Configura el inicio de sesión único para tu cuenta de ActiveCampaign

Planes de ActiveCampaign
Starter
Plus
Pro
Enterprise

Si eres administrador de tu cuenta de ActiveCampaign, puedes configurar el inicio de sesión único (SSO) para los usuarios de tu cuenta. La configuración de SSO es una forma de que todos los usuarios inicien sesión en un servidor corporativo o en un proveedor de identidad de terceros para acceder a su cuenta de ActiveCampaign. Todavía se puede usar una combinación de nombre de usuario y contraseña para acceder a la cuenta.

Toma nota

  • Cualquier usuario del grupo de administradores configurar el SSO en ActiveCampaign
  • Debe tener un proveedor de identidades configurado para su empresa
  • Esta versión de SSO funciona con cualquier proveedor de SAML, incluidos, entre otros: Okta, Auth0, Azure AD
  • La activación de SSO no afectará a la autenticación de dos factores para tu cuenta
  • Una vez configurado, pruebe la configuración de inicio de sesión único antes de cerrar sesión en ActiveCampaign. La configuración incorrecta puede provocar el bloqueo de la cuenta
  • Advertencia de seguridad: Como el proveedor de identidades (OneLogin) mantiene los inicios de usuario de SSO y pasa las credenciales a ActiveCampaign, es posible que su organización también desee aumentar la seguridad y requerir una nueva autenticación en cada inicio de sesión.

Cómo funciona

Para configurar el SSO, conecta tu cuenta de ActiveCampaign a un proveedor de identidad externo a través del protocolo SAML. Esto le permite utilizar su proveedor existente de administración de usuarios o identidad como servicio (IDaaS) para iniciar sesión en su cuenta de ActiveCampaign. Este paso se completa en su cuenta de ActiveCampaign.

Durante la configuración en su cuenta de ActiveCampaign, puede personalizar aún más la forma en que los usuarios inician sesión eligiendo uno de los siguientes "Métodos de inicio de sesión":

  1. Inicio de sesión
    híbrido Esta opción permite a los usuarios usar SSO o Correo electrónico y contraseña al iniciar sesión. La configuración de SSO no eliminará la opción de que los usuarios inicien sesión con su correo electrónico y contraseña. Ambas opciones seguirán plenamente vigentes en el momento de iniciar sesión. 
  2. Aplicar inicio de sesión único
    Esta opción requiere que los usuarios usen SSO al iniciar sesión. No tendrán la opción de usar el correo electrónico y la contraseña para iniciar sesión.

Una vez configurado, hay dos formas en que los usuarios de su cuenta pueden obtener acceso a la cuenta de ActiveCampaign de su empresa:

  1. Inicio de sesión iniciado por el proveedor deidentidades
    Los usuarios pueden iniciar sesión en el servidor corporativo de su empresa o en el proveedor de identidades de terceros. Una vez allí, pueden hacer clic en el mosaico ActiveCampaign. Una vez que se hace clic, el usuario es redirigido a la página marketing Dashboard en su cuenta de ActiveCampaign.
  2. Inicio de sesión iniciado por el proveedor de servicios
    El usuario puede navegar a la página de inicio de sesión de su cuenta deActiveCampaign. Una vez allí, el usuario puede hacer clic en un botón que dice: "Iniciar sesión con [nombre del proveedor de identidad]". Esta acción redirige al usuario a la página de inicio de sesión del servidor corporativo de la empresa o del proveedor de identidad de terceros. Una vez que el usuario inicia sesión, se le redirige a la página Marketing Dashboard en su cuenta de ActiveCampaign.

Instrucciones generales para el proveedor de identidades basado en SAML

  1. Acceda a la cuenta de su proveedor de identidad y cree una nueva aplicación.
  2. Abra una nueva pestaña o ventana y inicie sesión en su cuenta de ActiveCampaign como Administrador.
  3. En ActiveCampaign, haga clic en Configuración (icono de engranaje) y, a continuación, haga clic en Seguridad.
  4. Busque el cuadro inicio de sesión único y haga clic en el interruptor para establecerlo en la posición "Activado"
  5. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  6. Escriba el nombre del proveedor de identidades en el campo "Nombre del proveedor de inicio de sesión seguro".
  7. Copie la URL de inicio de sesión y péguela en la cuenta de su proveedor de identidades cuando sea necesario.
  8. Copie el URI de audiencia (ID de entidad de SP) y péguelo en la cuenta de su proveedor de identidades cuando sea necesario.
  9. En la cuenta de tu proveedor de identidades, busca los metadatos SAML. Copie los metadatos y péguelos en el campo "Metadatos SAML" en ActiveCampaign.
  10. Haga clic en el botón "Guardar" en ActiveCampaign.

