Einzel-Log-in für Ihr ActiveCampaign-Konto einrichten

ActiveCampaign Tarife
Starter
Plus
Pro
Enterprise

Wenn Sie ein Administrator für Ihr ActiveCampaign-Konto sind, können Sie Single Sign-On (SSO) für Ihre Kontonutzer einrichten. Die Einrichtung von SSO ist eine Möglichkeit für alle Ihre Benutzer, sich bei einem Unternehmensserver oder einem Identitätsanbieter eines Drittanbieters anzumelden, um auf Ihr ActiveCampaign-Konto zuzugreifen. Eine Kombination aus Benutzername und Passwort kann weiterhin für den Kontozugriff verwendet werden.

Hinweise

  • Jeder Benutzer in der Administrator-Gruppe kann SSO in ActiveCampaign einrichten
  • Sie müssen einen Identitätsanbieter für Ihr Unternehmen einrichten
  • Diese Version von SSO funktioniert mit jedem SAML-Anbieter, einschließlich, aber nicht beschränkt auf: Okta, Auth0, Azure AD
  • Die Aktivierung von SSO hat keinen Einfluss auf die Zwei-Faktor-Authentifizierung für Ihr Konto
  • Testen Sie nach der Einrichtung Ihre Single Sign-On-Einstellungen, bevor Sie sich von ActiveCampaign abmelden. Falsche Einstellungen können zur Sperrung des Kontos führen
  • Sicherheitswarnung: Da der Identitätsanbieter (OneLogin) SSO-Benutzeranmeldungen verwaltet und die Anmeldeinformationen an ActiveCampaign weitergibt, möchte Ihr Unternehmen möglicherweise die Sicherheit erhöhen und bei jeder Anmeldung eine erneute Authentifizierung verlangen

Wie es funktioniert

Um SSO einzurichten, verbinden Sie Ihr ActiveCampaign-Konto mit einem externen Identitätsanbieter über das SAML-Protokoll. Auf diese Weise können Sie Ihre vorhandene Benutzerverwaltung oder IDaaS-Anbieter (Identity as a Service) verwenden, um sich bei Ihrem ActiveCampaign-Konto anzumelden. Dieser Schritt wird in Ihrem ActiveCampaign-Konto ausgeführt.

Während der Einrichtung Ihres ActiveCampaign-Kontos können Sie die Art und Weise, wie sich Ihre Benutzer anmelden, weiter anpassen, indem Sie eine der folgenden "Anmeldemethoden" auswählen:

  1. Hybride Anmeldung
    Diese Option ermöglicht es den Benutzern, SSO oder E-Mail und Passwort beim Log-in zu verwenden. Durch die Einrichtung von SSO wird die Möglichkeit für Benutzer, sich mit ihrer E-Mail und ihrem Passwort anzumelden, nicht entfernt. Beide Optionen bleiben zum Zeitpunkt des Log-ins in vollem Umfang wirksam. 
  2. Single Sign-on erzwingen
    Diese Option verlangt von den Benutzern, dass sie SSO beim Log-in verwenden. Sie haben nicht die Möglichkeit, sich mit E-Mail und Passwort anzumelden.

Nach der Einrichtung gibt es zwei Möglichkeiten, wie Ihre Kontonutzer Zugang zum ActiveCampaign-Konto Ihres Unternehmens erhalten können:

  1. Vom Identitätsanbieter initiiertes Log-in
    Benutzer können sich beim Unternehmensserver Ihres Unternehmens oder beim externen Identitätsanbieter anmelden. Dort können sie auf die Kachel ActiveCampaign klicken. Nach dem Klicken wird der Benutzer auf die Seite des Marketing-Dashboards in seinem ActiveCampaign-Konto weitergeleitet.
  2. Vom Serviceanbieter initiierte Anmeldung
    Der Benutzer kann zur Anmeldeseite für sein ActiveCampaign-Konto navigieren. Dort angekommen, kann der Benutzer auf eine Schaltfläche klicken, die besagt: "Melden Sie sich mit [Name des Identitätsanbieters] an." Diese Aktion leitet den Benutzer auf die Anmeldeseite für den Unternehmensserver oder den externen Identitätsanbieter des Unternehmens um. Sobald sich der Benutzer angemeldet hat, wird er auf die Marketing-Dashboard-Seite in seinem ActiveCampaign-Konto weitergeleitet.

