Configurer l'authentification unique pour votre compte ActiveCampaign

Plans ActiveCampaign
Starter
Plus
Pro
Enterprise

Si vous êtes administrateur de votre compte ActiveCampaign, vous pouvez configurer l'authentification unique (SSO) pour les utilisateurs de votre compte. La mise en place du SSO est un moyen pour tous vos utilisateurs de se connecter à un serveur d'entreprise ou à un fournisseur d'identité tiers pour accéder à votre compte ActiveCampaign. Une combinaison de nom d'utilisateur et de mot de passe peut toujours être utilisée pour accéder au compte.

Prenez note

  • Tout utilisateur du groupe Admin peut mettre en place le SSO dans ActiveCampaign
  • Vous devez disposer d'un fournisseur d'identité pour votre entreprise
  • Cette version du SSO fonctionne avec n'importe quel fournisseur SAML, y compris, mais sans s'y limiter, Okta, Auth0, Azure ADO, etc : Okta, Auth0, Azure AD
  • L'activation du SSO n'affectera pas l'authentification à deux facteurs pour votre compte
  • Une fois la configuration établie, testez vos paramètres d'authentification unique avant de vous déconnecter d'ActiveCampaign. Des paramètres incorrects peuvent entraîner le blocage du compte
  • Avertissement de sécurité : Comme le fournisseur d'identité (OneLogin) gère les connexions des utilisateurs SSO et transmet les informations d'identification à ActiveCampaign, votre organisation peut également vouloir renforcer la sécurité et exiger une réauthentification à chaque connexion

Comment cela fonctionne-t-il ?

Pour mettre en place le SSO, connectez votre compte ActiveCampaign à un fournisseur d'identité externe via le protocole SAML. Cela vous permet d'utiliser votre fournisseur existant de gestion des utilisateurs ou d'identité en tant que service (IDaaS) pour vous connecter à votre compte ActiveCampaign. La configuration est effectuée à partir de votre compte ActiveCampaign.

Lors de la configuration de votre compte ActiveCampaign, vous pouvez personnaliser davantage la façon dont vos utilisateurs se connectent en choisissant l'une des " méthodes de connexion " suivantes :

  1. Hybrid Log In
    Cette option permet aux utilisateurs d'utiliser le SSO ou l'adresse e-mail et le mot de passe lors de la connexion. La mise en place du SSO ne supprime pas la possibilité pour les utilisateurs de se connecter avec leur adresse e-mail et leur mot de passe. Les deux options resteront pleinement en vigueur au moment de la connexion. 
  2. Enforce Single Sign-on
    Cette option exige que les utilisateurs utilisent le SSO lors de la connexion. Ils n'auront pas la possibilité d'utiliser l'adresse e-mail et le mot de passe pour se connecter.

Une fois la configuration établie, les utilisateurs de votre compte peuvent accéder de deux manières au compte ActiveCampaign de votre entreprise :

  1. Connexion initiée par le fournisseur d'identité
    Les utilisateurs peuvent se connecter au serveur de l'entreprise ou à un fournisseur d'identité tiers. Une fois sur place, ils peuvent cliquer sur la tuile ActiveCampaign. Une fois qu'il a cliqué, l'utilisateur est redirigé vers la page du tableau de bord marketing de son compte ActiveCampaign.
  2. Connexion initiée par le fournisseur de services
    L'utilisateur peut accéder à la page de connexion de son compte ActiveCampaign. Une fois sur place, l'utilisateur peut cliquer sur un bouton indiquant " Se connecter avec [nom du fournisseur d'identité] ". Cette action redirige l'utilisateur vers la page de connexion du serveur de l'entreprise ou du fournisseur d'identité tiers. Une fois l'utilisateur connecté, il est redirigé vers la page du tableau de bord marketing de son compte ActiveCampaign.

Instructions générales pour le fournisseur d'identité basé sur SAML

  1. Connectez-vous au compte de votre fournisseur d'identité et créez une nouvelle application.
  2. Ouvrez un nouvel onglet ou une nouvelle fenêtre et connectez-vous à votre compte ActiveCampaign en tant qu'administrateur.
  3. Dans ActiveCampaign, cliquez sur Paramètres (icône en forme de roue dentée), puis cliquez sur Sécurité.
  4. Cliquez sur la bascule pour la mettre en position " On ".
  5. Choisissez votre " méthode de connexion " (lien vers la section " Comment ça marche ") en cliquant sur la liste déroulante.
  6. Saisissez le nom du fournisseur d'identité dans le champ " Name of Secure Login Provider ".
  7. Copiez l'URL de connexion et collez-la sur le compte de votre fournisseur d'identité si nécessaire.
  8. Copiez l'URI de l'audience (SP Entity ID) et collez-le sur le compte de votre fournisseur d'identité si nécessaire.
  9. Dans le compte de votre fournisseur d'identité, trouvez les métadonnées SAML. Copiez et collez les MMetadata dans le champ "SAML metadata" dans ActiveCampaign.
  10. Cliquez sur le bouton " Enregistrer " .

