Inicio de sesión iniciado por el proveedor de servicios (SP)
Este artículo te guiará sobre cómo habilitar el inicio de sesión único SAML para tu cuenta de Braze y cómo obtener un rastreo SAML.
Requisitos
Durante la configuración, se te pedirá que proporciones una URL de inicio de sesión y una URL de Assertion Consumer Service (ACS).
| Requisito | Detalles |
|---|---|
| URL de Assertion Consumer Service (ACS) | https://<SUBDOMAIN>.braze.com/auth/saml/callback Para dominios de la Unión Europea, la URL de ACS es https://<SUBDOMAIN>.braze.eu/auth/saml/callback. Para algunos IdP, también puede denominarse URL de respuesta, URL de inicio de sesión, URL de audiencia o URI de audiencia. |
| ID de entidad | braze_dashboard |
| Clave de API de RelayState | Ve a Configuración > Claves de API y crea una clave de API con permisos sso.saml.login, luego introduce la clave de API generada como parámetro RelayState en tu IdP. Para conocer los pasos detallados, consulta Configurar tu RelayState. |
Configurar SAML SSO
Paso 1: Configura tu proveedor de identidad
Configura Braze como proveedor de servicios (SP) en tu proveedor de identidad (IdP) con la siguiente información. Además, configura el mapeado de atributos SAML.
Si planeas usar Okta como tu proveedor de identidad, asegúrate de utilizar la integración prediseñada que se encuentra en el sitio de Okta.
| Atributo SAML | ¿Obligatorio? | Atributos SAML aceptados |
|---|---|---|
email |
Obligatoria | email mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email |
first_name |
Opcional | first_name firstname firstNamehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/first_name |
last_name |
Opcional | last_name lastname lastName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/last_name |
Braze solo requiere email en la aserción SAML.
Paso 2: Configura Braze
Cuando termines de configurar Braze en tu proveedor de identidad, este te proporcionará una URL de destino y un certificado x.509 para introducir en tu cuenta de Braze.
Después de que tu director de cuentas active SAML SSO para tu cuenta, ve a Configuración > Configuración de administrador > Configuración de seguridad y cambia la sección SAML SSO a ACTIVADO.
En la misma página, introduce lo siguiente:
| Requisito | Detalles |
|---|---|
| Nombre SAML | Aparecerá como el texto del botón en la pantalla de inicio de sesión. Normalmente es el nombre de tu proveedor de identidad, como “Okta”. |
| URL de destino | Se proporciona después de configurar Braze en tu IdP. Algunos IdP lo denominan URL de SSO o punto de conexión SAML 2.0. |
| Certificado | El certificado x.509 proporcionado por tu proveedor de identidad. |
Asegúrate de que tu certificado x.509 siga este formato cuando lo añadas al dashboard:
1
2
3
-----BEGIN CERTIFICATE-----
<certificate>
-----END CERTIFICATE-----

Paso 3: Inicia sesión en Braze
Guarda tu configuración de seguridad y cierra sesión. Luego, vuelve a iniciar sesión con tu proveedor de identidad.

Configurar tu RelayState
- En Braze, ve a Configuración > API e identificadores.
- En la pestaña Claves de API, selecciona el botón Crear clave de API.
- En el campo Nombre de la clave de API, introduce un nombre para tu clave.
- Despliega el menú SSO en Permisos y marca sso.saml.login.

- Selecciona Crear clave de API.
- En la pestaña Claves de API, copia el identificador junto a la clave de API que creaste.
- Pega la clave de API de RelayState en el RelayState de tu IdP (también puede aparecer como “Relay State” o “Default Relay State” dependiendo de tu IdP).
Comportamiento de SSO
Los miembros que opten por usar SSO ya no podrán utilizar su contraseña como lo hacían antes. Los usuarios que continúen usando su contraseña podrán hacerlo a menos que se restrinja mediante la siguiente configuración.
Restricción
Puedes restringir a los miembros de tu organización para que solo inicien sesión con Google SSO o SAML SSO. Para activar las restricciones, ve a Configuración de seguridad y selecciona Forzar solo inicio de sesión con Google SSO o Forzar solo inicio de sesión con SAML SSO personalizado.

Al activar las restricciones, los usuarios de Braze de tu empresa ya no podrán iniciar sesión con una contraseña, incluso si han iniciado sesión con una contraseña anteriormente.
Obtener un rastreo SAML
Si experimentas problemas de inicio de sesión relacionados con SSO, obtener un rastreo SAML puede ayudarte a solucionar problemas de tu conexión SSO al identificar qué se envía en las solicitudes SAML.
Requisitos previos
Para ejecutar un rastreo SAML, necesitarás un rastreador SAML. Aquí tienes dos opciones posibles según tu navegador:
Paso 1: Abre el rastreador SAML
Selecciona el rastreador SAML en la barra de navegación de tu navegador. Asegúrate de que Pausa no esté seleccionado, ya que esto impedirá que el rastreador SAML capture lo que se envía en las solicitudes SAML. Cuando el rastreador SAML esté abierto, verás que se llena el rastreo.

