Se você for um administrador da sua conta da ActiveCampaign, poderá configurar o acesso único (SSO) para os usuários da sua conta. Configurar o acesso único (SSO) é uma maneira de todos os usuários efetuarem login em um servidor corporativo ou provedor de identidade de terceiros para acessar sua conta da ActiveCampaign. Um combo de nome de usuário e senha ainda pode ser usado para acesso à conta.
Importante
- Qualquer usuário no grupo Administrador pode configurar o acesso único (SSO) na ActiveCampaign
- Você deve ter um provedor de identidade configurado para sua empresa
- Esta versão do acesso único (SSO) funciona com qualquer provedor SAML, incluindo, entre outros: Okta, Auth0, Azure AD
- A ativação do acesso único (SSO) não afetará a autenticação de dois fatores para sua conta
- Uma vez configurado, teste suas configurações de logon único antes de sair da ActiveCampaign. Configurações incorretas podem resultar em bloqueio de conta
- Aviso de segurança: como o Provedor de Identidade (OneLogin) mantém logons de usuário com acesso único (SSO) e passa as credenciais para a ActiveCampaign, sua organização também pode querer aumentar a segurança e exigir nova autenticação em cada login
Como funciona
Para configurar o acesso único (SSO), conecte sua conta da ActiveCampaign a um provedor de identidade externo por meio do protocolo SAML. Isso permite que você use seu fornecedor de gerenciamento de usuário ou identidade existente como um fornecedor de serviço (IDaaS) para fazer login em sua conta ActiveCampaign. Esta etapa está concluída em sua conta ActiveCampaign.
Depois de configurado, há duas maneiras pelas quais os usuários da sua conta podem obter acesso à conta ActiveCampaign da sua empresa:
- Provedor de identidade iniciado login
Os usuários podem fazer login no servidor corporativo ou no provedor de identidade de terceiros. Uma vez lá, eles podem clicar no azuleja ActiveCampaign. Uma vez clicado, o usuário é redirecionado para a página Painel de Marketing em sua conta ActiveCampaign. - Login iniciado pelo provedor de serviços O usuário pode navegar até a página de logon de
sua conta da ActiveCampaign. Uma vez lá, o usuário pode clicar em um botão que diz: "Faça login com [nome do provedor de identidade].". Essa ação redireciona o usuário para a página de login do servidor corporativo da empresa ou do provedor de identidade de terceiros. Uma vez que o usuário faz login, ele é redirecionado para a página Painel de Marketing em sua conta ActiveCampaign.
Instruções gerais para o provedor de identidade baseado em SAML
- Faça login na conta do seu provedor de identidade e crie um novo aplicativo.
- Abra uma nova aba ou janela e faça login na sua conta da ActiveCampaign como administrador.
- Na ActiveCampaign, clique em Configurações (ícone de engrenagem) e clique em Segurança.
- Encontre a caixa De sinal único e clique no alternador para configurá-la na posição "On"
- Digite o nome do provedor de identidade no campo "Nome do Provedor de Login Seguro".
- Copie o URL de Logon e cole-o na conta do seu provedor de identidade, quando necessário.
- Copie o URI de Audiência (ID da Entidade do SP) e cole-o na conta do seu provedor de identidade, quando necessário.
- Na conta do seu provedor de identidade, localize os Metadados SAML. Copie os Metadados e cole-os no campo "Metadados SAML" na ActiveCampaign.
- Clique no botão "Salvar" na ActiveCampaign.
Configuração de acesso único (SSO) com Okta
Esta configuração está concluída tanto em sua conta ActiveCampaign quanto na Okta.
- Faça login em sua conta da ActiveCampaign.
- Clique em " Configurações" e depois em "Segurança".
- Clique no alternador "Logon único" para configurá-lo na posição "On".
- Existem dois valores pré-preenchidos em "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração do acesso único (SSO) no Okta.
- Abra uma nova janela ou aba no navegador. Faça login na sua organização Okta. Talvez seja necessário trabalhar com o administrador de TI para concluir essa parte da configuração.
- Navegue até a interface do usuário Administrador. Siga as instruções da Okta para configurar um aplicativo SAML em Okta.
- Para "URL de logon único" cole o valor "URL de login" da ActiveCampaign
- Para "Audience URI(SP Entity ID)", cole o valor "SP Entity ID" da ActiveCampaign
- Obrigatório: definir o formato de ID de nome para "EmailAddress"
- Opcional: configurar declarações de atributos. Isso permite que o acesso único (SSO) configure automaticamente o nome do primeiro e último de um usuário quando sua conta é criada dinamicamente. Esses campos de nome diferenciam maiúsculas de minúsculas
- Depois de concluir a configuração Okta, clique em "Exibir instruções de configuração".