Configuration du SSO avec Okta

La configuration est effectuée à partir de votre compte ActiveCampaign.

  1. Connectez-vous à votre compte ActiveCampaignt.
  2. Cliquez sur " Paramètres " puis sur " Sécurité ".
  3. Cliquez sur la bascule pour la mettre en position "On".
  4. Choisissez votre " méthode de connexion " (lien vers la section " Comment ça marche ") en cliquant sur la liste déroulante.
  5. Cette page contient deux valeurs préremplies pour " Sign-on URL " et " SP Entity ID ". Vous avez besoin de ces valeurs pour la configuration du SSO dans Okta.
  6. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre Okta org. Il se peut que vous deviez travailler avec votre administrateur informatique pour compléter cette partie de la configuration.
  7. Naviguez vers l'interface utilisateur Admin. Suivez les instructions de Okta pour configurer une application SAML dans Okta.
    • Pour " Single sign-on URL ", coller la valeur de " Sign-on URL " de ActiveCampaign
    • Pour " Audience URI(SP Entity ID) ", coller la valeur " SP Entity ID " de ActiveCampaign
    • Required: Set Name ID format to " EmailAddress "
    • En option, configurer les déclarations d'attributs : Configurez les déclarations d'attributs. Cela permet au SSO de configurer automatiquement le nom et le prénom d'un utilisateur lorsque son compte est créé dynamiquement. Ces champs sont sensibles à la casse
  8. Une fois la configuration d'Okta terminée, cliquez sur " Voir les instructions de configuration ".
  9. Sous "Facultatif" se trouvent les métadonnées IDP. Copier les métadonnées.
  10. Retournez à votre compte ActiveCampaign.
    • Coller les métadonnées dans la case " Métadonnées SAML "
    • Mettez à jour le " Nom du fournisseur de connexion sécurisée ". Par exemple, " Okta Single Sign-On "
  11. Cliquez sur " Enregistrer les paramètres ".

La page de connexion de votre compte ActiveCampaign affichera une connexion hybride SSO.

Configuration du SSO avec Auth0

La configuration est effectuée à partir de votre compte ActiveCampaign. Un plan Auth0 Enterprise est nécessaire pour effectuer cette configuration.

Suivez les instructions de Auth0 pour configurer une application SAML.

  1. Connectez-vous à votre compte ActiveCampaign.
  2. Cliquez sur " Paramètres " puis sur " Sécurité ".
  3. Cliquez sur la bascule pour la mettre en position "On".
  4. Choisissez votre " méthode de connexion " (lien vers la section " Comment ça marche ") en cliquant sur la liste déroulante.
  5. Cette page contient deux valeurs préremplies pour " Sign-on URL " et " SP Entity ID ". Vous avez besoin de ces valeurs pour la configuration du SSO dans Auth0.
  6. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre organisation Auth0. Il se peut que vous deviez travailler avec votre administrateur informatique pour compléter cette partie de la configuration.
  7. Dans Auth0, créez ou modifiez une application existante. Vérifiez-le, sous " Paramètres " :
    • le " Type d'application " est défini sur " Application Web ordinaire ".
    • la " méthode d'authentification du point d'arrivée du jeton " est définie sur " POST ".
    • Vous pouvez également modifier le " nom de l'application " et l'icône affichés aux utilisateurs dans la rubrique " Informations de base "
  8. Sous Addon : SAML2 Web App, sur l'onglet " paramètres " :
    • Définir les " URL de rappel d'application " appropriées à partir de l’URL de connexion" sur le site web d'ActiveCampaign
    • Sous Paramètres :
      • Décommenter " audience " et changer la valeur par défaut de " urn:foo " à " SP Entity ID " du site web ActiveCampaign
      • Décommenter " logout " et mettre " callback " à https://<your-account-name>.activehosted.com/admin/index.php?action=logout
      • Vous pouvez également établir des correspondances de champs supplémentaires ici. ActiveCampaign prend en charge "e-mail", "firstName" et "lastName"
      • Cliquez sur "Debug" pour ouvrir une nouvelle fenêtre de navigateur et voir un exemple d'invite de connexion
    • Dans l'onglet "Usage", cliquez sur "Download" après "Identity Provider Metadata". Enregistrer ce fichier
  9. Ouvrez le fichier XML avec votre éditeur de texte préféré et copiez le contenu du fichier dans votre presse-papiers.
  10. Votre compte ActiveCampaign
    • Coller le contenu du fichier XML dans le champ "SAML Metadata"
    • Mettez à jour le "Nom du fournisseur de connexion sécurisée". Par exemple, vous pouvez utiliser "Auth0".
    • Cliquez sur le bouton "Save paramètres".