Paso 2: Inicia sesión en Braze usando SSO
Ve a tu dashboard de Braze e intenta iniciar sesión usando SSO. Si encuentras un error, abre el rastreador SAML e inténtalo de nuevo. Un rastreo SAML se ha recopilado correctamente si hay una fila con una URL como https://dashboard-XX.braze.com/auth/saml/callback y una etiqueta SAML naranja.
Paso 3: Exporta y envía a Braze
Selecciona Exportar. En Seleccionar perfil de filtro de cookies, selecciona Ninguno. Luego, selecciona Exportar. Esto generará un archivo JSON que puedes enviar a soporte de Braze para una solución de problemas más detallada.

Solución de problemas
¿La dirección de correo electrónico del usuario está configurada correctamente?
Si recibes el error ERROR_CODE_SSO_INVALID_EMAIL, la dirección de correo electrónico del usuario no es válida. Confirma en el rastreo SAML que el campo saml2:Attribute Name="email" coincida con la dirección de correo electrónico que el usuario está usando para iniciar sesión. Si usas Microsoft Entra ID (anteriormente Azure Active Directory), el mapeado de atributos es email = user.userprincipalname.
La dirección de correo electrónico distingue entre mayúsculas y minúsculas y debe coincidir exactamente con la que se configuró en Braze, incluida la configurada en tu proveedor de identidad (como Okta, OneLogin, Microsoft Entra ID y otros).
Otros errores que indican que tienes problemas con la dirección de correo electrónico del usuario incluyen:
ERROR_CODE_SSO_EMAIL_DOES_NOT_EXIST: La dirección de correo electrónico del usuario no está en el dashboard.ERROR_CODE_SSO_SESSION_SIGN_IN_EMAIL_MISSING: La dirección de correo electrónico del usuario está en blanco o mal configurada.ERROR_CODE_SSO_SESSION_SIGN_IN_EMAIL_MISMATCHoERROR_CODE_SSO_SIGN_IN_EMAIL_MISMATCH: La dirección de correo electrónico del usuario no coincide con la utilizada para configurar SSO.
¿Tienes un certificado SAML válido (certificado x.509)?
Puedes validar tu certificado SAML usando esta herramienta de validación SAML. Ten en cuenta que un certificado SAML caducado también es un certificado SAML no válido.
¿Cargaste un certificado SAML correcto (certificado x.509)?
Confirma que el certificado en la sección ds:X509Certificate del rastreo SAML coincida con el que cargaste en Braze. Esto no incluye el encabezado -----BEGIN CERTIFICATE----- ni el pie -----END CERTIFICATE-----.
¿Escribiste mal o formateaste incorrectamente tu certificado SAML (certificado x.509)?
Confirma que no haya espacios en blanco ni caracteres adicionales en el certificado que enviaste en el dashboard de Braze.
Cuando introduces tu certificado en Braze, debe estar codificado en Privacy Enhanced Mail (PEM) y formateado correctamente (incluyendo el encabezado -----BEGIN CERTIFICATE----- y el pie -----END CERTIFICATE-----).
Aquí tienes un ejemplo de certificado formateado correctamente:
1
2
3
-----BEGIN CERTIFICATE-----
THIS_IS_A_MOCKED_CERTIFICATE_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
-----END CERTIFICATE-----
¿El token de sesión del usuario es válido?
Pide al usuario afectado que borre la caché y las cookies de su navegador y luego intente iniciar sesión con SAML SSO de nuevo.
¿Configuraste tu RelayState?
Si recibes el error ERROR_CODE_SSO_INVALID_RELAY_STATE, tu RelayState podría estar mal configurado o no existir. Si aún no lo has hecho, necesitas configurar tu RelayState en tu sistema de administración de IdP. Para conocer los pasos, consulta Configurar tu RelayState.
¿El usuario está atrapado en un bucle de inicio de sesión entre Okta y Braze?
Si un usuario no puede iniciar sesión porque está atrapado en un ciclo entre el SSO de Okta y el dashboard de Braze, necesitas ir a Okta y configurar la URL de destino de SSO a tu instancia de Braze (por ejemplo, https://dashboard-07.braze.com).
Si usas otro IdP, verifica si tu empresa cargó el certificado SAML o x.509 correcto en Braze.
¿Estás usando una integración manual?
Si tu empresa no descargó la aplicación de Braze desde la tienda de aplicaciones de tu IdP, necesitas descargar la integración prediseñada. Por ejemplo, si Okta es tu IdP, descargarías la aplicación de Braze desde su página de integración.
Próximos pasos
Después de configurar SAML SSO, puedes:
- Forzar el inicio de sesión solo con SSO en tu configuración de seguridad para restringir a los usuarios de iniciar sesión con una contraseña.
- Configurar el aprovisionamiento justo a tiempo de SAML para que los nuevos usuarios creen automáticamente cuentas de Braze en su primer inicio de sesión con SSO.