Allgemeine Anweisungen für SAML-basierte Identitätsanbieter

  1. Melden Sie sich bei dem Konto Ihres Identitätsanbieters an und erstellen Sie unter eine neue Anwendung.
  2. Öffnen Sie einen neuen Tab oder ein neues Fenster und melden Sie sich bei Ihrem ActiveCampaign-Konto als Administrator an.
  3. Klicken Sie in ActiveCampaign auf Einstellungen (Zahnradsymbol), und dann auf Sicherheit.
  4. Suchen Sie das Feld für einmaliges Anmelden und klicken Sie auf die Umschaltfläche, um es auf die Position "Ein" zu setzen.
  5. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  6. Geben Sie den Namen des Identitätsanbieters in das Feld "Name des sicheren Log-in-Anbieters " ein.
  7. Kopieren Sie die Anmelde-URL und fügen Sie sie unter bei Bedarf in das Konto Ihres Identitätsanbieters ein.
  8. Kopieren Sie die Audience URI (SP Entity ID) und fügen Sie sie unter in das Konto Ihres Identitätsanbieters ein, sofern erforderlich.
  9. Im Konto Ihres Identitätsanbieters finden Sie die SAML-Metadaten. Kopieren Sie die Metadaten und fügen Sie sie in das Feld "SAML-Metadaten" in ActiveCampaign ein.
  10. Klicken Sie in ActiveCampaign auf die Schaltfläche "Speichern".

SSO-Einrichtung mit Okta

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign-Konto als auch in Okta abgeschlossen.

  1. Loggen Sie sich in Ihr ActiveCampaign-Konto eint.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf die Umschaltfläche "Single Sign-On", um die Position "On" zu setzen.
  4. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  5. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in Okta.
  6. Öffnen Sie ein neues Fenster oder einen neuen Tab in Ihrem Browser. Melden Sie sich bei Ihrem Okta org an. Möglicherweise müssen Sie mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil der Einrichtung abzuschließen.
  7. Navigieren Sie zur Administrator-Benutzeroberfläche. Befolgen Sie die Anweisungen von Okta zum Einrichten einer SAML-App in Okta.
    • Für "Einzelne Anmelde-URL" den Wert "Anmelde-URL" aus ActiveCampaign einfügen
    • Fügen Sie für "Zielgruppen-URI(SP-Entitäts-ID)" den Wert "SP-Entitäts-ID" aus ActiveCampaign ein.
    • Erforderlich: Legen Sie das Namens-ID-Format auf "EmailAddress" fest
    • Optional: Konfigurieren Sie Attributanweisungen. Auf diese Weise kann SSO automatisch den Vor- und Nachnamen eines Benutzers einrichten, wenn sein Konto dynamisch erstellt wird. Bei diesen Namensfeldern wird zwischen Groß- und Kleinschreibung unterschieden
  8. Sobald Sie die Okta-Einrichtung abgeschlossen haben, klicken Sie auf "Set-up-Anweisungen anzeigen".
  9. Unter "Optional" befinden sich IDP-Metadaten. Kopieren Sie die Metadaten.
  10. Gehen Sie zurück zu Ihrem ActiveCampaign-Konto
    • Fügen Sie die Metadaten in das Feld "SAML-Metadaten" ein
    • Aktualisieren Sie den "Namen des Secure Login Providers für sichere Anmeldungen". Beispiel: "Okta Single Sign-On"
  11. Klicken Sie auf "Einstellungen speichern".

Auf der Anmeldeseite Ihres ActiveCampaign-Kontos wird eine hybride SSO-Anmeldung angezeigt.

SSO-Einrichtung mit Auth0

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign-Konto als auch in Auth0 abgeschlossen. Ein Auth0 Enterprise-Tarif ist erforderlich, um diese Einrichtung abzuschließen.

Folgen Sie den Anweisungen von Auth0 für die Einrichtung einer SAML-App.