Configuration SSO avec Microsoft Entra ID (Azure AD)

La configuration est effectuée à partir de votre compte ActiveCampaign. Un plan Auth0 Enterprise est nécessaire pour effectuer cette configuration.

  1. Connectez-vous à votre compte ActiveCampaign.
  2. Cliquez sur "Paramètres " puis sur " Sécurité ".
  3. Cliquez sur la bascule pour la mettre en position "On".
  4. Choisissez votre "méthode de connexion" (lien vers la section "Comment ça marche") en cliquant sur la liste déroulante.
  5. Cette page contient deux valeurs préremplies pour "Sign-on URL" et "SP Entity ID". Vous avez besoin de ces valeurs pour la configuration du SSO dans OneLogin.
  6. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre portail Microsoft Entra ID. Il se peut que vous deviez travailler avec votre administrateur informatique pour compléter cette partie de la configuration.
  7. Recherchez "Enterprise Application" et cliquez sur le lien correspondant.
  8. Cliquez sur l'option "Nouvelle application".
  9. Cliquez sur "Créer votre propre application".
  10. Complétez les champs suivants lors de la création de votre demande :
    • Nommez l'application .activehosted.com
    • Sélectionnez l'option "Sans galerie"
    • Cliquez sur le bouton "Créer".
  11. Sur la page "Users and groups" de votre portail Azure AD, cliquez sur le lien "Single sign-on". Elle se trouve sous "Gérer".
  12. Cliquez sur l'option "Partager".
  13. Cliquez sur "Edit" pour la configuration SAML de base.
  14. Complétez les éléments suivants :
    • Copier la valeur "Single sign-on URL" depuis ActiveCampaign et la coller dans le champ "Reply URL (Assertion Consumer Service URL)" dans Azure AD
    • Copiez la valeur de l'URI de l'audience (SP Entity ID) à partir d'ActiveCampaign et collez-la dans le champ Identifier (Entity ID) dans Azure AD
    • Dans Azure AD, , définissez la valeur de l'URL de déconnexion à https://.activehosted.com/admin/index.php?action=logout
    • Cliquez sur "Enregistrer".

    L'ordre des champs est différent dans ActiveCampaign et Azure.

  15. À partir de la page SAML-based Sign-on dans Azure AD, cliquez sur le lien "Download". Cliquez sur le lien " Télécharger " à côté de " Federation Metadata XML " sous " SAML Signing Certificate ".
  16. Ouvrez le fichier XML avec votre éditeur de texte préféré et copiez le contenu du fichier dans votre presse-papiers.
  17. Votre compte ActiveCampaign
    • Collez le contenu du fichier XML dans le champ "SAML Metadata".
  18. Mettez à jour le "Nom du fournisseur de connexion sécurisée". Par exemple, vous pouvez utiliser "Azure AD Single Sign-On"
  19. Cliquez sur le bouton "Save paramètres".

Testez vos paramètres SSO

  1. Allez sur la page "SAML-based Sign-on" dans votre portail Azure AD.
  2. Descendez au bas de la page et cliquez sur le bouton "Test".

Si vous rencontrez des erreurs, recommencez ces étapes. Si vous ne parvenez pas à résoudre les erreurs, veuillez contacter notre équipe Expérience Client pour obtenir de l'aide.

Configuration du SSO avec OneLogin

Cette configuration est effectuée à la fois dans votre compte ActiveCampaign et dans OneLogin.

