Configurer l’authentification unique (SSO) pour votre compte ActiveCampaign

Disponible sur les plans Enterprise.

Si vous êtes administrateur pour votre compte ActiveCampaign, vous pouvez configurer l’authentification unique (SSO) pour les utilisateurs de votre compte. La configuration de l’authentification unique est un moyen pour tous vos utilisateurs de se connecter à un serveur d’entreprise ou à un fournisseur d’identité tiers pour accéder à votre compte ActiveCampaign. Un combo nom d’utilisateur et mot de passe peut toujours être utilisé pour l’accès au compte.

Prenez note

  • Tout utilisateur du groupe Admin peut configurer l’authentification unique dans ActiveCampaign
  • Vous devez avoir un fournisseur d’identité configuré pour votre entreprise
  • Cette version de l’authentification unique fonctionne avec n’importe quel fournisseur SAML, y compris, mais sans s’y limiter : Okta, Auth0, Azure AD
  • L’activation de l’authentification unique n’affectera pas l’authentification à deux facteurs pour votre compte

Comment ça marche

Pour configurer l’authentification unique, vous devez connecter votre compte ActiveCampaign à un fournisseur d’identité externe via le protocole SAML. Cela vous permet d’utiliser votre fournisseur IDaaS (User Management Or Identity As a Service) existant pour vous connecter à votre compte ActiveCampaign. Cette étape est effectuée dans votre compte ActiveCampaign.

Une fois configuré, les utilisateurs de votre compte peuvent accéder au compte ActiveCampaign de votre entreprise de deux manières :

  1. Connexion initiée par le fournisseur d’identité
    Les utilisateurs peuvent se connecter au serveur d’entreprise de votre entreprise ou au fournisseur d’identité tiers. Une fois là, ils peuvent cliquer sur la vignette ActiveCampaign. Une fois cliqué, l’utilisateur est redirigé vers la page Tableau de bord marketing de son compte ActiveCampaign.
  2. Connexion initiée par le fournisseur de
    services L’utilisateur peut accéder à la page de connexion de son compte ActiveCampaign. Une fois sur place, l’utilisateur peut cliquer sur un bouton qui dit: « Connectez-vous avec [nom du fournisseur d’identité] ». Cette action redirige l’utilisateur vers la page de connexion du serveur d’entreprise de l’entreprise ou du fournisseur d’identité tiers. Une fois que l’utilisateur s’est connecté, il est redirigé vers la page Tableau de bord marketing de son compte ActiveCampaign.

Instructions générales pour le fournisseur d’identité SAML

  1. Connectez-vous au compte de votre fournisseur d’identité et créez une nouvelle application.
  2. Ouvrez un nouvel onglet ou une nouvelle fenêtre et connectez-vous à votre compte ActiveCampaign en tant qu’utilisateur administrateur.
  3. Dans ActiveCampaign, cliquez sur Paramètres (icône d’engrenage), puis sur Sécurité.
  4. Trouvez la boîte d’authentification unique et cliquez sur la bascule pour la définir sur la position « On »
  5. Tapez le nom du fournisseur d’identité dans le champ « Nom du fournisseur de connexion sécurisée ».
  6. Copiez l’URL de connexion et collez-la sur le compte de votre fournisseur d’identité, le cas échéant.
  7. Copiez l’URI d’audience (ID d’entité SP) et collez-le dans le compte de votre fournisseur d’identité si nécessaire.
  8. Dans le compte de votre fournisseur d’identité, recherchez les métadonnées SAML. Copiez les métadonnées et collez-les dans le champ « Métadonnées SAML » dans ActiveCampaign.
  9. Cliquez sur le bouton « Enregistrer » dans ActiveCampaign.

Configuration de l’authentification unique avec Okta

Cette configuration est effectuée à la fois dans votre compte ActiveCampaign et dans Okta.

