Skip to content

Okta

Okta は、あらゆるデバイス上のあらゆるアプリケーションとあらゆるユーザーを接続します。Okta はクラウド向けに構築されたエンタープライズクラスの ID 管理サービスですが、多くのオンプレミスアプリケーションと互換性があります。Okta を使用すると、IT チームはあらゆる従業員によるあらゆるアプリケーションやデバイスへのアクセスを管理できます。

要件

要件 詳細
アカウントで Okta がオンになっている Braze アカウントマネージャーに連絡し、アカウントでこれをオンにしてもらいます。
Okta 管理者権限 Okta を設定する前に、管理者権限があることを確認してください。
Braze 管理者権限 Okta を設定する前に、管理者権限があることを確認してください。
RelayState API キー IdP ログインを有効にするには、設定 > API キーに移動し、sso.saml.login 権限を持つ API キーを作成します。

ステップ 1: Brazeの設定

ステップ 1a: Brazeのセキュリティ設定に移動

アカウントマネージャーがアカウントの SAML SSO を有効にした後、設定 > 管理者設定 > セキュリティ設定に移動し、SAML SSO セクションをオンに切り替えます。

セキュリティ設定ページで、Okta SAML SSO が有効になっています。

ステップ 1b: SAML SSO 設定の編集

Okta 管理者ダッシュボードから、Okta がターゲット URL(ログイン URL)と x.509 証明書を提供するので、Braze アカウントのセキュリティ設定ページに入力する必要があります。

要件 詳細
SAML Name これはログイン画面のボタンテキストとして表示されます。これは通常、ID プロバイダーの名前です(例:「Okta」)。
Target URL これは、Okta 管理者ダッシュボードで提供されるログイン URL です。これを確認するには、Applications > 自分のアプリケーション > General タブ > App Embed Link > Embed Link に移動します。
Certificate PEM エンコードされた x.509 証明書は、ID プロバイダーから提供されます。このフィールドにコピーアンドペーストする必要があります。Okta で取得するには、SAML Signing Certificates に移動し、Actions > Download certificate を選択します。

完了したら、ページの下部にある変更内容を保存を選択します。

ステップ 2: Oktaの設定

Okta で、Braze SAML アプリの Sign On タブを選択し、Edit をクリックします。

次に、sso.saml.login 権限を持つ RelayState API キーを Default Relay State フィールドに入力します。

Okta の Sign On タブにあるデフォルトの RelayState。

これらの新しい設定を必ず保存してください。

ステップ 3: ログイン

これで、Okta を使用して Braze にログインできるようになります。

Okta SSO が有効になった Braze ダッシュボードのログイン画面。

New Stuff!