Einmaliges Anmelden (Single Sign-On, SSO) für Ihr ActiveCampaign-Konto einrichten

Verfügbar in Enterprise-Tarifen.

Wenn Sie Administrator für Ihr ActiveCampaign-Konto sind, können Sie Single Sign-On (SSO) für Ihre Kontobenutzer einrichten. Das Einrichten von SSO ist eine Möglichkeit für alle Ihre Benutzer, sich bei einem Unternehmensserver oder einem externen Identitätsanbieter anzumelden, um auf Ihr ActiveCampaign-Konto zuzugreifen. Eine Kombination aus Benutzername und Passwort kann weiterhin für den Kontozugriff verwendet werden.

Achtung

  • Jeder Benutzer in der Admin-Gruppe kann SSO in ActiveCampaign einrichten.
  • Sie müssen einen Identitätsanbieter für Ihr Unternehmen eingerichtet haben
  • Diese Version von SSO funktioniert mit jedem SAML-Anbieter, einschließlich, aber nicht beschränkt auf: Okta, Auth0, Azure AD
  • Die Aktivierung von SSO wirkt sich nicht auf die Zwei-Faktor-Authentifizierung für Ihr Konto aus.

So funktioniert's

Um SSO einzurichten, müssen Sie Ihr ActiveCampaign-Konto über das SAML-Protokoll mit einem externen Identitätsanbieter verbinden. Auf diese Weise können Sie Ihre vorhandene Benutzerverwaltung oder IDaaS-Anbieter (Identity as a Service) verwenden, um sich bei Ihrem ActiveCampaign-Konto anzumelden. Dieser Schritt wird in Ihrem ActiveCampaign-Konto ausgeführt.

Nach der Einrichtung gibt es zwei Möglichkeiten, wie Ihre Kontobenutzer Zugriff auf das ActiveCampaign-Konto Ihres Unternehmens erhalten können:

  1. Vom Identitätsanbieter initiierte Anmeldung
    Benutzer können sich beim Unternehmensserver Ihres Unternehmens oder beim externen Identitätsanbieter anmelden. Dort können sie auf die Kachel ActiveCampaign klicken. Nach dem Klicken wird der Benutzer auf die Seite des Marketing-Dashboards in seinem ActiveCampaign-Konto weitergeleitet.
  2. Vom Serviceanbieter initiierte Anmeldung
    Der Benutzer kann zur Anmeldeseite für sein ActiveCampaign-Konto navigieren. Dort angekommen, kann der Benutzer auf eine Schaltfläche klicken, die besagt: "Melden Sie sich mit [Name des Identitätsanbieters] an." Diese Aktion leitet den Benutzer auf die Anmeldeseite für den Unternehmensserver oder den externen Identitätsanbieter des Unternehmens um. Sobald sich der Benutzer angemeldet hat, wird er auf die Marketing-Dashboard-Seite in seinem ActiveCampaign-Konto weitergeleitet.

Allgemeine Anweisungen für SAML-basierte Identitätsanbieter

  1. Melden Sie sich beim Konto Ihres Identitätsanbieters an und erstellen Sie eine neue Anwendung.
  2. Öffnen Sie einen neuen Tab oder ein neues Fenster und melden Sie sich bei Ihrem ActiveCampaign-Konto als Admin-Benutzer an.
  3. Klicken Sie in ActiveCampaign auf Einstellungen (Zahnradsymbol) und dann auf Sicherheit.
  4. Suchen Sie das Feld für einmaliges Anmelden und klicken Sie auf den Schalter , um es auf die Position "Ein" zu setzen.
  5. Geben Sie den Namen des Identitätsanbieters in das Feld "Name des sicheren Anmeldeanbieters " ein.
  6. Kopieren Sie die Anmelde-URL , und fügen Sie sie bei Bedarf in das Konto Ihres Identitätsanbieters ein.
  7. Kopieren Sie den Zielgruppen-URI (SP-Entitäts-ID), und fügen Sie ihn bei Bedarf in das Konto Ihres Identitätsanbieters ein.
  8. Suchen Sie im Konto Ihres Identitätsanbieters die SAML-Metadaten. Kopieren Sie die Metadaten und fügen Sie sie in das Feld "SAML-Metadaten" in ActiveCampaign ein.
  9. Klicken Sie in ActiveCampaign auf die Schaltfläche "Speichern".

SSO-Einrichtung mit Okta

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign-Konto als auch in Okta abgeschlossen.