  1. Connectez-vous à votre compte ActiveCampaign.
  2. Cliquez sur "Paramètres " puis sur " Sécurité ".
  3. Cliquez sur la bascule pour la mettre en position "On".
  4. Choisissez votre "méthode de connexion" (lien vers la section "Comment ça marche") en cliquant sur la liste déroulante.
  5. Cette page contient deux valeurs préremplies pour "Sign-on URL" et "SP Entity ID". Vous avez besoin de ces valeurs pour la configuration du SSO dans OneLogin.
  6. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre OneLogin org. Il se peut que vous deviez travailler avec votre administrateur informatique pour compléter cette configuration.
  7. Dans OneLogin, crée ou modifie une application existante. 
  8. Sous "Applications" (dans l'en-tête), puis "Applications" :
    • Si vous devez créer une application (pour la première fois seulement) :
      • Cliquez sur le bouton " Ajouter un compte " en haut à droite.
      • Recherche de "SAML Custom Connector" (Connecteur SAML personnalisé)
      • Cliquez sur "SAML Custom Connector (Advanced)" pour créer le nouveau connecteur
        • Définissez le "Display Name" pour votre application ex : "AC SAML2"
        • Facultatif : Téléchargez les icônes pour votre application
        • Cliquez sur "Enregistrer".
    • Dans la section "Configuration" (à gauche) :
      • Coller la valeur de ActiveCampaign dans le champ "Audience (EntityID)
      • Coller la valeur de ActiveCampaign dans le champ "ACS (Consumer) URL"
      • Vérifiez que l'initiateur SAML est "OneLogin".
      • Vérifiez que le "format SAML nameID" est "e-mail".
    • Dans la section "Paramètres" (à gauche) :
      • Valeurs de la carte à envoyer à ActiveCampaign :
        • Obligatoire : "NameID value" doit être "e-mail".
        • Facultatif : Prénom, Nom, Téléphone (ajouté le 2/21/22)
  9. Après avoir défini les URL et les paramètres ci-dessus, vous devez télécharger les métadonnées. Elle se trouve dans le menu déroulant situé dans le coin supérieur droit de la page, sous la rubrique "Plus de données" :
    • Cliquez sur "SAML Metadata" pour télécharger le fichier XML
    • Ouvrez le fichier XML avec votre éditeur de texte préféré et copiez le contenu du fichier dans votre presse-papiers
    • Votre compte ActiveCampaign
      • Coller le contenu du fichier XML dans le champ "SAML Metadata"
      • Mettre à jour le "Nom du fournisseur de connexion sécurisée" - exemple : "OneLogin SAML" - ce texte est affiché dans le bouton de la page de connexion d'ActiveCampaign
      • Cliquez sur le bouton "Save paramètres".
  10. Avant que les utilisateurs puissent se connecter, vous devez les affecter à l'application OneLogin.
    • Sur le site web de OneLogin - Sous "Utilisateurs" (en haut à gauche)
    • Pour créer un utilisateur - cliquez sur le bouton "New User" (en haut à droite)
      • Requis (par OneLogin) : Définir la valeur "Prénom"
      • Requis (par OneLogin) : Définir la valeur "Nom de famille
      • Obligatoire (par ActiveCampaign), Facultatif pour OneLogin) : définir la valeur "e-mail"
      • Recommandé mais pas obligatoire : Définir le "Nom d'utilisateur" et le "Numéro de téléphone".
      • Cliquez sur "Enregistrer les paramètres" en haut à droite.
      • Cliquez sur "Applications" sur le côté gauche
        • Cliquez sur "+" en haut à droite
        • Choisissez le nom de l'applicatione que vous avez précédemment créée pour "AC SAML OneLogin"
        • Cliquez sur le bouton "Continue"
        • Vérifiez que les valeurs correctes sont affichées sur dans la fenêtre modale :
          • la case "Autoriser l'utilisateur à se connecter" doit être cochée
          • la valeur "NameID" doit être l'adresse e-mail de l'utilisateur
          • Optionnellement : "LastName" et "FirstName" sont renseignés. Dans le cas contraire, ActiveCampaign utilisera les valeurs par défaut
          • Cliquez sur le bouton " Enregistrer "
        • Pour modifier les utilisateurs existants, cliquez sur leur nom et assurez-vous que la bonne "application" leur a été attribuée pour la configuration "Nouvel utilisateur"
        • Répéter pour les autres utilisateurs si nécessaire
  11. Comme ActiveCampaign effectue le provisionnement de l'utilisateur lors de la connexion SSO initiale, les données de l'utilisateur seront collectées la première fois que l'utilisateur tentera de se connecter.
    • Si leur adresse e-mail est déjà connue d'ActiveCampaign, les données et autorisations existantes du groupe seront utilisées
    • Si son adresse e-mail n'est pas connue d'ActiveCampaign, l'utilisateur sera ajouté à un groupe "Utilisateurs SSO" avec des permissions que les administrateurs de compte peuvent configurer  

Configuration SSO avec Google

Un compte Google Workspace est nécessaire pour cette configuration. 