  1. Connectez-vous à votre compte ActiveCampaign.
  2. Cliquez sur « Paramètres » puis sur « Sécurité ».
  3. Cliquez sur le bouton « Single Sign-On » pour le définir sur la position « On ».
  4. Il existe deux valeurs préremplies pour « URL de connexion » et « ID d’entité SP » sur cette page. Vous avez besoin de ces valeurs pour la configuration de l’authentification unique dans Okta.
  5. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre organisation Okta. Notez que vous pouvez travailler avec votre administrateur informatique pour terminer cette partie de l’installation.
  6. Accédez à l’interface utilisateur Admin. Suivez les instructions d’Okta pour configurer une application SAML dans Okta.
    • Pour « URL d’authentification unique » , collez la valeur « URL d’authentification » d’ActiveCampaign
    • Pour « Audience URI(SP Entity ID) », collez la valeur « SP Entity ID » dans ActiveCampaign
    • Obligatoire : Définissez le format d’ID de nom sur « EmailAddress »
    • Facultatif : Configurez les instructions d’attribut. Cela permet à l’authentification unique de configurer automatiquement le prénom et le nom d’un utilisateur lorsque son compte est créé dynamiquement. Ces champs de nom sont sensibles à la casse
  7. Une fois que vous avez terminé la configuration d’Okta, cliquez sur « Afficher les instructions de configuration ».
  8. Sous « Facultatif » se trouvent les métadonnées IDP. Copiez les métadonnées.
  9. Revenir à votre compte ActiveCampaign
    • Collez les métadonnées dans la zone « Métadonnées SAML »
    • Mettez à jour le « Nom du fournisseur de connexion sécurisée ». Par exemple, « Authentification unique Okta »
  10. Cliquez sur « Enregistrer les paramètres ».

  Assurez-vous de tester vos paramètres d’authentification unique avant de vous déconnecter d’ActiveCampaign. Des paramètres incorrects peuvent entraîner un verrouillage de compte.

La page de connexion de votre compte ActiveCampaign affiche une connexion hybride SSO.

Configuration de l’authentification unique avec Auth0

Cette configuration est terminée à la fois dans votre compte ActiveCampaign et dans Auth0. Un plan Auth0 Enterprise est requis pour terminer cette installation.

Suivez les instructions d’Auth0 pour configurer une application SAML.

  1. Connectez-vous à votre compte ActiveCampaign.
  2. Cliquez sur « Paramètres » puis sur « Sécurité ».
  3. Cliquez sur le bouton « Single Sign-On » pour le définir sur la position « On ».
  4. Il existe deux valeurs préremplies pour « URL de connexion » et « ID d’entité SP » sur cette page. Vous avez besoin de ces valeurs pour la configuration de l’authentification unique dans Auth0.
  5. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre organisation Auth0. Notez que vous pouvez travailler avec votre administrateur informatique pour terminer cette partie de l’installation.
  6. Dans Auth0, créez ou modifiez une application existante. Vérifiez que, sous « Paramètres »:
    • « Type d’application » est défini sur « Application Web standard »
    • « Méthode d’authentification du point de terminaison de jeton » est défini sur « POST »
    • Vous pouvez également modifier éventuellement le « Nom de l’application » et l’icône affichées aux utilisateurs ici sous « Informations de base »
  7. Sous Addon: SAML2 Web App, sous l’onglet « Paramètres » :
    • Définissez les « URL de rappel d’application » appropriées à partir de « l’URL de connexion » sur le site Web AC
    • Sous Paramètres :
      • Décommentez « audience » et remplacez la valeur par défaut de « urn:foo » par « SP Entity ID » du site Web AC
      • Supprimez les commentaires « déconnexion » et définissez « rappel » sur « https://.activehosted.com/admin/index.php?action=logout »
      • Vous pouvez également effectuer des mappages de champs supplémentaires ici. ActiveCampaign prend en charge « email », « firstName » et « lastName »
      • Cliquez sur « Déboguer » pour lancer une nouvelle fenêtre de navigateur pour voir un exemple de l’invite de connexion
    • Dans l’onglet « Utilisation », cliquez sur « Télécharger » après « Métadonnées du fournisseur d’identité ». Enregistrez ce fichier
  8. Ouvrez le fichier XML avec votre éditeur de texte préféré et copiez le contenu du fichier dans votre presse-papiers.
  9. Dans votre compte ActiveCampaign :
    • Collez le contenu du fichier XML dans le champ « Métadonnées SAML »
    • Mettez à jour le « Nom du fournisseur de connexion sécurisée ». Par exemple, vous pouvez utiliser « Auth0 ».
    • Cliquez sur le bouton

  « Enregistrer les paramètres » Testez vos paramètres d’authentification unique avant de vous déconnecter d’ActiveCampaign. Des paramètres incorrects peuvent entraîner un verrouillage de compte.