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf den Schalter "Single Sign-On", um die Position "On" zu setzen.
  4. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in Okta.
  5. Öffnen Sie ein neues Fenster oder eine neue Registerkarte in Ihrem Browser. Melden Sie sich bei Ihrer Okta-Organisation an. Beachten Sie, dass Sie möglicherweise mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil des Setups abzuschließen.
  6. Navigieren Sie zur Admin-Benutzeroberfläche. Befolgen Sie die Anweisungen von Okta, um eine SAML-App in Okta einzurichten.
    • Fügen Sie für "Single Sign-On-URL" den Wert "Anmelde-URL" aus ActiveCampaign ein.
    • Fügen Sie für "Zielgruppen-URI(SP-Entitäts-ID)" den Wert "SP-Entitäts-ID" aus ActiveCampaign ein.
    • Erforderlich: Legen Sie das Namens-ID-Format auf "EmailAddress" fest
    • Optional: Konfigurieren Sie Attributanweisungen. Auf diese Weise kann SSO automatisch den Vor- und Nachnamen eines Benutzers einrichten, wenn sein Konto dynamisch erstellt wird. Bei diesen Namensfeldern wird zwischen Groß- und Kleinschreibung unterschieden
  7. Sobald Sie die Okta-Einrichtung abgeschlossen haben, klicken Sie auf "Setup-Anweisungen anzeigen".
  8. Unter "Optional" befinden sich IDP-Metadaten. Kopieren Sie die Metadaten.
  9. Kehren Sie zu Ihrem ActiveCampaign-Konto zurück
    • Fügen Sie die Metadaten in das Feld "SAML-Metadaten" ein.
    • Aktualisieren Sie den "Namen des Anbieters für sichere Anmeldungen". Beispiel: "Okta Single Sign-On"
  10. Klicken Sie auf "Einstellungen speichern".

  Stellen Sie sicher, dass Sie Ihre Single Sign-On-Einstellungen testen, bevor Sie sich von ActiveCampaign abmelden. Falsche Einstellungen können zur Kontosperrung führen.

Auf der Anmeldeseite Ihres ActiveCampaign-Kontos wird eine SSO-Hybridanmeldung angezeigt.

SSO-Einrichtung mit Auth0

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign-Konto als auch in Auth0 abgeschlossen. Ein Auth0 Enterprise-Plan ist erforderlich, um diese Einrichtung abzuschließen.

Befolgen Sie die Anweisungen von Auth0 zum Einrichten einer SAML-App.

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf den Schalter "Single Sign-On", um die Position "On" zu setzen.
  4. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in Auth0.
  5. Öffnen Sie ein neues Fenster oder eine neue Registerkarte in Ihrem Browser. Melden Sie sich bei Ihrer Auth0-Organisation an. Beachten Sie, dass Sie möglicherweise mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil des Setups abzuschließen.
  6. Erstellen oder ändern Sie in Auth0 eine vorhandene Anwendung. Stellen Sie sicher, dass unter "Einstellungen" Folgendes festgelegt wurde:
    • "Anwendungstyp" ist auf "Reguläre Webanwendung" festgelegt
    • "Token Endpoint Authentication Method" ist auf "POST" festgelegt
    • Sie können optional auch den "Anwendungsnamen" und das Symbol ändern, die Benutzern hier unter "Grundlegende Informationen" angezeigt werden.
  7. Unter Addon: SAML2 Web App auf der Registerkarte "Einstellungen":
    • Legen Sie die entsprechenden "Anwendungsrückruf-URLs" über die "Anmelde-URL" auf der AC-Website fest
    • Unter Einstellungen:
      • Heben Sie die Auskommentierung von "audience" auf und ändern Sie den Standardwert von "urn:foo" in die "SP Entity ID" von der AC-Website
      • Uncomment "logout" und setzen Sie "callback to "https://.activehosted.com/admin/index.php?action=logout"
      • Sie können hier auch zusätzliche Feldzuordnungen durchführen. ActiveCampaign unterstützt "E-Mail", "Vorname" und "Nachname"
      • Klicken Sie auf "Debuggen", um ein neues Browserfenster zu öffnen, um ein Beispiel für die Anmeldeaufforderung anzuzeigen
    • Klicken Sie auf der Registerkarte "Verwendung" nach "Metadaten des Identitätsanbieters" auf "Download". Diese Datei speichern Öffnen Sie die XML-Datei mit Ihrem bevorzugten Texteditor und kopieren Sie den Inhalt der Datei
  8. in Ihre Zwischenablage.
  9. In Ihrem ActiveCampaign-Konto:
    • Fügen Sie den Inhalt der XML-Datei in das Feld "SAML-Metadaten" ein
    • Aktualisieren Sie den "Namen des Anbieters für sichere Anmeldungen". Sie können beispielsweise "Auth0" verwenden.
    • Klicken Sie auf die Schaltfläche

  "Einstellungen speichern" Testen Sie Ihre SSO-Einstellungen, bevor Sie sich von ActiveCampaign abmelden. Falsche Einstellungen können zur Kontosperrung führen.