Configuración de SSO con Okta

Esta configuración se completa tanto en su cuenta de ActiveCampaign como en Okta.

  1. Inicie sesión en su cuenta de ActiveCampaignt.
  2. Haga clic en "Configuración" y luego haga clic en "Seguridad".
  3. Haga clic en el interruptor "Inicio de sesión único" para configurarlo en la posición "Activado".
  4. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  5. Hay dos valores rellenados previamente para "URL de inicio de sesión" e "ID de entidad de SP" en esta página. Necesita estos valores para la configuración de SSO en Okta.
  6. Abra una nueva ventana o pestaña en su navegador. Acceda a su Okta org. Es posible que deba trabajar con su administrador de TI para completar esta parte de la configuración.
  7. Vaya a la interfaz de usuario Admin. Siga las instrucciones de Okta para configurar una aplicación SAML en Okta.
    • En "URL de inicio de sesión único", pegue el valor "URL de inicio de sesión" de ActiveCampaign
    • Para "URI de audiencia(SP Entity ID)", pegue el valor "SP Entity ID" de ActiveCampaign
    • Obligatorio: Establezca el formato de ID de nombre en "EmailAddress"
    • Opcional: Configurar instrucciones de atributo. Esto permite a SSO configurar automáticamente el nombre y apellido de un usuario cuando su cuenta se crea dinámicamente. Estos campos de nombre distinguen entre mayúsculas y minúsculas
  8. Una vez que complete la configuración de Okta, haga clic en "Ver instrucciones de configuración".
  9. En "Opcional" se encuentran los metadatos de IDP. Copie los metadatos.
  10. Vuelve a tu cuenta de ActiveCampaign
    • Pegue los metadatos en el cuadro "Metadatos SAML"
    • Actualice el "Nombre del proveedor de inicio de sesión seguro". Por ejemplo, "Okta Single Sign-On"
  11. Haz clic en "Guardar configuración".

La página de inicio de sesión de su cuenta de ActiveCampaign mostrará un inicio de sesión híbrido SSO.

Configuración de SSO con Auth0

Esta configuración se completa tanto en su cuenta de ActiveCampaign como en Auth0. Se requiere un plan Auth0 Enterprise para completar esta configuración.

Sigue las instrucciones de Auth0 para configurar una app SAML.

  1. Inicia sesión en tu cuenta de ActiveCampaign.
  2. Haga clic en "Configuración" y luego haga clic en "Seguridad".
  3. Haga clic en el interruptor "Inicio de sesión único" para configurarlo en la posición "Activado".
  4. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  5. Hay dos valores rellenados previamente para "URL de inicio de sesión" e "ID de entidad de SP" en esta página. Necesita estos valores para la configuración de SSO en Auth0.
  6. Abra una nueva ventana o pestaña en su navegador. Inicie sesión en su organización Auth0. Es posible que deba trabajar con su administrador de TI para completar esta parte de la configuración.
  7. En Auth0, cree o modifique una aplicación existente. Verifique que, en "Configuración":
    • "Tipo de aplicación" se establece en "Aplicación web normal"
    • "Token Endpoint Authentication Method" se establece en "POST"
    • También puede cambiar opcionalmente el "Nombre de la aplicación" y el icono que se muestra a los usuarios aquí en "Información básica"
  8. En Addon: SAML2 Web App, en la pestaña "Configuración":
    • Establezca las "URL de devolución de llamada de la aplicación" apropiadas desde la "URL de inicio de sesión" en el sitio web de ActiveCampaign
    • En Configuración:
      • Descomente "audience" y cambie el valor predeterminado de "urn:foo" a "SP Entity ID" desde el sitio web de ActiveCampaign
      • Descomente "logout" y establezca "callback en https://.activehosted.com/admin/index.php?action=logout
      • También puede hacer mapeos de campo adicionales aquí. ActiveCampaign admite "correo electrónico", "firstName" y "lastName"
      • Haga clic en "Depurar" para iniciar una nueva ventana del navegador y ver un ejemplo del mensaje de inicio de sesión
    • En la pestaña "Uso", haga clic en "Descargar" después de "Metadatos del proveedor de identidades". Guarde este archivo
  9. Abra el archivo XML con su editor de texto favorito y copie el contenido del archivo en el portapapeles.
  10. En tu cuenta de ActiveCampaign:
    • Pegue el contenido del archivo XML en el campo "Metadatos SAML".
    • Actualice el "Nombre del proveedor de inicio de sesión seguro". Por ejemplo, puede usar "Auth0".
    • Haga clic en el botón "Guardar configuración"

