Configurare l'accesso Single Sign-On (SSO) per l'account ActiveCampaign

Disponibile nei piani Enterprise.

Se sei un amministratore per il tuo account ActiveCampaign, puoi configurare l'accesso Single Sign-On (SSO) per gli utenti del tuo account. La configurazione di SSO è un modo per tutti gli utenti di accedere a un server aziendale o a un provider di identità di terze parti per accedere all'account ActiveCampaign. Una combinazione di nome utente e password può ancora essere utilizzata per l'accesso all'account.

Prendi nota

  • Qualsiasi utente del gruppo Admin può configurare il servizio SSO in ActiveCampaign
  • Devi avere un provider di identità configurato per la tua azienda
  • Questa versione di SSO funziona con qualsiasi provider SAML, inclusi, a titolo esemplificativo ma non esaustivo: Okta, Auth0, Azure AD
  • L'attivazione di SSO non influirà sull'autenticazione a due fattori per il tuo account

Come funziona

Per configurare il servizio SSO, è necessario connettere l'account ActiveCampaign a un provider di identità esterno tramite il protocollo SAML. Ciò consente di utilizzare la gestione utenti esistente o il fornitore IDaaS (Identity as a Service) per accedere all'account ActiveCampaign. Questo passaggio viene completato nel tuo account ActiveCampaign.

Una volta configurato, ci sono due modi in cui gli utenti del tuo account possono accedere all'account ActiveCampaign della tua azienda:

  1. Accesso avviato dal provider di
    identità Gli utenti possono accedere al server aziendale o al provider di identità di terze parti. Una volta lì, possono fare clic sul riquadro ActiveCampaign. Una volta cliccato, l'utente viene reindirizzato alla pagina Marketing Dashboard nel proprio account ActiveCampaign.
  2. Accesso avviato dal provider di servizi
    L'utente può accedere alla pagina di accesso per il proprio account ActiveCampaign. Una volta lì, l'utente può fare clic su un pulsante che dice "Accedi con [nome del provider di identità]". Questa azione reindirizza l'utente alla pagina di accesso per il server aziendale o il provider di identità di terze parti dell'azienda. Una volta effettuato l'accesso, l'utente viene reindirizzato alla pagina Marketing Dashboard nel proprio account ActiveCampaign.

Istruzioni generali per il provider di identità basato su SAML

  1. Accedi all'account del tuo provider di identità e crea una nuova applicazione.
  2. Apri una nuova scheda o finestra e accedi al tuo account ActiveCampaign come utente amministratore.
  3. In ActiveCampaign, fai clic su Impostazioni (icona a forma di ingranaggio), quindi fai clic su Sicurezza.
  4. Trova la casella Single Sign-On e fai clic sull'interruttore per impostarla sulla posizione "On"
  5. Digitare il nome del provider di identità nel campo "Nome del provider di accesso sicuro".
  6. Copia l'URL di accesso e incollalo nell'account del tuo provider di identità, se necessario.
  7. Copia l'URI del pubblico (SP Entity ID) e incollalo nell'account del provider di identità, se necessario.
  8. Nell'account del provider di identità, trova i metadati SAML. Copia i metadati e incollali nel campo "Metadati SAML" in ActiveCampaign.
  9. Fare clic sul pulsante "Salva" in ActiveCampaign.

Configurazione SSO con Okta

Questa configurazione viene completata sia nel tuo account ActiveCampaign che in Okta.

  1. Accedi al tuo account ActiveCampaign.
  2. Fai clic su "Impostazioni", quindi fai clic su "Sicurezza".
  3. Fai clic sull'interruttore "Single Sign-On" per impostarlo sulla posizione "On".
  4. In questa pagina sono presenti due valori precompilati per "URL di accesso" e "ID entità SP". Questi valori sono necessari per l'installazione SSO in Okta.
  5. Apri una nuova finestra o scheda nel browser. Accedi alla tua organizzazione Okta. Si noti che è possibile collaborare con l'amministratore IT per completare questa parte della configurazione.
  6. Passare all'interfaccia utente di amministrazione. Segui le istruzioni di Okta per configurare un'app SAML in Okta.
    • Per "SINGLE SIGN-ON URL" incollare il valore "Sign-on URL" da ActiveCampaign
    • Per "URI pubblico (ID entità SP)", incolla il valore "ID entità SP" da ActiveCampaign
    • Obbligatorio: impostare il formato ID nome su "EmailAddress"
    • Facoltativo: configurare le istruzioni degli attributi. Ciò consente a SSO di impostare automaticamente il nome e il cognome di un utente quando il suo account viene creato dinamicamente. Questi campi del nome fanno distinzione tra maiuscole e minuscole
  7. Una volta completata la configurazione di Okta, fai clic su "Visualizza istruzioni di configurazione".
  8. Sotto "Facoltativo" ci sono i metadati IDP. Copiare i metadati.
  9. Torna al tuo account ActiveCampaign
    • Incolla i metadati nella casella "Metadati SAML"
    • Aggiorna il "Nome del provider di accesso sicuro". Ad esempio, "Okta Single Sign-On"
  10. Fai clic su "Salva impostazioni".

  Assicurati di testare le impostazioni Single Sign-On prima di disconnetterti da ActiveCampaign. Impostazioni errate possono causare il blocco dell'account.

La pagina di accesso dell'account ActiveCampaign visualizzerà un accesso ibrido SSO.

Configurazione SSO con Auth0

Questa configurazione viene completata sia nell'account ActiveCampaign che in Auth0. Per completare questa configurazione è necessario un piano Auth0 Enterprise.

Segui le istruzioni di Auth0 per configurare un'app SAML.