Pour en savoir plus sur la configuration de votre application SAML personnalisée avec Google

  1. Connectez-vous à votre compte ActiveCampaign en tant qu'utilisateur Admin.
  2. Cliquez sur "Paramètres " puis sur " Sécurité ".
  3. Cliquez sur la bascule pour la mettre en position "On".
  4. Choisissez votre "méthode de connexion" (lien vers la section "Comment ça marche") en cliquant sur la liste déroulante.
  5. Cette page contient deux valeurs préremplies pour "Sign-on URL" et "SP Entity ID". Vous avez besoin de ces deux valeurs pour la configuration du SSO dans Google.
  6. Dans un autre navigateur, allez à https://admin.google.com.
  7. Connectez-vous à votre espace de travail Google à l'aide des informations d'identification Super-Admin. Ce nom d'utilisateur sera et non et se terminera par @gmail.com.
  8. Dans la console d'administration, , cliquez sur "Apps", puis sur "Web and mobile apps".
  9. Sélectionnez "Add app", puis "Add custom SAML app":
    • Obligatoire : Entrez une valeur pour "App name"
    • Facultatif : Entrez une valeur pour "Description"
    • Optionnel : Sélectionnez une icône "App"
    • Cliquez sur le bouton "Continue"
  10. Sélectionner l'option 1: Télécharger les métadonnées IdP
    • Enregistrez le fichier XML sur votre bureau. Vous en aurez besoin plus tard
    • Cliquez sur le bouton "Continue"
  11. Détails du fournisseur de services :
    • Pour "ACS URL", coller la valeur de AC "Single Sign-On URL"
    • Pour "Entity ID", coller la valeur de AC "Audience URI (SP Entity ID)"
    • Pour "Name ID format", sélectionnez "e-mail" dans la liste déroulante.
    • Pour "Name ID", vérifiez que la valeur est "Basic Information > Primary e-mail"
    • Cliquez sur le bouton "Continue"
  12. Attribut :
    • Bien que facultatifs, les éléments suivants sont recommandés, cliquez sur "Add Mapping" pour ajouter chacun d'entre eux :
      • Prénom: %firstName%
      • Nom de famille: %lastName%
      • "e-mail principal" - e-mail
      • Numéro de téléphone: %phone%
    • Cliquez sur le bouton "Terminer"
  13. Retournez à votre compte ActiveCampaign.
    • Définir le "Nom du fournisseur de connexion sécurisée" ex : "Google SAML SSO".
    • Coller les "SAML Metadata" du fichier XML téléchargé de Google IdP
    • Cliquez sur " Enregistrer les paramètres ".
  14. De retour dans Google, , assurez-vous que vous avez activé les utilisateurs pour l'application SAML.
  15. Comme ActiveCampaign effectue (actuellement) le provisionnement de l'utilisateur lors de la connexion SSO initiale, les données de l'utilisateur seront collectées lors de la première tentative de connexion de l'utilisateur.
    • Si leur adresse e-mail est déjà connue d'AC, les données et autorisations existantes du groupe seront utilisées
    • Si son adresse e-mail n'est pas connue d'AC, l'utilisateur sera ajouté à un groupe "Utilisateurs SSO" avec des autorisations que les administrateurs de compte peuvent configurer
  16. Google Messages d'erreur :
    • "Erreur : app_not_configured_for_user" (HTTP 403)
      • Problème : Ce problème a été observé lors de la connexion SSO si l'utilisateur utilise Google Chrome en tant qu'utilisateur autre que celui autorisé à utiliser SSO pour l'application
      • Solution : Allez sur https://myaccount.google.com/, cliquez sur l'icône dans le coin supérieur droit, et ajoutez ou sélectionnez l'utilisateur correct avant d'essayer d'utiliser à nouveau le SSO sur ActiveCampaign
      • Vérification : Utilisez le mode Incognito ou un autre navigateur
    • Voir les messages d'erreur de l'application SAML page pour plus d'informations sur les erreurs

Configuration SSO avec JumpCloud

Cette configuration est effectuée dans vos comptes ActiveCampaign et JumpCloud. 