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf die Umschaltfläche "Single Sign-On", um die Position "On" zu setzen.
  4. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  5. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in Auth0.
  6. Öffnen Sie ein neues Fenster oder einen neuen Tab in Ihrem Browser. Melden Sie sich bei Ihrer Auth0-Organisation an. Möglicherweise müssen Sie mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil der Einrichtung abzuschließen.
  7. Erstellen oder ändern Sie in Auth0 eine bestehende Anwendung. Stellen Sie sicher, dass unter "Einstellungen" Folgendes festgelegt wurde:
    • "Anwendungstyp" ist auf "Reguläre Webanwendung" festgelegt
    • "Token Endpoint Authentication Method" ist auf "POST" festgelegt
    • Sie können optional auch den "Anwendungsnamen" und das Symbol ändern, die Benutzern hier unter "Grundlegende Informationen" angezeigt werden.
  8. Unter Addon: SAML2 Web App auf dem Tab "Einstellungen":
    • Legen Sie die entsprechenden "Application Callback URLs" aus der "Sign-on URL" auf der ActiveCampaign-Website fest
    • Unter Einstellungen:
      • Dekommentieren Sie "audience" und und ändern Sie den Standardwert von "urn:foo" auf die "SP Entity ID" von der ActiveCampaign-Website
      • Uncomment "logout" und setze "callback auf https://.activehosted.com/admin/index.php?action=logout
      • Sie können hier auch zusätzliche Feldzuordnungen durchführen. ActiveCampaign unterstützt "email", "firstName" und "lastName"
      • Klicken Sie auf "Debuggen", um ein neues Browserfenster zu öffnen, um ein Beispiel für die Anmeldeaufforderung anzuzeigen
    • Klicken Sie auf dem Tab "Verwendung" nach "Metadaten des Identitätsanbieters" auf "Download". Diese Datei speichern
  9. Öffnen Sie die XML-Datei mit Ihrem bevorzugten Texteditor und kopieren Sie den Inhalt der Datei in Ihre Zwischenablage.
  10. In Ihrem ActiveCampaign-Konto:
    • Fügen Sie den Inhalt der XML-Datei in das Feld "SAML-Metadaten" ein.
    • Aktualisieren Sie den "Namen des Anbieters für sichere Anmeldungen". Sie können beispielsweise "Auth0" verwenden.
    • Klicken Sie auf die Schaltfläche "Einstellungen speichern".

SSO-Einrichtung mit Microsoft Entra ID (Azure AD)

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign-Konto als auch in Okta abgeschlossen. Ein Azure AD Enterprise-Tarif ist erforderlich, um dieses Set-up abzuschließen.

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf die Umschaltfläche "Single Sign-On", um die Position "On" zu setzen.
  4. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  5. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in Auth0.
  6. Öffnen Sie ein neues Fenster oder einen neuen Tab in Ihrem Browser. Melden Sie sich bei Ihrem Microsoft Entra ID-Mieterportal an. Möglicherweise müssen Sie mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil der Einrichtung abzuschließen.
  7. Suchen Sie nach "Enterprise Application" und klicken Sie auf den entsprechenden Link.
  8. Klicken Sie auf die Option "Neue Anwendung".
  9. Klicken Sie auf "Eigene Anwendung erstellen".
  10. Füllen Sie bei der Erstellung Ihres Antrags die folgenden Felder aus:
    • Benennen Sie die Anwendung .activehosted.com
    • Wählen Sie die Option "Nicht-Galerie"
    • Klicken Sie auf die Schaltfläche "Erstellen".
  11. Klicken Sie auf der Seite "Benutzer und Gruppen" für Ihr Azure AD-Portal auf den Link "Single Sign-on". Dies finden Sie unter "Verwalten".
  12. Klicken Sie auf die Option "SAML".
  13. Klicken Sie auf "Bearbeiten" für die grundlegende SAML-Konfiguration.
  14. Vervollständigen Sie die folgenden Angaben:
    • Kopieren Sie den Wert "URL für einmaliges Anmelden" aus ActiveCampaign, und fügen Sie ihn in das Feld "Antwort-URL (Assertion Consumer Service-URL)" in Azure AD ein.
    • Kopieren Sie den Wert des Audience URI (SP Entity ID) aus ActiveCampaign und fügen Sie ihn unter in das Feld Identifier (Entity ID) in Azure AD ein
    • Legen Sie in Azure AD den Wert für die Abmelde-URL auf https://.activehosted.com/admin/index.php?action=logoutfest. Klicken Sie auf "Speichern"
    • Klicken Sie auf "Speichern".