  1. Accedi al tuo account ActiveCampaign.
  2. Fai clic su "Impostazioni", quindi fai clic su "Sicurezza".
  3. Fai clic sull'interruttore "Single Sign-On" per impostarlo sulla posizione "On".
  4. In questa pagina sono presenti due valori precompilati per "URL di accesso" e "ID entità SP". Questi valori sono necessari per l'installazione di SSO in Auth0.
  5. Apri una nuova finestra o scheda nel browser. Accedi alla tua organizzazione Auth0. Si noti che è possibile collaborare con l'amministratore IT per completare questa parte della configurazione.
  6. In Auth0 creare o modificare un'applicazione esistente. Verificare che, in "Impostazioni":
    • "Tipo di applicazione" è impostato su "Applicazione Web normale"
    • "Metodo di autenticazione dell'endpoint token" è impostato su "POST"
    • È inoltre possibile modificare facoltativamente il "Nome applicazione" e l'icona mostrata agli utenti qui sotto "Informazioni di base"
  7. In Addon: SAML2 Web App, nella scheda "Impostazioni":
    • Impostare gli "URL di callback dell'applicazione" appropriati dall'"URL di accesso" sul sito Web AC
    • In Impostazioni:
      • Rimuovere il commento da "audience" e modificare il valore predefinito da "urn:pippo" a "SP Entity ID" dal sito Web
      • AC Decommentare "logout" e impostare "callback su "https://.activehosted.com/admin/index.php?action=logout"
      • Puoi anche eseguire ulteriori mappature dei campi qui. ActiveCampaign supporta "email", "firstName" e "lastName"
      • Fai clic su "Debug" per avviare una nuova finestra del browser per visualizzare un esempio del prompt di accesso
    • Nella scheda "Utilizzo", fai clic su "Download" dopo "Metadati del provider di identità". Salva questo file
  8. Apri il file XML con il tuo editor di testo preferito e copia il contenuto del file negli Appunti.
  9. Nel tuo account ActiveCampaign:
    • Incollare il contenuto del file XML nel campo "Metadati SAML"
    • Aggiorna il "Nome del provider di accesso sicuro". Ad esempio, è possibile utilizzare "Auth0".
    • Fare clic sul pulsante

  "Salva impostazioni" Verificare le impostazioni SSO prima di disconnettersi da ActiveCampaign. Impostazioni errate possono causare il blocco dell'account.

Configurazione SSO con Azure AD

Questa configurazione viene completata sia nell'account ActiveCampaign che in Azure AD. Per completare questa configurazione è necessario un piano di Azure AD Enterprise.

  1. Accedi al tuo account ActiveCampaign.
  2. Fai clic su "Impostazioni", quindi fai clic su "Sicurezza".
  3. Fai clic sull'interruttore "Single Sign-On" per impostarlo sulla posizione "On".
  4. In questa pagina sono presenti due valori precompilati per "URL di accesso" e "ID entità SP". Questi valori sono necessari per la configurazione di SSO in Azure AD.
  5. Apri una nuova finestra o scheda nel browser. Accedere al portale tenant di Azure AD. Si noti che è possibile collaborare con l'amministratore IT per completare questa parte della configurazione.
  6. Cerca "Applicazione aziendale" e fai clic sul link corrispondente.
  7. Fai clic sull'opzione "Nuova applicazione".
  8. Fai clic su "Crea la tua applicazione".
  9. Completare i seguenti campi durante la creazione di una propria applicazione:
    • Assegna un nome all'application.activehosted.com
    • Seleziona l'opzione
    • "Non galleria" Fai clic sul pulsante "Crea"
  10. A questo punto si dovrebbe essere nella pagina "Utenti e gruppi" del portale di Azure AD. Fai clic sul link "Single sign-on" in "Gestisci".
  11. Fai clic sull'opzione "SAML".
  12. Fai clic su "Modifica" per la configurazione SAML di base.
  13. Completare quanto segue:
    • Copiare il valore "Single Sign-On URL" da ActiveCampaign e incollarlo nel campo "URL di risposta (URL del servizio consumer di asserzione)" in Azure AD
    • Copiare il valore URI pubblico (SP Entity ID) da ActiveCampaign e incollarlo nel campo Identifier (Entity ID) in Azure AD
    • In Azure AD impostare il valore url di disconnessione su https://.activehosted.com/admin/index.php?action=logout
    • fare clic su "Salva"

      L'ordine dei campi è diverso in ActiveCampaign e Azure.

  14. Ora dovresti essere nella pagina di accesso basata su SAML in Azure AD. Fai clic sul link "Download" accanto a "Xml dei metadati federativi" in "Certificato di firma SAML".
  15. Apri il file XML con il tuo editor di testo preferito e copia il contenuto del file negli Appunti.
  16. Nel tuo account ActiveCampaign:
    • Incollare il contenuto del file XML nel campo "Metadati SAML".
    • Aggiorna il "Nome del provider di accesso sicuro". Ad esempio, è possibile usare "Single Sign-On di Azure AD"
  17. Fai clic sul pulsante "Salva impostazioni".

  Assicurati di testare le impostazioni Single Sign-On prima di disconnetterti da ActiveCampaign. Impostazioni errate possono causare il blocco dell'account.

Per verificare le impostazioni SSO:

  1. Passare alla pagina "Accesso basato su SAML" nel portale di Azure AD.
  2. Scorri fino in fondo alla pagina e fai clic sul pulsante "Test".

Se riscontri errori, segui nuovamente questi passaggi. Se non riesci a risolvere gli errori, contatta il nostro team di assistenza clienti per assistenza futura.

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 0 su 1

Have more questions? Submit a request

Start free trial