Configuración de SSO con Microsoft Entra ID (Azure AD)

Esta configuración se completa tanto en su cuenta de ActiveCampaign como en Microsoft Entra ID. Se requiere un plan de Microsoft Entra ID Enterprise para completar esta configuración.

  1. Inicia sesión en tu cuenta de ActiveCampaign.
  2. Haga clic en "Configuración" y luego haga clic en "Seguridad".
  3. Haga clic en el interruptor "Inicio de sesión único" para configurarlo en la posición "Activado".
  4. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  5. Hay dos valores rellenados previamente para "URL de inicio de sesión" e "ID de entidad de SP" en esta página. Necesita estos valores para la configuración de SSO en Microsoft Entra ID.
  6. Abra una nueva ventana o pestaña en su navegador. Inicie sesión en su portal de inquilinos Microsoft Entra ID. Es posible que deba trabajar con su administrador de TI para completar esta parte de la configuración.
  7. Busque "Aplicación Enterprise" y haga clic en el enlace correspondiente.
  8. Haga clic en la opción "Nueva aplicación".
  9. Haga clic en "Crear su propia aplicación".
  10. Complete los siguientes campos al crear su aplicación:
    • Asigne a la aplicación el nombre < su cuenta>.activehosted.com
    • Seleccione la opción "No galería"
    • Haga clic en el botón "Crear".
  11. En la página "Usuarios y grupos" del portal de Microsoft Entra ID, haga clic en el vínculo "Inicio de sesión único". Esto está en "Administrar".
  12. Haga clic en la opción "SAML".
  13. Haga clic en "Editar" para la configuración básica de SAML.
  14. Complete lo siguiente:
    • Copie el valor "Dirección URL de inicio de sesión único" de ActiveCampaign y péguelo en el campo "Dirección URL de respuesta (dirección URL del servicio de consumidor de aserción)" de Microsoft Entra ID
    • Copie el valor del URI de audiencia (identificador de entidad del SP) de ActiveCampaign y péguelo en el campo Identificador (identificador de entidad) en Microsoft Entra ID
    • En Microsoft Entra ID, establezca el valor de la dirección URL de cierre de sesión en https://.activehosted.com/admin/index.php?action=logouthaga clic en "Guardar"
    • Haga clic en "Guardar"

      El orden de los campos es diferente en ActiveCampaign y Microsoft Entra ID.

  15. En la página de inicio de sesión basada en SAML en Microsoft Entra ID, haga clic en el vínculo "Descargar". Haga clic en el enlace "Descargar" junto a "XML de metadatos de federación" en "Certificado de firma SAML".
  16. Abra el archivo XML con su editor de texto favorito y copie el contenido del archivo en el portapapeles.
  17. En tu cuenta de ActiveCampaign:
    • Pegue el contenido del archivo XML en el campo "Metadatos SAML".
  18. Actualice el "Nombre del proveedor de inicio de sesión seguro". Por ejemplo, puede usar "Inicio de sesión único de Microsoft Entra ID"
  19. Haga clic en el botón "Guardar configuración".

Probar la configuración de SSO

  1. Vaya a la página "Inicio de sesión basado en SAML" en el portal de Microsoft Entra ID.
  2. Desplácese hasta la parte inferior de la página y haga clic en el botón "Probar".

Si encuentra algún error, siga estos pasos nuevamente. Si no puede resolver los errores, póngase en contacto con nuestro Equipo de Experiencia del Cliente para obtener ayuda en el futuro.

Configuración de SSO con OneLogin

Esta configuración se completa tanto en su cuenta de ActiveCampaign como en OneLogin.