- Os Metadados do IDP estão em "Opcional". Copie os Metadados.
- Voltar à sua conta da ActiveCampaign
- Cole os Metadados na caixa "Metadados SAML"
- Atualizar o "Nome do provedor de login seguro". Por exemplo, "Logon único da Okta"
- Clique em "Salvar configurações".
A página de login da sua conta da ActiveCampaign exibirá um login híbrido de acesso único (SSO).
Configuração de acesso único (SSO) com Auth0
Esta configuração está concluída tanto em sua conta ActiveCampaign quanto no Auth0. Um plano Auth0 Enterprise é necessário para concluir esta configuração.
Siga as instruções do Auth0 para configurar um aplicativo SAML.
- Faça login em sua conta da ActiveCampaign.
- Clique em " Configurações" e depois em "Segurança".
- Clique no alternador "Logon único" para configurá-lo na posição "On".
- Existem dois valores pré-preenchidos em "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração de acesso único (SSO) no Auth0.
- Abra uma nova janela ou aba no navegador. Faça login na sua org Auth0. Talvez seja necessário trabalhar com o administrador de TI para concluir essa parte da configuração.
- Em Auth0, crie ou modifique um aplicativo existente. Verifique isso, em "Configurações":
- "Tipo de aplicativo" é definido como "Aplicativo Web Regular"
- "Método de autenticação do ponto final do token" está definido como "POST"
- Você também pode alterar opcionalmente o "Nome do aplicativo" e o ícone mostrado aos usuários aqui em "Informações Básicas"
- Em Addon: SAML2 Web App, na aba "Configurações":
- Defina as "URL de retorno de aplicativo" apropriadas da "URL de login" no site da ActiveCampaign
- Em Configurações:
- Remova o comentário "audiência" e altere o valor padrão de "urn:foo" para "SP Entity ID" do site da ActiveCampaign
- Remova o comentário "logout" e defina "callback como https://
.activehosted.com/admin/index.php?action=logout " - Você também pode fazer mapeamentos adicionais de campo aqui. ActiveCampaign suporta "email", "firstName" e "lastName"
- Clique em "Depurar" para lançar uma nova janela do navegador para ver um exemplo do prompt de login
- Na aba "Uso", clique em "Baixar" após "Metadados do Provedor de Identidade". Salvar este arquivo
- Abra o arquivo XML com seu editor de texto favorito e copie o conteúdo do arquivo para a área de transferência.
- Na sua conta ActiveCampaign:
- Cole o conteúdo do arquivo XML no campo "Metadados SAML"
- Atualizar o "Nome do provedor de login seguro". Por exemplo, você pode usar "Auth0".
- Clique no botão "Salvar configurações".
Configuração de acesso único (SSO) com o Azure AD
Esta configuração está concluída tanto em sua conta ActiveCampaign quanto no Azure AD. Um plano Azure AD Enterprise é necessário para concluir esta configuração.
- Faça login em sua conta da ActiveCampaign.
- Clique em " Configurações" e depois em "Segurança".
- Clique no alternador "Logon único" para configurá-lo na posição "On".
- Existem dois valores pré-preenchidos em "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração de acesso único (SSO) no Azure AD.
- Abra uma nova janela ou aba no navegador. Faça login no seu portal de inquilinos do Azure AD. Talvez seja necessário trabalhar com o administrador de TI para concluir essa parte da configuração.
- Procure por "Aplicativo Enterprise" e clique no link correspondente.
- Clique na opção "Novo aplicativo".
- Clique em "Criar seu próprio aplicativo".
- Preencha os seguintes campos ao criar seu aplicativo:
- Nomeie o aplicativo
.activehosted.com - Selecione a opção "Sem galeria"
- Clique no botão "Criar".
- Nomeie o aplicativo
- Na página "Usuários e grupos" do portal do Azure AD, clique no link "Logon único". Isso está em "Gerenciar".
- Clique na opção "SAML".
- Clique em "Editar" para configuração SAML Básica.
- Conclua o seguinte:
- Copie o valor "URL de logon único" da ActiveCampaign e cole-o no campo "Responda URL (Assertion Consumer Service URL)" no Azure AD
- Copie o valor de URI de Audiência (ID de Entidade do SP) da ActiveCampaign e cole-o no campo Identificador (ID da Entidade) no Azure AD
- No Azure AD, defina o valor da URL do Logout para https://.activehosted.com/admin/index.php?action=logoutclique em "Salvar"
- Clique em "Salvar"
A ordem de campo é diferente em ActiveCampaign e Azure.
