Configure o single sign-on (SSO) para sua conta ActiveCampaign

Disponível nos planos Enterprise.

Se você é um administrador da sua conta ActiveCampaign, você pode configurar um único login (SSO) para os usuários da sua conta. Configurar o SSO é uma maneira de todos os seus usuários fazerem login em um servidor corporativo ou provedor de identidade de terceiros para acessar sua conta ActiveCampaign. Um combo de nome de usuário e senha ainda pode ser usado para acesso à conta.

Tome nota

  • Qualquer usuário do grupo Administrador pode configurar o SSO no ActiveCampaign
  • Você deve ter um provedor de identidade configurado para o seu negócio
  • Esta versão do SSO funciona com qualquer provedor SAML, incluindo, mas não se limitando a: Okta, Auth0, Azure AD
  • Ativar o SSO não afetará a autenticação de dois fatores para sua conta

Como funciona

Para configurar o SSO, você precisa conectar sua conta ActiveCampaign a um provedor de identidade externa através do protocolo SAML. Isso permite que você use seu fornecedor de gerenciamento de usuário ou identidade existente como um fornecedor de serviço (IDaaS) para fazer login em sua conta ActiveCampaign. Esta etapa está concluída em sua conta ActiveCampaign.

Uma vez configurado, existem duas maneiras de os usuários da sua conta obter acesso à conta ActiveCampaign da sua empresa:

  1. Provedor de identidade iniciado login
    Os usuários podem fazer login no servidor corporativo ou no provedor de identidade de terceiros. Uma vez lá, eles podem clicar no azulejo ActiveCampaign. Uma vez clicado, o usuário é redirecionado para a página Painel de Marketing em sua conta ActiveCampaign.
  2. Provedor de serviços iniciou login
    O usuário pode navegar até a página de login para sua conta ActiveCampaign. Uma vez lá, o usuário pode clicar em um botão que diz: "Faça login com [nome do provedor de identidade].". Essa ação redireciona o usuário para a página de login do servidor corporativo da empresa ou do provedor de identidade de terceiros. Uma vez que o usuário faz login, ele é redirecionado para a página Painel de Marketing em sua conta ActiveCampaign.

Instruções gerais para o provedor de identidade baseado em SAML

  1. Faça login na conta do seu provedor de identidade e crie um novo aplicativo.
  2. Abra uma nova guia ou janela e faça login na sua conta ActiveCampaign como usuário do Administrador.
  3. Em ActiveCampaign, clique em Configurações (ícone de engrenagem) e clique em Segurança.
  4. Encontre a caixa De sinal único e clique no alternador para configurá-la na posição "On"
  5. Digite o nome do provedor de identidade no campo "Nome do Provedor de Login Seguro".
  6. Copie a URL do login e cole-a na conta do seu provedor de identidade, quando necessário.
  7. Copie o URI (ID da Entidade SP) e cole-o na conta do seu provedor de identidade, quando necessário.
  8. Na conta do seu provedor de identidade, encontre os metadados SAML. Copie os metadados e cole-os no campo "Metadados SAML" no ActiveCampaign.
  9. Clique no botão "Salvar" no ActiveCampaign.

Configuração SSO com Okta

Esta configuração está concluída tanto em sua conta ActiveCampaign quanto na Okta.

  1. Faça login em sua conta ActiveCampaign.
  2. Clique em "Configurações" e clique em "Segurança".
  3. Clique no alternador "Single Sign-On" para configurá-lo na posição "On".
  4. Existem dois valores pré-adulterados para "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração SSO em Okta.
  5. Abra uma nova janela ou guia no seu navegador. Faça login na sua organização Okta. Observe que você pode trabalhar com o administrador de TI para completar esta parte da configuração.
  6. Navegue até a interface de usuário do Administrador. Siga as instruções da Okta para configurar um aplicativo SAML em Okta.
    • Para "Url de login único" cole o valor "URL de login" do ActiveCampaign
    • Para "Audience URI(SP Entity ID)", cole o valor "SP Entity ID" da ActiveCampaign
    • Obrigatório: Definir o formato de ID de nome para "EmailAddress"
    • Opcional: Configure declarações de atributos. Isso permite que o SSO configure automaticamente o nome do primeiro e último de um usuário quando sua conta é criada dinamicamente. Esses campos de nome são sensíveis ao caso
  7. Depois de concluir a configuração Okta, clique em "Exibir instruções de configuração".
  8. Em "Opcional" está os metadados do IDP. Copie os metadados.
  9. Volte para sua conta do ActiveCampaign
    • Cole os metadados para a caixa "SAML Metadata"
    • Atualize o "Nome do Provedor de Login Seguro". Por exemplo, "Okta Single Sign-On"
  10. Clique em "Salvar configurações".

  Certifique-se de testar suas configurações de logon antes de sair do ActiveCampaign. Configurações incorretas podem resultar em bloqueio da conta.

Sua página de login da conta ActiveCampaign exibirá um login híbrido SSO.

Configuração SSO com Auth0

Esta configuração está concluída tanto em sua conta ActiveCampaign quanto no Auth0. Um plano Auth0 Enterprise é necessário para concluir esta configuração.

Siga as instruções do Auth0 para configurar um aplicativo SAML.