SSO-Einrichtung mit Azure AD

Dieses Setup wird sowohl in Ihrem ActiveCampaign-Konto als auch in Azure AD abgeschlossen. Ein Azure AD Enterprise-Plan ist erforderlich, um dieses Setup abzuschließen.

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf den Schalter "Single Sign-On", um die Position "On" zu setzen.
  4. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in Azure AD.
  5. Öffnen Sie ein neues Fenster oder eine neue Registerkarte in Ihrem Browser. Melden Sie sich bei Ihrem Azure AD-Mandantenportal an. Beachten Sie, dass Sie möglicherweise mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil des Setups abzuschließen.
  6. Suchen Sie nach "Enterprise Application" und klicken Sie auf den entsprechenden Link.
  7. Klicken Sie auf die Option "Neue Anwendung".
  8. Klicken Sie auf "Eigene Anwendung erstellen".
  9. Füllen Sie die folgenden Felder aus, wenn Sie Ihre eigene Anwendung erstellen:
    • Nennen Sie die Anwendung.activehosted.com
    • Wählen Sie die Option
    • "Nicht-Galerie" Klicken Sie auf die Schaltfläche "Erstellen"
  10. Sie sollten sich jetzt auf der Seite "Benutzer und Gruppen" für Ihr Azure AD-Portal befinden. Klicken Sie unter "Verwalten" auf den Link "Single Sign-On".
  11. Klicken Sie auf die Option "SAML".
  12. Klicken Sie auf "Bearbeiten" für die grundlegende SAML-Konfiguration.
  13. Führen Sie die folgenden Schritte aus:
    • Kopieren Sie den Wert "URL für einmaliges Anmelden" aus ActiveCampaign, und fügen Sie ihn in das Feld "Antwort-URL (Assertion Consumer Service-URL)" in Azure AD ein.
    • Kopieren Sie den Wert für den Zielgruppen-URI (SP-Entitäts-ID) aus ActiveCampaign, und fügen Sie ihn in das Feld Bezeichner (Entitäts-ID) in Azure AD ein.
    • Legen Sie in Azure AD den Wert für die Abmelde-URL auf https://.activehosted.com/admin/index.php?action=logout
    • fest. Klicken Sie auf "Speichern"

      Die Feldreihenfolge ist in ActiveCampaign und Azure unterschiedlich.

  14. Sie sollten sich jetzt auf der SAML-basierten Anmeldeseite in Azure AD befinden. Klicken Sie unter "SAML-Signaturzertifikat" neben "Verbundmetadaten-XML" auf den Link "Download".
  15. Öffnen Sie die XML-Datei mit Ihrem bevorzugten Texteditor und kopieren Sie den Inhalt der Datei in Ihre Zwischenablage.
  16. In Ihrem ActiveCampaign-Konto:
    • Fügen Sie den Inhalt der XML-Datei in das Feld "SAML-Metadaten" ein.
    • Aktualisieren Sie den "Namen des Anbieters für sichere Anmeldungen". Sie können beispielsweise "Einmaliges Anmelden von Azure AD" verwenden.
  17. Klicken Sie auf die Schaltfläche "Einstellungen speichern".

  Stellen Sie sicher, dass Sie Ihre Single Sign-On-Einstellungen testen, bevor Sie sich von ActiveCampaign abmelden. Falsche Einstellungen können zur Kontosperrung führen.

So testen Sie Ihre SSO-Einstellungen:

  1. Wechseln Sie zur Seite "SAML-basiertes Anmelden" in Ihrem Azure AD-Portal.
  2. Scrollen Sie zum Ende der Seite und klicken Sie auf die Schaltfläche "Test".

Wenn Sie auf Fehler stoßen, führen Sie diese Schritte erneut aus. Wenn Sie die Fehler nicht beheben können, wenden Sie sich bitte an unser Kunden-Supportteam, um weitere Unterstützung zu erhalten.

War dieser Beitrag hilfreich?
0 von 1 fanden dies hilfreich

Have more questions? Submit a request

Start free trial