- Na página de Logon baseado em SAML no Azure AD, clique no link "Download". Clique no link "Baixar" ao lado de "Federation Metadados XML" em "Certificado de Assinatura SAML".
- Abra o arquivo XML com seu editor de texto favorito e copie o conteúdo do arquivo para a área de transferência.
- Na sua conta ActiveCampaign:
- Cole o conteúdo do arquivo XML no campo "Metadados SAML".
- Atualizar o "Nome do provedor de login seguro". Por exemplo, você pode usar o "Acesso único (SSO) do Azure AD"
- Clique no botão "Salvar configurações".
Testar as configurações de acesso único (SSO)
- Vá para a página "Login baseado em SAML" no seu portal Azure AD.
- Role até a parte inferior da página e clique no botão "Testar".
Se você encontrar algum erro, siga estas etapas novamente. Se você não puder resolver os erros, entre em contato com nossa equipe de Suporte ao Cliente para obter assistência futura.
Configuração de acesso único (SSO) com OneLogin
Essa configuração é concluída em sua conta da ActiveCampaign e no OneLogin.
- Faça login em sua conta da ActiveCampaign.
- Clique em "Configurações" e depois em "Segurança".
- Clique no alternador "Logon único" para configurá-lo na posição "On".
- Existem dois valores pré-preenchidos em "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração do acesso único (SSO) no OneLogin.
- Abra uma nova janela ou aba no navegador. Faça login na sua organização OneLogin. Talvez seja necessário trabalhar com o administrador de TI para concluir essa configuração.
- No OneLogin, crie ou modifique um aplicativo existente.
- Em "Aplicativos" (no cabeçalho), depois em "Aplicativos":
- Se você precisar criar um aplicativo (somente pela primeira vez):
- Clique no botão "Adicionar aplicativo" no canto superior direito
- Procure por "SAML Custom Connector"
- Clique em "SAML Custom Connector (Advanced)" para criar o novo conector
- Defina o "Nome para exibição" para seu aplicativo ex: "AC SAML2"
- Opcional: fazer upload de ícones para seu aplicativo
- Clique em "Salvar"
- Na seção "Configuração" (no lado esquerdo):
- Cole o valor de ActiveCampaign no campo "Audiência (EntityID)
- Cole o valor da ActiveCampaign no campo "URL do ACS (Consumidor)"
- Verifique se "Iniciador SAML é "OneLogin"
- Verifique se "SAML nameID format" é "email"
- Na seção "Parâmetros" (no lado esquerdo):
- Mapeie os valores a serem enviados para a ActiveCampaign:
- Obrigatório: "valor do NameID" deve ser "email"
- Opcional: Nome, Sobrenome, Telefone (adicionado em 21/02/22)
- Mapeie os valores a serem enviados para a ActiveCampaign:
- Se você precisar criar um aplicativo (somente pela primeira vez):
- Depois de definir as URLs e parâmetros acima, você precisa baixar os Metadados. Isso é encontrado na lista suspensa no canto superior direito da página como "Mais dados":
- Clique em "Metadados SAML" para baixar o arquivo XML
- Abra o arquivo XML com seu editor de texto favorito e copie o conteúdo do arquivo para a área de transferência
- Na sua conta ActiveCampaign:
- Cole o conteúdo do arquivo XML no campo "Metadados SAML"
- Atualizar o "Nome do provedor de login seguro", por exemplo: "OneLogin SAML", esse texto é exibido no botão na página de Login da ActiveCampaign
- Clique no botão "Salvar configurações".
- Antes que os usuários possam fazer login, você deve atribuí-los ao aplicativo no OneLogin.
- No site OneLogin - Em "Usuários" (no canto superior esquerdo)
- Para criar um usuário - clique no botão "Novo usuário" (no canto superior direito)
- Obrigatório (por OneLogin): defina o valor "Nome"
- Obrigatório (por OneLogin): defina o valor "Sobrenome"
- Obrigatório (pela ActiveCampaign), Opcional para OneLogin): defina o valor "email"
- Recomendado, mas não obrigatório: defina o "Nome de usuário" e o "Número de telefone"
- Clique em "Salvar usuário" no canto superior direito.