Configuration de l’authentification unique avec Azure AD

Cette configuration est terminée dans votre compte ActiveCampaign et Azure AD. Un plan Azure AD Enterprise est requis pour terminer cette installation.

  1. Connectez-vous à votre compte ActiveCampaign.
  2. Cliquez sur « Paramètres » puis sur « Sécurité ».
  3. Cliquez sur le bouton « Single Sign-On » pour le définir sur la position « On ».
  4. Il existe deux valeurs préremplies pour « URL de connexion » et « ID d’entité SP » sur cette page. Vous avez besoin de ces valeurs pour la configuration de l’authentification unique dans Azure AD.
  5. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre portail client Azure AD. Notez que vous pouvez travailler avec votre administrateur informatique pour terminer cette partie de l’installation.
  6. Recherchez « Application d’entreprise » et cliquez sur le lien correspondant.
  7. Cliquez sur l’option « Nouvelle application ».
  8. Cliquez sur « Créer votre propre application ».
  9. Remplissez les champs suivants lors de la création de votre propre application :
    • Nommez l’application.activehosted.com
    • Sélectionnez l’option
    • « Non-galerie » Cliquez sur le bouton « Créer »
  10. Vous devez maintenant être sur la page « Utilisateurs et groupes » de votre portail Azure AD. Cliquez sur le lien « Authentification unique » sous « Gérer ».
  11. Cliquez sur l’option « SAML ».
  12. Cliquez sur « Modifier » pour la configuration SAML de base.
  13. Procédez comme suit :
    • Copiez la valeur « URL d’authentification unique » à partir d’ActiveCampaign et collez-la dans le champ « URL de réponse (URL du service consommateur d’assertion) » dans Azure AD
    • Copiez la valeur URI d’audience (ID d’entité SP) à partir d’ActiveCampaign et collez-la dans le champ Identificateur (ID d’entité) dans Azure AD
    • Dans Azure AD, définissez la valeur URL de déconnexion sur https://.activehosted.com/admin/index.php?action=logout cliquez
    • sur « Enregistrer »

      L’ordre des champs est différent dans ActiveCampaign et Azure.

  14. Vous devez maintenant être sur la page de connexion SAML dans Azure AD. Cliquez sur le lien « Télécharger » à côté de « Federation Metadata XML » sous « SAML Signing Certificate ».
  15. Ouvrez le fichier XML avec votre éditeur de texte préféré et copiez le contenu du fichier dans votre presse-papiers.
  16. Dans votre compte ActiveCampaign :
    • Collez le contenu du fichier XML dans le champ « Métadonnées SAML ».
    • Mettez à jour le « Nom du fournisseur de connexion sécurisée ». Par exemple, vous pouvez utiliser « Azure AD Single Sign-On »
  17. Cliquez sur le bouton « Enregistrer les paramètres ».

  Assurez-vous de tester vos paramètres d’authentification unique avant de vous déconnecter d’ActiveCampaign. Des paramètres incorrects peuvent entraîner un verrouillage de compte.

Pour tester vos paramètres d’authentification unique :

  1. Accédez à la page « Connexion basée sur SAML » dans votre portail Azure AD.
  2. Faites défiler jusqu’au bas de la page et cliquez sur le bouton « Tester ».

Si vous rencontrez des erreurs, veuillez repasser par ces étapes. Si vous ne parvenez pas à résoudre les erreurs, veuillez contacter notre équipe d'assistance clientèle pour obtenir de l’aide future.

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 1

Have more questions? Submit a request

Start free trial