  1. Inicia sesión en tu cuenta de ActiveCampaign.
  2. Haga clic en "Configuración" y luego haga clic en "Seguridad".
  3. Haga clic en el interruptor "Inicio de sesión único" para configurarlo en la posición "Activado".
  4. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  5. Hay dos valores rellenados previamente para "URL de inicio de sesión" e "ID de entidad de SP" en esta página. Necesita estos valores para la configuración de SSO en OneLogin.
  6. Abra una nueva ventana o pestaña en su navegador. Inicie sesión en su OneLogin org. Es posible que deba trabajar con su administrador de TI para completar esta configuración.
  7. En OneLogin, cree o modifique una aplicación existente. 
  8. En "Apps" (en el encabezado), luego "Apps":
    • Si necesita crear una aplicación (solo por primera vez):
      • Haz clic en el botón "Agregar App" en la parte superior derecha.
      • Buscar "Conector personalizado SAML"
      • Haga clic en "SAML Custom Connector (Advanced)" para crear el nuevo conector
        • Establezca el "Nombre para mostrar" para su aplicación, por ejemplo: "AC SAML2"
        • Opcional: Cargar iconos para la aplicación
        • Haga clic en "Guardar"
    • En la sección "Configuración" (en el lado izquierdo):
      • Pegue el valor de ActiveCampaign en el campo "Audiencia (EntityID)
      • Pegue el valor de ActiveCampaign en el campo "URL de ACS (consumidor)"
      • Verifique que "El iniciador SAML es" OneLogin "
      • Verifique que "SAML nameID format" sea "correo electrónico"
    • En la sección "Parámetros" (en el lado izquierdo):
      • Asignar valores que se enviarán a ActiveCampaign:
        • Requerido: "Valor de NameID" debe ser "Correo electrónico"
        • Opcional: Nombre, Apellido, Teléfono (agregado el 2/21/22)
  9. Después de configurar las URL y los parámetros anteriores, debe descargar los metadatos de . Esto se encuentra debajo del menú desplegable en la esquina superior derecha de la página como "Más datos":
    • Haga clic en "Metadatos SAML" para descargar el archivo XML
    • Abra el archivo XML con su editor de texto favorito y copie el contenido del archivo en el portapapeles
    • En tu cuenta de ActiveCampaign:
      • Pegue el contenido del archivo XML en el campo "Metadatos SAML"
      • Actualice el "Nombre del proveedor de inicio de sesión seguro" - ejemplo: "OneLogin SAML" - este texto se muestra en el botón de la página de inicio de sesión de ActiveCampaign
      • Haga clic en el botón "Guardar configuración"
  10. Antes de que los usuarios puedan iniciar sesión, debe asignarlos a la aplicación OneLogin.
    • En el sitio web de OneLogin, en "Usuarios" (en la parte superior izquierda)
    • Para crear un usuario, haga clic en el botón "Nuevo usuario" (en la parte superior derecha)
      • Requerido (por OneLogin): Establecer el valor "Nombre"
      • Requerido (por OneLogin): Establecer el valor "Apellido"
      • Requerido (por ActiveCampaign), opcional para OneLogin): establezca el valor "Correo electrónico"
      • Recomendado pero no obligatorio: Establecer el "Nombre de usuario" y el "Número de teléfono"
      • Haga clic en "Guardar configuración" en la parte superior derecha.
      • Haga clic en "Apps" en el lado izquierdo
        • Haga clic en "+" en la parte superior derecha
        • Elija el nombrede la aplicación que creó anteriormente para "AC SAML OneLogin"
        • Haga clic en el botón "Continuar"
        • Verifique que se muestren los valores correctos en el modal:
          • "Permitir que el usuario inicie sesión" debe estar marcado
          • El valor "NameID" debe ser la dirección de correo electrónico del usuario
          • Opcionalmente: "Apellido" y "Nombre" están rellenados. De lo contrario, ActiveCampaign usará valores predeterminados
          • Haga clic en el botón "Guardar"
        • Para editar los usuarios existentes, haga clic en su nombre y asegúrese de que tienen la "Aplicación" correcta asignada para la configuración de "Nuevo usuario"
        • Repita para otros usuarios según sea necesario
  11. Como ActiveCampaign realiza el aprovisionamiento de usuarios durante el inicio de sesión SSO inicial, los datos del usuario se recopilarán la primera vez que el usuario intente iniciar sesión.
    • Si ActiveCampaign ya conoce su dirección de correo electrónico, se usarán los datos y permisos de grupo existentes
    • Si ActiveCampaign no conoce su dirección de correo electrónico, el usuario se agregará a un grupo "Usuarios de SSO" con permisos que los administradores de la cuenta pueden configurar  

Configuración de SSO con Google

Se requiere una cuenta de Google Workspace para esta configuración. 