- Clique em "Aplicativos" no lado esquerdo
- Clique em "+" no canto superior direito
- Escolha o nomedo aplicativo que você criou anteriormente para "AC SAML OneLogin"
- Clique no botão "Continuar"
- Verifique se os valores corretos são mostrados no modal:
- "Permitir que o usuário entre" deve ser marcado
- O valor "NameID" deve ser o endereço de email do usuário
- Opcionalmente: "Sobrenome" e "Nome" são preenchidos. Caso contrário, a ActiveCampaign usará valores padrão
- Clique no botão "Salvar".
- Para editar usuários existentes, clique em seu nome e verifique se eles têm o "Aplicativo" correto atribuído para a configuração "Novo Usuário"
- Repetir para outros usuários, conforme necessário
- Como a ActiveCampaign faz o Provisionamento de usuários durante o logon inicial do acesso único (SSO), os dados do usuário serão coletados na primeira vez que o usuário tentar fazer login.
- Se o endereço de email deles já for conhecido pela ActiveCampaign, os dados e permissões de grupo existentes serão usados
- Se o endereço de email não for conhecido pela ActiveCampaign, o usuário será adicionado a um grupo de "Usuários com acesso único (SSO)" com permissões que os administradores de conta podem configurar
Configuração de acesso único (SSO) com o Google
Uma conta do Google Workspace é necessária para essa configuração.
Leia mais detalhes sobre como configurar seu aplicativo SAML personalizado com o Google.
- Faça login na sua conta da ActiveCampaign como um usuário Administrador.
- Clique em "Configurações" e depois em "Segurança".
- Clique no alternador "Logon único" para configurá-lo na posição "On".
- Existem dois valores pré-preenchidos em "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses dois valores para a configuração do acesso único (SSO) no Google.
- Em um navegador separado, vá para https://admin.google.com.
- Faça login no Google Workspace usando as credenciais de Superadministrador. Este nome de usuário não terminará com @gmail.com.
- No Admin Console, acesse "Aplicativos" e, em seguida, "Aplicativos Web e para dispositivos móveis".
- Selecione "Adicionar aplicativo" e, em seguida, "Adicionar aplicativo SAML personalizado":
- Obrigatório: insira um valor para "Nome do aplicativo"
- Opcional: insira um valor para "Descrição"
- Opcional: selecione um ícone "App"
- Clique no botão "Continuar"
- Selecione a Opção 1: baixar Metadados do IdP
- Salve o arquivo XML na área de trabalho. Você precisará disso mais tarde
- Clique no botão "Continuar"
- Detalhes do provedor de serviços:
- Para "URL do ACS", cole o valor "URL de logon único" da ActiveCampaign
- Para "Entity ID", cole o valor "Audience URI (SP Entity ID)" da ActiveCampaign
- Para "Formato de ID do nome", selecione "EMAIL" na lista suspensa.
- Para "ID do nome", verifique se o valor é "Informações básicas > email principal"
- Clique no botão "Continuar"
- Atributos:
- Embora opcional, recomenda-se o seguinte, clique em "Adicionar mapeamento" para adicionar cada um:
- "Nome" - Nome
- "Sobrenome" - Sobrenome
- "email principal" - email
- "Número de telefone" - Telefone
- Clique no botão "Concluir"
- Embora opcional, recomenda-se o seguinte, clique em "Adicionar mapeamento" para adicionar cada um:
- De volta à sua conta da ActiveCampaign:
- Definir "Nome do provedor de login seguro" por exemplo: " Acesso único (SSO) Google SAML"
- Cole os "Metadados SAML" do arquivo XML baixado do Google IdP
- Clique em "Salvar configurações".
- De volta ao Google, verifique se você ativou os usuários para o aplicativo SAML.
- Como a ActiveCampaign (atualmente) faz o Provisionamento de Usuário durante o logon inicial do acesso único (SSO), os dados do usuário serão coletados na primeira vez que um usuário tentar fazer login.
- Se o endereço de email deles já for conhecido pela ActiveCampaign, os dados e permissões do grupo existentes serão usados
- Se o endereço de email não for conhecido pela ActiveCampaign, o usuário será adicionado a um grupo de "Usuários com acesso único (SSO)" com permissões que os administradores da conta podem configurar
- Mensagens de erro do Google:
- "Erro: app_not_configured_for_user" (HTTP 403)
- Problema: isso foi visto durante o Login de acesso único (SSO) se o usuário estiver usando o Google Chrome como um usuário diferente daquele autorizado a usar o acesso único (SSO) para o aplicativo
- Solução: vá para https://myaccount.google.com/, clique no ícone no canto superior direito e adicione ou selecione o usuário correto antes de tentar usar o acesso único (SSO) na ActiveCampaign novamente
- Verificação: use o modo de navegação anônima ou um navegador diferente
- Consulte a página de mensagens de erro do aplicativo SAML para obter mais informações sobre erros
- "Erro: app_not_configured_for_user" (HTTP 403)
Configuração de acesso único (SSO) com o JumpCloud
Essa configuração é concluída em suas contas ActiveCampaign e JumpCloud.
