Du kommer att lära dig 

Du kommer att lära dig 

Lär dig hur du ställer in SSO (Single Sign-On) för ditt Klaviyo Konto eller portfölj. För närvarande stöds endast single sign-on från identitetsleverantörer (IdP) i Klaviyo.

Varför använda SSO?

Single sign-on (SSO) hjälper till att skydda dig och din kund genom att göra ditt Konto säkrare. Om du har konfigurerat SSO för ditt företag kan du kräva att dina Klaviyo -användare loggar in med sina SSO-uppgifter.

Om du använder SSO i din organisation kan du och dina användare dessutom vara inloggade på Klaviyo under en längre tid innan ni behöver ange era inloggningsuppgifter på nytt.

Innan du börjar

Innan du börjar

Vi rekommenderar starkt att du kontaktar ditt företags IT-avdelning för att få hjälp med att konfigurera detta eftersom det finns vissa steg som du måste ta inom ditt företags identitetsleverantör. Om det behövs kan du tillfälligt göra dem till administratörer i ditt Konto för att konfigurera SSO.

Vänligen notera: 

  • Du måste ha ett betalt abonnemang för att kunna använda SSO. 
  • Du måste vara Ägare eller Administratör för att kunna ställa in denna funktion.
  • Klaviyo inte support service leverantör (SP) SSO, utan endast IdP SSO.

Om du använder SSO (Single Sign-On) med identitetsleverantör (IdP) kan du använda detta för att logga in på Klaviyo. Security assertion markup language 2.0 (SAML 2.0) SSO ger medlemmen tillgång till Klaviyo via en IdP som du själv väljer.

Exempel på IdP SSO leverantör är Okta, OneLogin, Microsoft Entra ID, med flera. 

Om du tvingar fram SSO för alla användare måste alla nya användare acceptera inbjudan och sedan logga in med hjälp av SSO. 

Visa och använd listan över undantag

Användare som läggs till på undantagslistan kommer att kunna kringgå SSO och logga in med ett användarnamn och lösenord när SSO tillämpas för ett företag. Detta är viktigt om det finns ett IdP-avbrott eller om du inte vill lägga till en partner, entreprenör eller byråmedlem i din IdP-instans.

Observera att du bara kan se listan över undantag när SSO har konfigurerats. 

Vad är ett arbetsplats-ID?

Arbetsplats-ID, även kallat SSO-inloggningsidentifierare, krävs för att konfigurera SAML SSO i Klaviyo. Det är vanligtvis samma namn som ditt företag. Du skapar detta ID som en del av steg 3 i installationsprocessen för Klaviyo (beskrivs i detta avsnitt nedan).

Efter att ha skapat ett arbetsplats-ID kan användare gå direkt till ditt företags anpassade URL (t.ex. www.klaviyo.com/sso/workplace/ <id>) för att logga in på Klaviyo. Vi rekommenderar att användarna bokmärker den här webbadressen för att snabba på inloggningsprocessen.  

Tips för att skapa ett arbetsplats-ID: 
  • ID får inte vara längre än 63 tecken.
  • ID:t måste vara URL-säkert, vilket innebär att det endast får innehålla stora eller små bokstäver, bindestreck (-), punkter (.), understreck (_) och tildebokstäver (~).
  • ID:t ska vara enkelt och lätt för användarna att komma ihåg (t.ex. ditt företagsnamn).
    • Till exempel är Klaviyo:s arbetsplats-ID "Klaviyo."
Om JIT (Just-in-time) Etablering

Om JIT (Just-in-time) Etablering

När du har konfigurerat SSO får du möjlighet att aktivera JIT Etablering (Just-in-time) i Klaviyo. När en användare läggs till på ett Konto med JIT Etablering måste användaren acceptera inbjudan i sin e-post för att få tillgång till Kontot.