      Die Feldreihenfolge ist in ActiveCampaign und Azure unterschiedlich.

  15. Klicken Sie auf der SAML-basierten Anmeldeseite in Azure AD, , auf den Link "Download". Klicken Sie unter "SAML-Signaturzertifikat" neben "Verbundmetadaten-XML" auf den Link "Download".
  16. Öffnen Sie die XML-Datei mit Ihrem bevorzugten Texteditor und kopieren Sie den Inhalt der Datei in Ihre Zwischenablage.
  17. In Ihrem ActiveCampaign-Konto:
    • Fügen Sie den Inhalt der XML-Datei in das Feld "SAML-Metadaten" ein.
  18. Aktualisieren Sie den "Namen des Anbieters für sichere Anmeldungen". Sie können beispielsweise "Einmaliges Anmelden von Azure AD" verwenden.
  19. Klicken Sie auf die Schaltfläche "Einstellungen speichern".

Testen Sie Ihre SSO-Einstellungen

  1. Wechseln Sie zur Seite "SAML-basiertes Anmelden" in Ihrem Azure AD-Portal.
  2. Scrollen Sie zum Ende der Seite und klicken Sie auf die Schaltfläche "Test".

Wenn Fehler vorkommen, führen Sie diese Schritte bitte erneut durch. Wenn Sie die Fehler nicht beheben können, wenden Sie sich bitte an unser Kunden Experience Team.

SSO-Einrichtung mit OneLogin

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign-Konto als auch in OneLogin abgeschlossen.