  1. Connectez-vous à votre compte ActiveCampaign en tant qu'administrateur.
  2. Cliquez sur "Paramètres " puis sur " Sécurité ".
  3. Cliquez sur la bascule pour la mettre en position "On".
  4. Choisissez votre "méthode de connexion" (lien vers la section "Comment ça marche") en cliquant sur la liste déroulante.
  5. Cette page contient deux valeurs préremplies pour "Sign-on URL" et "SP Entity ID". Vous devez copier ces valeurs pour la configuration du SSO dans JumpCloud.
  6. Dans un premier temps, il est recommandé de laisser les autres paramètres à leurs valeurs par défaut jusqu'à ce que votre connexion SSO initiale soit vérifiée :
    • "Méthode de connexion" :
      • "Hybride" - permet aux utilisateurs d'utiliser un nom d'utilisateur et un mot de passe ou un SSO pour se connecter
      • "Enforce Single Sign-On" - exige le SSO et ne fournit pas d'option de nom d'utilisateur ou de mot de passe pour se connecter
    • "Provisionnement de l'utilisateur" :
      • "Automatique" - crée des utilisateurs dans le compte ActiveCampaign si l'e-mail fourni par le SSO n'existe pas encore dans le système
      • "Manuel" - ne permet pas aux utilisateurs de se connecter si leur adresse e-mail n'est pas déjà connue d'ActiveCampaign
    • "Groupe d'utilisateurs désignés pour l'auto-provisionnement" :
      • Il s'agit du groupe d'utilisateurs ActiveCampaign auquel les nouveaux utilisateurs seront ajoutés si le provisionnement "automatique" est activé
  7. Ouvrez une nouvelle fenêtre ou un nouvel onglet dans votre navigateur. Connectez-vous à votre compte JumpCloud. Il se peut que vous deviez travailler avec votre administrateur informatique pour compléter cette partie de la configuration.
  8. Dans JumpCloud, crée ou modifie une application existante.
  9. Cliquez sur "Règles" dans la navigation de gauche.
  10. Cliquez sur le bouton "Ajouter une nouvelle demande" en haut de la page.
  11. Cliquez sur le bouton "Custom SAML Application" en bas de la page.
  12. Dans l'onglet "Informations générales" :
    • Pour "Display étiquette", utilisez "ActiveCampaign" (ou quelque chose de similaire pour identifier l'application). Ceci peut être modifié ultérieurement
    • Optionnel : Choisissez un logo ou une couleur si vous le souhaitez
    • Assurez-vous que l'option "Afficher cette application dans le portail de l'utilisateur" est cochée
  13. Dans l'onglet "SSO" :
    • Copiez la valeur "Audience URI (SP Entity ID)" depuis la page paramètres > Security dans ActiveCampaign vers le champ "SP Entity ID dans JumpCloud. Cela devrait commencer par https://XXX.activehosted.com/auth/saml2/service-provider-metadata/ZZZ (où XXX est le nom du compte et ZZZ l'identifiant d'enregistrement)
    • Copiez la valeur "Single Sign-On URL" de la page paramètres > Security dans ActiveCampaign dans le champ "ACS URL :" dans JumpCloud. Cela devrait commencer par https://XXX.activehosted.com/auth/saml2/ZZZ (où XXX est le nom du compte et ZZZ l'identifiant d'enregistrement)
    • la valeur de "SAML Subject NameID" doit être par défaut "e-mail".
    • Format SAML Subject NameID : Utiliser le format par défaut
    • Algorithme de signature : Utiliser la valeur par défaut "RSA-SHA256"
    • Signer l'assertion - Ne pas cocher
    • RelayState par défaut - Laisser vide
    • URL de connexion - Laisser vide
    • Declare Redirect Endpoint - Ne pas cocher cette case
    • URL IDP : - elle est réservée à votre usage et ne peut être modifiée après la configuration initiale - recommandez https://sso.jumpcloud.com/saml2/activecampaign
    • Utilisez le bouton "Export Metadata" en haut de la page dans la configuration de JumpCloud SSO. Téléchargez le contenu XML et collez-le dans le champ "SAML Metadata" sur la page Paramètres > Sécurité de votre compte ActiveCampaign
    • Attributs : (recommandé, mais pas obligatoire) :
      • Adresse e-mail
      • Prénom → prénom
      • Nom de famille: %lastName%
      • Téléphone → phoneNumbers.mobile
    • Cliquez sur " Enregistrer ".
  14. Vérifiez que les utilisateurs et les groupes appropriés sont affectés à l'application.

Vous avez d'autres questions ? Soumettre une demande

Start free trial