- Faça login na sua conta da ActiveCampaign como administrador.
- Clique em "Configurações" e depois em "Segurança".
- Clique no alternador "Logon único" para configurá-lo na posição "On".
- Existem dois valores pré-preenchidos em "URL de login" e "ID de entidade de SP" nesta página. Você precisa copiar esses valores para a configuração do acesso único (SSO) no JumpCloud.
- Inicialmente, recomenda-se deixar as outras configurações em seus valores padrão até que sua conexão de acesso único (SSO) inicial seja verificada:
- "Método de login":
- "Híbrido" - isso permite que os usuários usem um nome de usuário e senha ou acesso único (SSO) para fazer login
- "Exigir logon único" - requer acesso único (SSO) e não fornece uma opção de nome de usuário ou senha para fazer login
- "Provisionamento de usuários":
- "Automático" - cria usuários na conta da ActiveCampaign se o email fornecido pelo acesso único (SSO) ainda não existir no sistema
- "Manual" - não permitirá que os usuários façam login se seus emails ainda não forem conhecidos pela ActiveCampaign
- "Grupo de usuários designado para provisionamento automático":
- Este é o grupo de usuários da ActiveCampaign ao qual novos usuários serão adicionados se o provisionamento "Automático" estiver habilitado
- "Método de login":
- Abra uma nova janela ou aba no navegador. Faça login na sua conta JumpCloud. Talvez seja necessário trabalhar com o administrador de TI para concluir essa parte da configuração.
- No JumpCloud, crie ou modifique um aplicativo existente.
- Clique em "acesso único (SSO)" na navegação à esquerda.
- Clique no botão "Adicionar novo aplicativo" na parte superior da página.
- Clique no botão "Aplicativo SAML personalizado" na parte inferior da página.
- Na aba "Informações Gerais":
- Para "Exibir etiqueta", use "ActiveCampaign" (ou algo semelhante para identificar o aplicativo). Isso pode ser alterado mais tarde
- Opcional: escolha um logotipo ou cor, se desejado
- Certifique-se de que a opção "Mostrar esta aplicação no Portal do Utilizador" está selecionada
- Na aba "acesso único (SSO)":
- Copie o valor "URI de audiência (ID da entidade da controladora de armazenamento)" da página Configurações > Segurança na ActiveCampaign para o campo "ID da entidade da controladora de armazenamento no JumpCloud. Isso deve começar com https://XXX.activehosted.com/auth/saml2/service-provider-Metadados/ZZZ (onde XXX é o nome da conta e ZZZ é um registrationId)
- Copie o valor "URL de logon único" da página Configurações > Segurança na ActiveCampaign para o campo "URL ACS:" no JumpCloud. Isso deve começar com https://XXX.activehosted.com/auth/saml2/ZZZ (onde XXX é o nome da conta e ZZZ é um registrationId)
- O valor "SAML Subject NameID" deve ser "email" padrão
- SAML Subject NameID Format: usar padrão
- Algoritmo de assinatura: use o padrão "RSA-SHA256"
- Assinar Asserção - Deixar desmarcada
- RelayState padrão - Deixe vazio
- URL de login - Deixe vazio
- Declarar ponto de extremidade de redirecionamento - Deixar desmarcado
- URL do IDP: isso é apenas para seu uso e não pode ser alterado após a configuração inicial. O recomendado é https://sso.jumpcloud.com/saml2/activecampaign
- Use o botão "Exportar Metadados" na parte superior da página na configuração do acesso único (SSO) do JumpCloud. Baixe o conteúdo XML e cole-o no campo "Metadados SAML" na página Configurações > Segurança em sua conta da ActiveCampaign
- Atributos: (recomendado, mas não obrigatório):
- email → email
- Nome → nome próprio
- Sobrenome → sobrenome
- Telefone → phoneNumbers.mobile
- Clique em "Salvar".
- Verifique se os Usuários e Grupos apropriados estão atribuídos ao aplicativo.