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf die Umschaltfläche "Single Sign-On", um die Position "On" zu setzen.
  4. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  5. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese Werte für die SSO-Einrichtung in OneLogin.
  6. Öffnen Sie ein neues Fenster oder einen neuen Tab in Ihrem Browser. Melden Sie sich bei Ihrem OneLogin org an. Möglicherweise müssen Sie mit Ihrem IT-Administrator zusammenarbeiten, um diese Einrichtung abzuschließen.
  7. In OneLogin, erstellen oder ändern Sie eine bestehende Anwendung. 
  8. Unter "Anwendungen" (in der Kopfzeile), dann "Anwendungen":
    • Wenn Sie eine Anwendung erstellen müssen (nur beim ersten Mal):
      • Klicken Sie oben rechts auf die Schaltfläche "App hinzufügen"
      • Suchen Sie nach "SAML Custom Connector".
      • Klicken Sie auf "SAML Custom Connector (Advanced)", um den neuen Connector zu erstellen
        • Legen Sie den "Display Name" für Ihre Anwendung fest, z. B. "AC SAML2".
        • Optional: Hochladen von Symbolen für Ihre Anwendung
        • Klicken Sie auf "Speichern".
    • Im Abschnitt "Konfiguration" (auf der linken Seite):
      • Fügen Sie den Wert aus ActiveCampaign in das Feld "Audience (EntityID)" ein
      • Fügen Sie den Wert aus ActiveCampaign in das Feld "ACS (Consumer) URL" ein
      • Überprüfen Sie, dass "SAML-Initiator "OneLogin" ist
      • Überprüfen Sie, dass "SAML nameID format" "E-Mail" ist.
    • Im Abschnitt "Parameter" (auf der linken Seite):
      • Kartenwerte, die an ActiveCampaign gesendet werden sollen:
        • Erforderlich: "NameID Wert" sollte "E-Mail" sein
        • Optional: Vorname, Nachname, Telefonnummer (hinzugefügt am 2/21/22)
  9. Nachdem Sie die oben genannten URLs und Parameter festgelegt haben, müssen Sie die Metadaten herunterladen. Diese finden Sie unter dem Drop-down-Menü in der oberen rechten Ecke der Seite als "Weitere Daten":
    • Klicken Sie auf "SAML Metadata", um die XML-Datei herunterzuladen
    • Öffnen Sie die XML-Datei mit Ihrem bevorzugten Texteditor und kopieren Sie den Inhalt der Datei in Ihre Zwischenablage
    • In Ihrem ActiveCampaign-Konto:
      • Fügen Sie den Inhalt der XML-Datei in das Feld "SAML-Metadaten" ein
      • Aktualisieren Sie den "Namen des Secure Login Providers" - Beispiel: "OneLogin SAML" - dieser Text wird in der Schaltfläche auf der ActiveCampaign Login-Seite angezeigt
      • Klicken Sie auf die Schaltfläche "Einstellungen speichern".
  10. Bevor sich Benutzer anmelden können, müssen Sie sie der OneLogin-Anwendung zuweisen.
    • Auf der OneLogin-Website - Unter "Benutzer" (oben links)
    • Um einen Benutzer zu erstellen - - klicken Sie auf die Schaltfläche "Neuer Benutzer" (oben rechts)
      • Erforderlich (von OneLogin): Legen Sie den Wert "Vorname" fest
      • Erforderlich (von OneLogin): Legen Sie den Wert "Nachname" fest
      • Erforderlich (für ActiveCampaign), optional für OneLogin): setzen Sie den Wert "E-Mail"
      • Empfohlen, aber nicht erforderlich: Legen Sie den "Benutzernamen" und die "Telefonnummer" fest.
      • Klicken Sie auf "Benutzer speichern" (oben rechts)
      • Klicken Sie auf "Anwendungen" auf der linken Seite
        • Klicken Sie oben rechts auf "+"
        • Wählen Sie den Anwendungsnamen, den Sie zuvor für "AC SAML OneLogin" erstellt haben.
        • Klicken Sie auf die Schaltfläche "Weiter".
        • Vergewissern Sie sich, dass die richtigen Werte unter im Modal angezeigt werden:
          • die Option "Dem Benutzer die Anmeldung erlauben" sollte aktiviert sein
          • der Wert "NameID" sollte die E-Mail-Adresse des Benutzers sein
          • Optional: "LastName" und "FirstName" werden ausgefüllt. Andernfalls verwendet ActiveCampaign Standardwerte
          • Klicken Sie auf die Schaltfläche "Speichern".
        • Um bestehende Benutzer zu bearbeiten, klicken Sie auf auf ihren Namen und stellen Sie sicher, dass ihnen die richtige "Anwendung" für die Einrichtung "Neuer Benutzer" zugewiesen wurde
        • Wiederholen Sie den Vorgang für andere Benutzer nach Bedarf
  11. Da ActiveCampaign die Benutzerbereitstellung während des ersten SSO-Log-ins durchführt, werden die Benutzerdaten beim ersten Anmeldeversuch des Benutzers erfasst.
    • Wenn die E-Mail-Adresse bereits ActiveCampaign bekannt ist, werden die bestehenden Gruppendaten und Berechtigungen verwendet
    • Wenn die E-Mail-Adresse ActiveCampaign nicht bekannt ist, wird der Benutzer zu einer Gruppe "SSO-Benutzer" mit Berechtigungen hinzugefügt, die Kontoadministratoren konfigurieren können

SSO-Einrichtung mit Google

Für diese Einrichtung ist ein Google Workspace-Konto erforderlich. 

Lesen Sie weitere Details zur Einrichtung Ihrer benutzerdefinierten SAML-Anwendung mit Google