  1. Faça login em sua conta ActiveCampaign.
  2. Clique em "Configurações" e clique em "Segurança".
  3. Clique no alternador "Single Sign-On" para configurá-lo na posição "On".
  4. Existem dois valores pré-adulterados para "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração SSO no Auth0.
  5. Abra uma nova janela ou guia no seu navegador. Faça login na sua org Auth0. Observe que você pode trabalhar com o administrador de TI para completar esta parte da configuração.
  6. No Auth0, crie ou modifique um aplicativo existente. Verifique isso, em "Configurações":
    • "Tipo de aplicativo" é definido como "Aplicativo Web Regular"
    • "Método de autenticação do ponto final do token" está definido como "POST"
    • Você também pode alterar opcionalmente o "Nome do aplicativo" e o ícone mostrado aos usuários aqui em "Informações Básicas"
  7. Em Addon: SAML2 Web App, na guia "Configurações":
    • Defina as "URL de retorno de aplicativo" apropriadas da "URL de login" no site CA
    • Em Configurações:
      • Descompromisso "audiência" e altere o valor padrão de "urna:foo" para o "SP Entity ID" do site
      • AC Uncomment "logout" e defina "callback to "https://.activehosted.com/admin/index.php?action=logout"
      • Você também pode fazer mapeamentos adicionais de campo aqui. ActiveCampaign suporta "email", "firstName" e "lastName"
      • Clique em "Depurar" para lançar uma nova janela do navegador para ver um exemplo do prompt de login
    • Na guia "Uso", clique em "Baixar" após "Metadados do Provedor de Identidade". Salve este arquivo
  8. Abra o arquivo XML com seu editor de texto favorito e copie o conteúdo do arquivo para sua área de transferência.
  9. Em sua conta ActiveCampaign:
    • Cole o conteúdo do arquivo XML no campo "METAdados SAML"
    • Atualize o "Nome do Provedor de Login Seguro". Por exemplo, você pode usar "Auth0".
    • Clique no botão

  "Salvar configurações" Teste as configurações do SSO antes de sair do ActiveCampaign. Configurações incorretas podem resultar em bloqueio da conta.

Configuração SSO com AZure AD

Esta configuração está concluída tanto em sua conta ActiveCampaign quanto no Azure AD. Um plano Azure AD Enterprise é necessário para concluir esta configuração.

  1. Faça login em sua conta ActiveCampaign.
  2. Clique em "Configurações" e clique em "Segurança".
  3. Clique no alternador "Single Sign-On" para configurá-lo na posição "On".
  4. Existem dois valores pré-adulterados para "URL de login" e "ID de entidade de SP" nesta página. Você precisa desses valores para a configuração SSO no Azure AD.
  5. Abra uma nova janela ou guia no seu navegador. Faça login no seu portal de inquilinos do Azure AD. Observe que você pode trabalhar com o administrador de TI para completar esta parte da configuração.
  6. Procure por "Aplicativo Corporativo" e clique no link correspondente.
  7. Clique na opção "Novo aplicativo".
  8. Clique em "Criar seu próprio aplicativo".
  9. Complete os seguintes campos ao criar seu próprio aplicativo:
    • Nomeie o aplicativo.activehosted.com
    • Selecione a opção
    • "Não-galeria" Clique no botão "Criar"
  10. Agora você deve estar na página "Usuários e grupos" para o seu portal Azure AD. Clique no link "Single sign-on" em "Gerenciar".
  11. Clique na opção "SAML".
  12. Clique em "Editar" para configuração SAML Básica.
  13. Complete o seguinte:
    • Copie o valor "URL de login único" do ActiveCampaign e cole-o no campo "Responda URL (Assertion Consumer Service URL)" no Azure AD
    • Copie o valor de URI (SP Entity ID) do ActiveCampaign e cole-o no campo Identificador (Identificação de Entidade) no Azure AD
    • No Azure AD, defina o valor da URL do Logout para https://.activehosted.com/admin/index.php?action=logout
    • clique em "Salvar"

      A ordem de campo é diferente em ActiveCampaign e Azure.

  14. Agora você deve estar na página de login baseada em SAML no Azure AD. Clique no link "Baixar" ao lado de "Federation Metadata XML" em "Certificado de Assinatura SAML".
  15. Abra o arquivo XML com seu editor de texto favorito e copie o conteúdo do arquivo para sua área de transferência.
  16. Em sua conta ActiveCampaign:
    • Cole o conteúdo do arquivo XML no campo "METAdados SAML".
    • Atualize o "Nome do Provedor de Login Seguro". Por exemplo, você pode usar "Azure AD Single Sign-On"
  17. Clique no botão "Salvar configurações".

  Certifique-se de testar suas configurações de logon antes de sair do ActiveCampaign. Configurações incorretas podem resultar em bloqueio da conta.

Para testar suas configurações SSO:

  1. Vá para a página "Login baseado em SAML" no seu portal Azure AD.
  2. Role até a parte inferior da página e clique no botão "Testar".

Se você encontrar algum erro, por favor, passe por essas etapas novamente. Se você não puder resolver os erros, entre em contato com nossa equipe de Suporte ao Cliente para obter assistência futura.

Esse artigo foi útil?
Usuários que acharam isso útil: 0 de 1

Have more questions? Submit a request

Start free trial