Observera att när SSO är aktiverat och JIT Etablering är aktiverat, kan du bara uppdatera användarens Klaviyo roll i IdP och kommer inte längre att kunna uppdatera några roller i Klaviyo. För att uppdatera en roll måste du göra det i din IdP eller genom att tillfälligt stänga av både JIT och SCIM för att uppdatera i Klaviyo.

Vad är JIT?

När JIT Etablering är aktiverat behöver IT-administratörer inte längre skapa Konto manuellt för varje användare i alla sina applikationer. Istället skapas användarkonton första gången en användare försöker logga in i en applikation, så länge användaren har behörighet till den appen.

IT-administratörer kan t.ex. automatiskt ge Klaviyo åtkomst till alla användare på IdP så att dessa användares Konto automatiskt skapas första gången de loggar in på Klaviyo via SSO-portalen eller genom Klaviyo-initierad inloggning.

Konfigurera SAML SSO

Konfigurera SAML SSO

  1. I Klaviyo klickar du på ditt organisationsnamn i det nedre vänstra hörnet.
  2. Klicka på Inställningar
  3. Välj Säkerhet.
  4. Klicka på Set up SSO. (Observera att multifaktorautentisering inte krävs).
    Säkerhetsfliken i Klaviyo
  5. Kopiera Klaviyo SSO URL och Audience URI (Service leverantör Entity ID) för användning i nästa avsnitt.
    Överst på SSO-konfigurationssidan, där du kopierar Klaviyo SSO URL och målgrupps URI
logga in på din SSO leverantör

logga in på din SSO leverantör

Öppna rullgardinsmenyerna nedan för IdP-specifika instruktioner. I allmänhet kommer du att behöva: 

  1. Öppna en ny flik och logga in på din SSO-leverantör. 
  2. Hitta bekräftelseinställningarna för din leverantör.
  3. Klistra in Klaviyo SSO-URL:en och spara.
  4. Ladda ner eller leta upp din IdP:s metadata. 
  5. Tilldela användare och deras roller till Klaviyo-appen.
    • För att din roll ska överföras korrekt till Klaviyo rekommenderar vi att du använder nyckelformatet. (Vissa IdP:er konverterar attribut till gemener i sitt protokoll, så etikettformatet rekommenderas inte) 
      Konto Användarrollerportfölj användarroller
      Ägare

      portfölj_ägare

      Administratör

      portfölj_admin

      Chefportfölj_förvaltare
      Analytikerportfölj_analytiker
      kampanj_samordnare 
      innehållsskapare 

      support

       

Rollerna beror på vilken typ av Konto du använder för att konfigurera SSO. I ett normalt Konto är det endast Konto-användarroller som är tillämpliga. I ett portföljkonto är endast portföljanvändarroller tillämpliga