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto als Administrator an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf die Umschaltfläche "Single Sign-On", um die Position "On" zu setzen.
  4. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  5. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie benötigen diese beiden Werte für die SSO-Einrichtung in Google.
  6. Gehen Sie in einem anderen Browser auf https://admin.google.com.
  7. Melden Sie sich bei Ihrem Google Workspace mit den Super-Admin-Zugangsdaten an. Dieser Benutzername wird nicht mit @gmail.com enden.
  8. Gehen Sie in der Administratorkonsole zu "Apps" und dann zu "Web- und mobile Apps".
  9. Wählen Sie "App hinzufügen", und dann "Benutzerdefinierte SAML-App hinzufügen":
    • Erforderlich: Geben Sie einen Wert für "App-Name" ein.
    • Optional: Geben Sie einen Wert für "Beschreibung" ein.
    • Optional: Wählen Sie ein "App"-Symbol
    • Klicken Sie auf die Schaltfläche "Weiter".
  10. Wählen Sie Option 1: IdP-Metadaten herunterladen
    • Speichern Sie die XML-Datei auf Ihrem Desktop. Dies werden Sie später benötigen
    • Klicken Sie auf die Schaltfläche "Weiter".
  11. Angaben zum Serviceanbieter:
    • Für "ACS URL", fügen Sie den Wert von AC "Single Sign-On URL" ein.
    • Für "Entity ID", fügen Sie den Wert aus dem AC "Audience URI (SP Entity ID)" ein.
    • Wählen Sie für "Format der Namens-ID" aus der Drop-down-Liste "EMAIL" aus.
    • Überprüfen Sie für "Name ID" , dass der Wert "Basisinformationen > Primäre E-Mail" lautet.
    • Klicken Sie auf die Schaltfläche "Weiter".
  12. Attribute:
    • Die folgenden Angaben sind zwar optional, werden aber empfohlen. Klicken Sie auf "Zuordnung hinzufügen", um sie hinzuzufügen:
      • "Vorname" - FirstName
      • "Nachname" - LastName
      • "Primäre E-Mail" - E-Mail
      • "Telefonnummer" - Phone
    • Klicken Sie auf die Schaltfläche "Fertigstellen".
  13. Zurück in Ihrem ActiveCampaign-Konto:
    • Legen Sie den "Namen des Secure Login Providers" fest z.B.: "Google SAML SSO"
    • Fügen Sie die "SAML-Metadaten" aus der von Google IdP heruntergeladenen XML-Datei ein
    • Klicken Sie auf "Einstellungen speichern".
  14. Stellen Sie wieder in Google sicher, dass Sie die Benutzer für die SAML-App aktiviert haben.
  15. Da ActiveCampaign (derzeit) die Benutzerbereitstellung während des ersten SSO-Log-ins durchführt, werden die Benutzerdaten beim ersten Anmeldeversuch eines Benutzers erfasst.
    • Wenn die E-Mail-Adresse dem AC bereits bekannt ist, werden die bestehenden Gruppendaten und Berechtigungen verwendet
    • Wenn die E-Mail-Adresse AC nicht bekannt ist, wird der Benutzer zu einer Gruppe "SSO-Benutzer" mit Berechtigungen hinzugefügt, die Kontoadministratoren konfigurieren können
  16. Google Fehlermeldungen:
    • "Fehler: app_not_configured_for_user" (HTTP 403)
      • Problem: Dies wurde während des SSO-Log-ins festgestellt, wenn der Benutzer Google Chrome als ein anderer Benutzer als derjenige verwendet, der zur Verwendung von SSO für die Anwendung berechtigt ist
      • Lösung: Gehen Sie auf https://myaccount.google.com/, klicken Sie auf das Symbol in der oberen rechten Ecke, und fügen Sie den richtigen Benutzer hinzu oder wählen Sie ihn aus, bevor Sie erneut versuchen, SSO bei ActiveCampaign zu verwenden
      • Überprüfen: Verwenden Sie den Inkognito-Modus oder einen anderen Browser
    • Weitere Informationen zu Fehlern finden Sie auf der Seite SAML app error messages

SSO-Einrichtung mit JumpCloud

Diese Einrichtung wird sowohl in Ihrem ActiveCampaign- als auch in Ihrem JumpCloud-Konto abgeschlossen. 