Obtén más información sobre cómo configurar tu aplicación SAML personalizada con Google

  1. Inicie sesión en su cuenta de ActiveCampaign como usuario administrador.
  2. Haga clic en "Configuración" y luego haga clic en "Seguridad".
  3. Haga clic en el interruptor "Inicio de sesión único" para configurarlo en la posición "Activado".
  4. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  5. Hay dos valores rellenados previamente para "URL de inicio de sesión" e "ID de entidad de SP" en esta página. Necesitas estos dos valores para la configuración de SSO en Google.
  6. En un navegador independiente, vaya a https://admin.google.com.
  7. Inicia sesión en tu espacio de trabajo de Google con las credenciales de superadministrador. Este nombre de usuario no terminará con @gmail.com.
  8. En la consola de administrador, ve a "Apps" y, a continuación, a "Apps web y móviles".
  9. Selecciona "Agregar app" y luego "Agregar app SAML personalizada" :
    • Obligatorio: introduzca un valor para "Nombre de la App"
    • Opcional: Introduzca un valor para "Descripción"
    • Opcional: Seleccione un icono de "App"
    • Haga clic en el botón "Continuar"
  10. Seleccione la opción 1: Descargar metadatos del IdP
    • Guarde el archivo XML en el escritorio. Necesitará esto más tarde
    • Haga clic en el botón "Continuar"
  11. Datos del proveedor de servicios:
    • En "URL de ACS", pegue el valor de "URL de inicio de sesión único" de AC.
    • Para "URI de audiencia(SP Entity ID)", pegue el valor "SP Entity ID" de ActiveCampaign
    • Para "Formato de identificación de nombre", seleccione "CORREO ELECTRÓNICO" en la lista desplegable.
    • En "Name ID", compruebe que el valor es "Información básica > correo electrónico principal"
    • Haga clic en el botón "Continuar"
  12. Atributos:
    • Si bien es opcional, se recomienda lo siguiente, haga clic en "Agregar asignación" para agregar cada uno:
      • "Nombre" - Nombre
      • "Apellido" - Apellido
      • "Correo electrónico principal" - Correo electrónico
      • "Número de teléfono" - Teléfono
    • Haga clic en el botón “Finalizar”.
  13. De vuelta en su cuenta de ActiveCampaign:
    • Establecer "Nombre del proveedor de inicio de sesión seguro", por ejemplo: "Google SAML SSO"
    • Pegue los "metadatos SAML" del archivo XML descargado del IdP de Google
    • Haz clic en "Guardar configuración".
  14. De vuelta en Google, asegúrate de haber habilitado a los usuarios para la app SAML.
  15. Como ActiveCampaign (actualmente) realiza el aprovisionamiento de usuarios durante el inicio de SSO inicial, los datos del usuario se recopilarán la primera vez que un usuario intente iniciar sesión.
    • Si AC ya conoce su dirección de correo electrónico, se utilizarán los datos y permisos de grupo existentes
    • Si AC no conoce su dirección de correo electrónico, el usuario se agregará a un grupo "Usuarios de SSO" con permisos que los administradores de la cuenta pueden configurar
  16. Mensajes de error de Google:
    • "Error: app_not_configured_for_user" (HTTP 403)
      • Problema: Esto se ha visto durante el inicio de sesión único si el usuario utiliza Google Chrome como un usuario distinto de uno autorizado para usar SSO para la aplicación.
      • Solución: Vaya a https://myaccount.google.com/, haga clic en el icono en la esquina superior derecha y agregue o seleccione el usuario correcto antes de intentar usar SSO en ActiveCampaign nuevamente.
      • Verificación: usar el modo de incógnito o un navegador diferente
    • Consulta la página de mensajes de error de la app SAML para obtener más información sobre los errores.

Configuración de SSO con JumpCloud

Esta configuración se completa tanto en su cuenta de ActiveCampaign como en JumpCloud. 

