このページはAIにより自動翻訳されており、不正確な内容が含まれている可能性があります。翻訳の誤りを報告するには、 GitHubでイシューを作成してください.
Okta
Okta は、あらゆるデバイス上のあらゆるアプリケーションとあらゆるユーザーを接続します。Okta はクラウド向けに構築されたエンタープライズクラスの ID 管理サービスですが、多くのオンプレミスアプリケーションと互換性があります。Okta を使用すると、IT チームはあらゆる従業員によるあらゆるアプリケーションやデバイスへのアクセスを管理できます。
要件
| 要件 | 詳細 |
|---|---|
| アカウントで Okta がオンになっている | Braze アカウントマネージャーに連絡し、アカウントでこれをオンにしてもらいます。 |
| Okta 管理者権限 | Okta を設定する前に、管理者権限があることを確認してください。 |
| Braze 管理者権限 | Okta を設定する前に、管理者権限があることを確認してください。 |
| RelayState API キー | IdP ログインを有効にするには、設定 > API キー に移動し、sso.saml.login 権限を持つ API キーを作成します。 |
ステップ 1: Braze の設定
ステップ 1a: Braze の [セキュリティ設定] に移動
アカウントマネージャーがアカウントの SAML SSO を有効にした後、設定 > 管理者設定 > セキュリティ設定 に移動し、SAML SSO セクションを オン に切り替えます。
![[セキュリティ設定] ページで、Okta SAML SSO が有効になっています。](/docs/ja/assets/img/Okta/okta1.png?53d4dd7031d20f796136684ae3ce9299)
ステップ 1b: SAML SSO 設定の編集
Okta 管理者ダッシュボードから、Okta がターゲット URL(ログイン URL)と x.509 証明書を提供するので、Braze アカウントのセキュリティ設定ページに入力する必要があります。

| 要件 | 詳細 |
|---|---|
SAML Name |
これはログイン画面のボタンテキストとして表示されます。これは通常、ID プロバイダーの名前です(例:「Okta」)。 |
Target URL |
これは、Okta 管理者ダッシュボードで提供されるログイン URL です。これを確認するには、アプリケーション > 自分のアプリケーション > 一般 タブ > アプリ埋め込みリンク > 埋め込みリンク に移動します。 |
Certificate |
PEM エンコードされた x.509 証明書は、ID プロバイダーから提供されます。このフィールドにコピーアンドペーストする必要があります。Okta で取得するには、SAML Signing Certificates に移動し、Actions > Download certificate を選択します。 |
完了したら、ページの下部にある 変更内容を保存 を選択します。
ステップ 2: Okta の設定
Okta で、Braze SAML アプリの Sign On タブを選択し、Edit をクリックします。
次に、sso.saml.login 権限を持つ RelayState API キーを Default Relay State フィールドに入力します。
![Okta の [Sign On] タブにあるデフォルトの RelayState。](/docs/ja/assets/img/Okta/okta2.png?1e509eff50ff8ab6a250d96b7796482e)
これらの新しい設定を必ず保存してください。
ヒント:
Braze アカウントユーザーが SAML SSO のみでサインインするようにしたい場合は、会社の設定 ページからシングルサインオン認証を制限できます。
ステップ 3: ログイン
これで、Okta を使用して Braze にログインできるようになります。

New Stuff!