  1. Melden Sie sich bei Ihrem ActiveCampaign-Konto als Administrator an.
  2. Klicken Sie auf "Einstellungen" und dann auf "Sicherheit".
  3. Klicken Sie auf die Umschaltfläche "Single Sign-On", um die Position "On" zu setzen.
  4. Wählen Sie Ihre "Anmeldemethode" (Link zurück zum Abschnitt "Funktionsweise"), indem Sie unter auf das Dropdown-Menü klicken.
  5. Auf dieser Seite finden Sie zwei vorausgefüllte Werte für "Anmelde-URL" und "SP-Entitäts-ID". Sie müssen diese Werte unter für die SSO-Einrichtung in JumpCloud kopieren.
  6. Es wird empfohlen, die anderen Einstellungen zunächst auf ihren Standardwerten zu belassen, bis die erste SSO-Verbindung verifiziert ist:
    • "Anmeldeverfahren":
      • "Hybrid" - dies ermöglicht es den Benutzern, sich mit einem Benutzernamen und einem Passwort oder mit SSO anzumelden
      • "Enforce Single Sign-On" - erfordert SSO und bietet keine Option für Benutzernamen oder Passwort zur Anmeldung
    • "Benutzerbereitstellung":
      • "Automatisch" - erstellt Benutzer im ActiveCampaign-Konto, wenn die von SSO bereitgestellte E-Mail nicht bereits im System vorhanden ist
      • "Manuell" - erlaubt es Benutzern nicht, sich anzumelden, wenn ihre E-Mail nicht bereits ActiveCampaign bekannt ist
    • "Bestimmte Benutzergruppe für Auto-Provisioning":
      • Dies ist die ActiveCampaign-Benutzergruppe, der neue Benutzer hinzugefügt werden, wenn die "automatische" Bereitstellung aktiviert ist
  7. Öffnen Sie ein neues Fenster oder einen neuen Tab in Ihrem Browser. Melden Sie sich bei Ihrem JumpCloud-Konto an. Möglicherweise müssen Sie mit Ihrem IT-Administrator zusammenarbeiten, um diesen Teil der Einrichtung abzuschließen.
  8. In JumpCloud erstellen oder ändern Sie eine bestehende Anwendung.
  9. Klicken Sie in der linken Navigation auf "SSO"
  10. Klicken Sie oben auf der Seite auf die Schaltfläche "Neue Anwendung hinzufügen".
  11. Klicken Sie auf die Schaltfläche "Custom SAML Application" am unteren Rand der Seite.
  12. Auf dem Tab "Allgemeine Informationen":
    • Für "Display Label" verwenden Sie "ActiveCampaign" (oder etwas Ähnliches, um die Anwendung zu identifizieren). Dies kann später geändert werden
    • Optional: Wählen Sie ein Logo oder eine Farbe, falls gewünscht
    • Stellen Sie sicher, dass "Diese Anwendung im Benutzerportal anzeigen" aktiviert ist
  13. Auf dem Tab "SSO":
    • Kopieren Sie den Wert "Audience URI (SP Entity ID)" von der Seite Einstellungen > Sicherheit in ActiveCampaign in das Feld "SP Entity ID" in JumpCloud. Diese sollte mit https://ABC.activehosted.com/auth/saml2/service-provider-metadata/DEF beginnen (wobei ABC der Kontoname und DEF eine registrationId ist)
    • Kopieren Sie den Wert "Single Sign-On URL" von der Seite Einstellungen > Sicherheit in ActiveCampaign in das Feld "ACS URL:" in JumpCloud. Diese sollte mit https://ABC.activehosted.com/auth/saml2/DEF beginnen (wobei ABC der Kontoname und DEF eine registrationId ist)
    • "SAML Subject NameID"-Wert sollte standardmäßig "email" sein
    • SAML Subject NameID Format: Standard verwenden
    • Signatur-Algorithmus: Standardmäßig "RSA-SHA256" verwenden
    • Sign Assertion - Unmarkiert lassen
    • Standard-RelayState - leer lassen
    • Log-in URL - Leer lassen
    • Declare Redirect Endpoint - Unmarkiert lassen
    • IDP-URL: - diese ist nur für Ihre Verwendung bestimmt und kann nach der Ersteinrichtung nicht mehr geändert werden - wir empfehlen https://sso.jumpcloud.com/saml2/activecampaign
    • Verwenden Sie die Schaltfläche "Metadaten exportieren" oben auf der Seite in der JumpCloud SSO-Einrichtung. Laden Sie die XML-Inhalte herunter und und fügen Sie sie in das Feld "SAML-Metadaten" auf der Seite Einstellungen > Sicherheit in Ihrem ActiveCampaign-Konto ein
    • Attribute: (empfohlen, aber nicht erforderlich):
      • email → E-Mail-Adresse
      • FirstName → Vorname
      • LastName → Nachname
      • Phone → phoneNumbers.mobile
    • Klicken Sie auf "Speichern".
  14. Überprüfen Sie, ob der Anwendung die entsprechenden Benutzer und Gruppen zugewiesen sind.

Haben Sie weitere Fragen? Anforderung einreichen

Start free trial