Okta
  1. logga in på din Okta admin Konto. 
  2. Navigera till Application > Applications
  3. Välj Create App integrationer.
    Applications-sidan i Okta, där du kan skapa appintegrationer
  4. I modalrutan väljer du alternativet för SAML 2.0.
    Inloggningsalternativ när SAML 2.0 har valts
  5. Klicka på Nästa
  6. Namnge integreraren (t.ex. "Klaviyo").
    Steg 1 i guiden för Okta-integrering, där du kan namnge appen
  7. Klicka på Nästa.
  8. I fältet Single sign-on URL klistrar du in Klaviyo SSO URL från Klaviyo SSO:s installationsskärm. 
  9. I fältet Audience URI (SP Entity ID) klistrar du in Audience URI (Service leverantör Entity ID) från Klaviyo.
  10. Ställ in formatfältet för namn-ID till EmailAddress.
  11. Ändra användarnamnet för Application till e-post. 
  12. Kontrollera att uppdatera applikationens användarnamn på är inställd på Skapa och uppdatera. 
    SAML-konfigurationsinställningar för Klaviyo integrationer
  13. Klicka på Nästa
  14. Välj Jag är en Okta-kund somlägger till en intern app. 
    • Du behöver inte kontrollera eller fylla i någon annan information på den här sidan. 
  15. Bläddra längst ned på sidan och klicka på Slutför
  16. Gå till fliken Sign On.
    Fliken Logga in för en app i Okta
  17. Bläddra ner till avsnittet SAML Signing Certificates (SAML-signeringscertifikat ).
  18. Leta reda på ett Aktiv-certifikat och klicka sedan på rullgardinsmenyn Åtgärder.  
  19. Klicka på Visa IdP-metadata.
    Rullgardinsmenyn Åtgärder när View IdP-metadata är markerad
  20. En ny flik öppnas som ska se ut som nedan.
    Exempel på XML-metadatasida
  21. I den nya fliken högerklickar du och väljer Spara som > Spara så att du kan ladda upp den här filen till Klaviyo senare. 
  22. Navigera tillbaka till Okta. 
  23. Gå till fliken Uppdrag
  24. Klicka på Tilldela.
  25. Välj om du vill tilldela appen till en enskild person (t.ex. personer) eller till en grupp.
    Alternativ för att tilldela användare till en app efter personer eller grupper
  26. Hitta de personer eller grupper som du vill tilldela Klaviyo till och klicka på Tilldela bredvid deras namn.
    Exempel på tilldelning av en användare med alternativet People
  27. Om du väljer ut individer: 
    • Välj användarnamn för varje individ; standard är deras användarnamn i Okta.
    • Klicka på Spara och gå tillbaka.
      Modal för att tilldela ett användarnamn till en individ
  28. När du är klar klickar du på Klar
En inloggning
  1. logga in på ditt One Login Konto.
  2. Navigera till Applications > Applications.
    Applikationer rullgardinsmeny när underobjektet Applikationer är markerat
  3. Klicka på Add App i det övre högra hörnet.
    Applikationssida i One Login när Add App väljs
  4. Sök efter "Klaviyo" och välj sedan det resultat som visas.
    Söker Klaviyo i One Login-apparna
  5. Valfritt: välj visningsnamn, ladda upp en ny ikon eller lägg till en beskrivning för den här appen.
  6. Klicka på Spara uppe till höger. 
  7. Navigera till Configuration i den vänstra sidofältet.
    Konfigurationssida som inte innehåller någon information
  8. I fältet SAML Consumer URL klistrar du in din Klaviyo SSO-URL
  9. I fältet Audience (SP EntityID) klistrar du in din URI för målgruppen (Service leverantör Entity ID). 
  10. Klicka på Spara
  11. Klicka på SSO i den vänstra sidofältet. 
  12. Öppna rullgardinsmenyn SAML Signature Algorithm .
  13. Välj SHA-256.
    SAML Signature Algorithm rullgardinsmeny när SHA-256 är markerad
  14. Valfritt: bläddra nedåt för att ändra inställningarna för inloggningsdisplayen.
    Inställningar för inloggningsvisning för en app i One Login
  15. Klicka på Spara
  16. Öppna rullgardinsmenyn Fler åtgärder längst upp till höger.
  17. Välj SAML Metadata. Då laddas den fil ner som du ska ladda upp i nästa avsnitt.
    Rullgardinsmenyn More Actions när SAML-metadata är markerade

Innan du går vidare till nästa avsnitt måste du lägga till användare i Klaviyo-appen i One Login och sedan tilldela dem roller. 

