativo Klaviyo.
  2. Selecione Funções de aplicativo > Criar função de aplicativo.
Criar função de aplicativo na página de funções de aplicativo
Criar função de aplicativo na página de funções de aplicativo
  1. Crie o nome de exibição para cada função.
  2. Selecione Users/Groups (Usuários/Grupos ) como os tipos de membros permitidos.
  3. Atribua um desses valores exatamente como aparece abaixo:
    • administrador
    • gerente
    • analista
    • coordenador_de_campanha
    • criador de conteúdo
    • suporte
Exemplo de atribuição de um usuário como proprietário de uma conta Klaviyo
Exemplo de atribuição de um usuário como proprietário de uma conta Klaviyo
  1. Adicione uma descrição e clique em Apply (Aplicar).

Em seguida, para atribuir usuários ao aplicativo Klaviyo, siga estas etapas:

  1. Navegue até os aplicativos Microsoft Entra ID > Enterprise.
  2. Clique no aplicativo Klaviyo.
  3. Navegue até Users and groups (Usuários e grupos) > Add user/group (Adicionar usuário/grupo).
Página de usuários e grupos do aplicativo Klaviyo de exemplo
Página de usuários e grupos do aplicativo Klaviyo de exemplo
  1. Clique em Usuários para preencher a barra lateral direita.
Seleção de usuários para um aplicativo
Seleção de usuários para um aplicativo
  1. Selecione o(s) usuário(s) que deseja adicionar ao aplicativo Klaviyo.
  2. Clique em Select.
  3. Clique em Select a role (Selecionar uma função).
Atribuição de funções para os usuários selecionados
Atribuição de funções para os usuários selecionados
  1. Escolha a função que esse usuário deve ter no Klaviyo.
  2. Clique em Select para confirmar a função.
  3. Clique em Assign (Atribuir ) no canto inferior esquerdo.

Finalizar a configuração no Klaviyo

  1. Volte para a guia Klaviyo e acesse a página SSO Setup (Configuração de SSO ).
  2. O senhor pode optar por uma das duas opções:
    • Adicione o emissor do IdP e o SSO.
      Ou
    • Faça upload de um arquivo com essas informações.
Segunda etapa da página de configuração do SSO, onde o usuário adiciona informações sobre o emissor do iDP
Segunda etapa da página de configuração do SSO, onde o usuário adiciona informações sobre o emissor do iDP
  1. Crie o identificador de login do SSO (também chamado de ID do local de trabalho) para o login do SSO; geralmente, esse é o mesmo nome da sua empresa.
    • O ID não pode ter mais de 63 caracteres.
    • O ID deve ser seguro para a URL, portanto, pode conter apenas letras maiúsculas ou minúsculas, hifens (-), pontos (.), sublinhados (_) e tildes (~).
    • A ID deve ser simples e fácil de lembrar para os usuários (como o nome da sua empresa).
      • Por exemplo, a ID do local de trabalho da Klaviyo é "Klaviyo".
Terceira etapa da página de configuração do SSO, onde o usuário adiciona o ID do local de trabalho
Terceira etapa da página de configuração do SSO, onde o usuário adiciona o ID do local de trabalho
  1. Clique em Testar SSO.
  2. Marque a caixa Habilitar SSO .
  3. Opcional: marque uma ou mais das seguintes caixas.
    • Exigir SSO para todos os usuários.
    • O login iniciado pelo IdP.
    • Provisionamento just-in-time (JIT).
Opções para usar o SSO depois de configurado
Opções para usar o SSO depois de configurado

Resultado

Agora, o senhor poderá fazer login no Klaviyo usando seu provedor de SSO.

Recursos adicionais

  • Solucionar erros de SSO e SCIM

    Saiba como solucionar erros de logon único (SSO) com o Klaviyo. Este artigo é destinado a pessoas familiarizadas com o SSO, como profissionais de TI.

  • Como configurar a autenticação multifator (autenticação multifator)

    Saiba como configurar a autenticação multifator (autenticação multifator) para ajudar a tornar sua conta Klaviyo ou portfólio mais seguro. Com a autenticação multifator ativada, o usuário faz login usando um nome de usuário e uma senha e, em seguida, verifica sua identidade (por exemplo, digitando um código).

  • Como configurar o provisionamento de usuários do SCIM

    Saiba como configurar um sistema para provisionamento de usuários de gerenciamento de identidade entre domínios (SCIM) em uma conta ou portfólio.

Esse artigo foi útil?
Use esse formulário somente para dar feedback sobre os artigos. Saiba como entrar em contato com o suporte.

Saiba mais sobre a Klaviyo

Community
Conecte-se com colegas, parceiros e especialistas da Klaviyo para ter ideias, compartilhar insights e tirar dúvidas.
Parceiros
Contrate um especialista certificado pela Klaviyo para ajudá-lo com uma tarefa específica ou para gerenciamento contínuo de marketing.
Suporte

Acesse o suporte na sua conta.

Suporte por e-mail (teste gratuito e contas pagas) Disponível 24 horas

Chat/assistência virtual
A disponibilidade varia conforme o local e o tipo de plano