  1. Inicie sesión en su cuenta de ActiveCampaign como administrador.
  2. Haga clic en "Configuración" y luego haga clic en "Seguridad".
  3. Haga clic en el interruptor "Inicio de sesión único" para configurarlo en la posición "Activado".
  4. Elija su "Método de inicio de sesión" (enlace a la sección Cómo funciona) haciendo clic en el menú desplegable.
  5. Hay dos valores rellenados previamente para "URL de inicio de sesión" e "ID de entidad de SP" en esta página. Usted necesita copiar estos valores para la configuración de SSO en JumpCloud.
  6. Inicialmente, se recomienda dejar las demás configuraciones en sus valores predeterminados hasta que se verifique la conexión SSO inicial:
    • "Método de inicio de sesión":
      • "Híbrido": permite a los usuarios usar un nombre de usuario y contraseña o SSO para iniciar sesión
      • "Aplicar inicio de sesión único": requiere SSO y no proporciona una opción de nombre de usuario o contraseña para iniciar sesión
    • "Aprovisionamiento de usuarios":
      • "Automático": crea usuarios en la cuenta de ActiveCampaign si el correo electrónico proporcionado por SSO aún no existe en el sistema
      • "Manual": no permitirá a los usuarios iniciar sesión si ActiveCampaign aún no conoce su correo electrónico
    • "Grupo de usuarios designados para el aprovisionamiento automático":
      • Este es el grupo de usuarios de ActiveCampaign al que se agregarán nuevos usuarios si el aprovisionamiento "Automático" está habilitado
  7. Abra una nueva ventana o pestaña en su navegador. Inicia sesión en tu cuenta de JumpCloud. Es posible que deba trabajar con su administrador de TI para completar esta parte de la configuración.
  8. En JumpCloud, crea o modifica una aplicación existente.
  9. Haga clic en "SSO" en el panel de navegación de la izquierda.
  10. Haga clic en el botón "Agregar nueva aplicación" en la parte superior de la página.
  11. Haga clic en el botón "Aplicación SAML personalizada" en la parte inferior de la página.
  12. En la pestaña "Información general":
    • Para "Mostrar etiqueta", use "ActiveCampaign" (o algo similar para identificar la aplicación). Esto se puede cambiar más tarde
    • Opcional: Elija un logotipo o color si lo desea
    • Asegúrese de que la opción "Mostrar esta aplicación en el Portal de usuario" esté activada
  13. En la pestaña "SSO":
    • Copie el valor "Audience URI (SP Entity ID)" de la página Configuración > seguridad en ActiveCampaign al "campo SP Entity ID en JumpCloud. Esto debe comenzar con https://XXX.activehosted.com/auth/saml2/service-provider-metadata/ZZZ (donde XXX es su nombre de cuenta y ZZZ es un registrationId)
    • Copie el valor '"URL de inicio de sesión único" de la página Configuración > seguridad en ActiveCampaign al campo "URL de ACS:" en JumpCloud. Esto debe comenzar con https://XXX.activehosted.com/auth/saml2/ZZZ (donde XXX es su nombre de cuenta y ZZZ es un registrationId)
    • El valor "SAML Subject NameID" debe ser "correo electrónico" predeterminado
    • Formato SAML Subject NameID: Usar el formato predeterminado
    • Algoritmo de firma: Utilice el valor predeterminado "RSA-SHA256"
    • Firmar aserción: dejar sin marcar
    • Default RelayState - Dejar vacío
    • URL de inicio de sesión - Dejar vacío
    • Declare Redirect Endpoint - Dejar sin marcar
    • URL del IDP: - esto es solo para su uso y no se puede cambiar después de la configuración inicial - recomendar https://sso.jumpcloud.com/saml2/activecampaign
    • Utilice el botón "Exportar metadatos" en la parte superior de la página en la configuración de JumpCloud SSO. Descargue el contenido XML y péguelo en el campo "Metadatos SAML" en la página Configuración > seguridad de su cuenta de ActiveCampaign
    • Atributos: (recomendado, pero no obligatorio):
      • correo electrónico → correo electrónico
      • Nombre → nombre
      • Apellido → apellido
      • Teléfono → phoneNumbers.mobile
    • Haga clic en "Guardar."
  14. Verifique que los Usuarios y Grupos apropiados están asignados a la aplicación.

¿Tienes más preguntas? Envía una solicitud

Start free trial