  1. Om du vill lägga till användare i Klaviyo-appen klickar du på Användare > Användare uppe till vänster.
    Rullgardinsmeny för användare
  2. Välj en användare för att få tillgång till Klaviyo. Vi rekommenderar att du utser den person som ska konfigurera SSO i Klaviyo. 
  3. Välj Applications i den vänstra sidofältet.
  4. Klicka på plusknappen till höger för att lägga till en applikation för den här användaren.
  5. Välj Klaviyo från rullgardinsmenyn.
    Välja Klaviyo som applikation för en användare
  6. Klicka på Fortsätt
  7. I den modal som visas bläddrar du ner till rullgardinsmenyn för roll .
  8. Öppna denna rullgardinsmeny och välj den Klaviyo-roll som den här användaren ska tilldelas.
    Välja en Klaviyo-roll för en användare
  9. Klicka på Spara
Microsoft Entra ID (Azure AD)
  1. logga in på Microsoft Entra ID (tidigare känt som Azure AD).
  2. Klicka på Microsoft Entra ID
  3. Välj rullgardinsmenyn Lägg till och klicka sedan på Enterprise Application.
  4. Klicka på Skapa din egen ansökan.
    Microsoft Entra ID Gallery, där du kan skapa en applikation
  5. Döp applikationen till "Klaviyo" och klicka sedan på Skapa
  6. Klicka på Enkel inloggning i den vänstra sidofältet.
    Metodsida för enkel inloggning för en applikation, som standard inaktivera
  7. Välj SAML
  8. Klicka på Edit i rutan Basic SAML Configuration .
    Grundläggande SAML-konfigurationsruta, steg 1 på sidan för enkel inloggning
  9. I det högra sidofältet som visas klickar du på Lägg till identifierare under Identifierare (Entitets-ID).
    Sidofält för att konfigurera SAML för en applikations SSO
  10. I det fält som visas klistrar du in Audience URI (Service leverantör Entity ID) från Klaviyo.
  11. Klicka på Add reply URL ( Lägg till svarsadress) under Reply URL (Assertion Consumer Service URL). 
  12. Här klistrar du in Klaviyo SSO URL från Klaviyo.
    Exempel på SAML-konfiguration efter tillägg av identifierare och svars-URL
  13. Obs: Om du vill lägga till en URL för inloggning måste du först skapa ett arbetsplats-ID, vilket beskrivs i nästa avsnitt. Vi rekommenderar att du slutför installationsprocessen och sedan kommer tillbaka till detta steg. 
  14. Klicka på Spara i det övre vänstra hörnet av sidofältet innan du klickar på X :et uppe till höger. 
  15. Scrolla ner till rutan SAML-certifikat (steg 3 på sidan Single sign-on i Entra).
    Steg 3 på sidan för enkel inloggning
  16. Klicka på Download bredvid Federation Metadata XML.
    SAML-certifikat-rutan där endast alternativet Federated Metadata XML är markerat
  17. Klicka på Redigera längst upp till höger i rutan SAML-certifikat.
  18. I sidofältet som visas till höger kontrollerar du att:
    • Signing Option kräver att SAML-försäkran signeras (här ställer vi in det på Sign SAML assertion). Observera att det är frivilligt att signera svaret. 
    • Signeringsalgoritmen är inställd på SHA-256.
      Sidofält för att redigera SAML-certifikatets signeringsalternativ och algoritm
  19. Bläddra tillbaka till rutan Attributes & Claims (steg 2 på sidan Single sign-on i Entra) och klicka på Edit.
    Steg 2 på sidan Single sign-on, som är rutan Attributes and claims
  20. Klicka på Unique User Identifier (Name ID) i avsnittet Required Claim .
    Hantera anspråk modal där raden för unik användaridentifierare är markerad
  21. Klicka på rullgardinsmenyn Attribut för källa .
    Källattributfält för den unika användaridentifieraren
  22. Sök efter "user.mail" och välj sedan den.
    Söker efter källattributet i user.mail
  23. Klicka på Spara i det övre vänstra hörnet för att gå tillbaka till sidan Attributes & Claims
  24. Välj Lägg till nytt krav uppe till vänster.
    Lägga till ny reklamation i Attributes & Reklamationssida
  25. Ange "roll" som namn. 
  26. Ändra attributet Source till "user.assignedroles."
    Azure 14 ny roll krav.png
  27. Klicka på Spara
  28. Klicka på Hem för att gå tillbaka till katalogen. 
  29. Klicka på Appregistreringar i den vänstra sidofältet.
    Fliken Appregistreringar i vänster sidofält
  30. Gå till fliken Alla program.
    Fliken Alla applikationer på sidan för appregistreringar
  31. Klicka dig in i Klaviyo-appen.
  32. Välj App roles > Skapa approll.
    Skapa approll på sidan för approller
  33. Skapa ett visningsnamn för varje roll.
  34. Välj Users/Groups som Tillåtna medlemstyper.
  35. Tilldela ett av dessa värden exakt så som det visas nedan:
    • Administratör
    • Chef
    • Analytiker
    • kampanj_samordnare
    • innehållsskapare
    • support
      Exempel på att tilldela en användare som ägare till ett Klaviyo Konto
  36. Lägg till en beskrivning och klicka sedan på Apply.

Följ sedan dessa steg för att tilldela användare till Klaviyo-appen: 

  1. Navigera till Microsoft Entra ID > Enterprise-applikationer
  2. Klicka på Klaviyo-appen.
  3. Navigera till Användare och grupper > Lägg till användare/grupp.
    Sidan Användare och grupper för Klaviyo-applikationen i exemplet
  4. Klicka in på Users för att fylla i det högra sidofältet. 
    Välja användare för en app
  5. Välj den eller de användare som du vill lägga till i Klaviyo-appen.
  6. Klicka på Välj.
  7. Klicka in på Välj en roll.
    Tilldela roller för de valda användarna
  8. Välj vilken roll den här användaren ska ha i Klaviyo. 
  9. Klicka på Välj för att bekräfta rollen. 
  10. Klicka på Assign längst ner till vänster. 
Avsluta installationen i Klaviyo

Avsluta installationen i Klaviyo

  1. Navigera tillbaka till din Klaviyo-flik till SSO-inställningssidan .
  2. Välj att antingen:
    • Lägg till din IdP-utfärdare och SSO.
      Eller
    • Ladda upp en fil med denna information.
      Andra steget på SSO-konfigurationssidan, där du lägger till information om din IdP-utfärdare
  3. Skapa din SSO-inloggningsidentifierare (även kallad arbetsplats-ID) för din SSO-inloggning; ofta är detta samma namn som ditt företag.
    • ID får inte vara längre än 63 tecken.
    • ID:t måste vara URL-säkert, vilket innebär att det endast får innehålla stora eller små bokstäver, bindestreck (-), punkter (.), understreck (_) och tildebokstäver (~).
    • ID:t ska vara enkelt och lätt för användarna att komma ihåg (t.ex. ditt företagsnamn).
      • Till exempel är Klaviyo:s arbetsplats-ID "Klaviyo."Tredje steget på SSO-konfigurationssidan, där du lägger till ditt arbetsplats-ID
  4. Klicka på Testa SSO.
  5. Markera rutan Enable SSO (Aktivera SSO ). 
  6. Valfritt: kryssa i en eller flera av följande rutor.
    • Kräv SSO för alla användare.
    • IdP initierade logga in.
    • Etablering enligt JIT-principen (Just-in-time).
      Alternativ för att använda SSO när det har konfigurerats
Utfall 

Utfall 

Nu kommer du att kunna logga in på Klaviyo med din SSO-leverantör. 

Ytterligare resurser

Ytterligare resurser

Var den här artikeln till hjälp?
Använd endast detta formulär för feedback på artiklar. Lär dig hur du kontaktar support.

Utforska mer från Klaviyo

Community
Få kontakt med kollegor, partner och Klaviyo-experter för att hitta inspiration, dela insikter och få svar på alla dina frågor.
Live-utbildning
Delta i en livesession med Klaviyo-experter för att lära dig om bästa praxis, hur man konfigurerar viktiga funktioner och mer.
Support

Få tillgång till support via ditt konto.

E-postsupport (gratis provperiod och betalkonton) Tillgänglig dygnet runt, alla dagar i veckan

Chatt/virtuell hjälp
Tillgängligheten varierar beroende på plats och abonnemangstyp