Skip to content

서비스 공급자(SP) 시작 로그인

이 문서에서는 Braze 계정에 SAML 싱글 사인온을 활성화하는 방법과 SAML 트레이스를 얻는 방법을 안내합니다.

요구 사항

설정 시 로그인 URL과 Assertion Consumer Service(ACS) URL을 제공해야 합니다.

SAML SSO 설정하기

1단계: ID 공급자 구성

다음 정보를 사용하여 ID 공급자(IdP)에서 Braze를 서비스 공급자(SP)로 설정합니다. 또한 SAML 속성 매핑을 설정합니다.

SAML 속성 필수 여부 허용되는 SAML 속성
email 필수 email
mail
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email
first_name 선택 사항 first_name
firstname
firstName
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/first_name
last_name 선택 사항 last_name
lastname
lastName
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/last_name

2단계: Braze 구성

ID 공급자에서 Braze 설정을 완료하면 ID 공급자가 Braze 계정에 입력할 타겟 URL과 x.509 인증서를 제공합니다.

계정 매니저가 계정에 대해 SAML SSO를 활성화한 후 설정 > 관리자 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 ON으로 토글합니다.

같은 페이지에서 다음을 입력합니다:

대시보드에 x.509 인증서를 추가할 때 다음 형식을 따르는지 확인하세요:

1
2
3
-----BEGIN CERTIFICATE-----
<certificate>
-----END CERTIFICATE-----

SAML SSO 설정에서 토글이 선택된 화면.

3단계: Braze에 로그인

보안 설정을 저장하고 로그아웃합니다. 그런 다음 ID 공급자를 사용하여 다시 로그인합니다.

SSO가 활성화된 대시보드 로그인 화면

RelayState 설정하기

  1. Braze에서 설정 > API 키로 이동합니다.
  2. API 키 탭에서 API 키 생성 버튼을 선택합니다.
  3. API 키 이름 필드에 키 이름을 입력합니다.
  4. 권한 아래의 SSO 드롭다운을 확장하고 sso.saml.login을 체크합니다.

    sso.saml.login이 체크된 "권한" 섹션.

  5. API 키 생성을 선택합니다.
  6. API 키 탭에서 생성한 API 키 옆의 식별자를 복사합니다.
  7. RelayState API 키를 IdP의 RelayState에 붙여넣습니다(IdP에 따라 “Relay State” 또는 “Default Relay State”로 표시될 수 있습니다).

SSO 동작

SSO를 사용하기로 선택한 멤버는 더 이상 이전처럼 비밀번호를 사용하여 로그인할 수 없습니다. 비밀번호를 계속 사용하는 사용자는 다음 설정에 의해 제한되지 않는 한 계속 사용할 수 있습니다.

제한

조직의 멤버가 Google SSO 또는 SAML SSO로만 로그인하도록 제한할 수 있습니다. 제한을 활성화하려면 보안 설정으로 이동하여 Google SSO 전용 로그인 적용 또는 커스텀 SAML SSO 전용 로그인 적용을 선택합니다.

최소 비밀번호 길이 8자, 비밀번호 재사용 3회로 설정된 "인증 규칙" 섹션의 예시. 비밀번호는 180일 후 만료되며, 사용자는 1,440분 비활성 후 로그아웃됩니다.

제한을 활성화하면 회사의 Braze 사용자는 이전에 비밀번호로 로그인한 적이 있더라도 더 이상 비밀번호를 사용하여 로그인할 수 없습니다.

SAML 트레이스 얻기

SSO와 관련된 로그인 문제가 발생하면 SAML 트레이스를 얻어 SAML 요청에서 전송되는 내용을 확인하여 SSO 연결 문제를 해결할 수 있습니다.

필수 조건

SAML 트레이스를 실행하려면 SAML 트레이서가 필요합니다. 브라우저에 따라 두 가지 옵션이 있습니다:

1단계: SAML 트레이서 열기

브라우저의 내비게이션 바에서 SAML 트레이서를 선택합니다. Pause가 선택되어 있지 않은지 확인하세요. 선택되어 있으면 SAML 트레이서가 SAML 요청에서 전송되는 내용을 캡처하지 못합니다. SAML 트레이서가 열리면 트레이스가 채워지는 것을 볼 수 있습니다.

Google Chrome용 SAML 트레이서.

2단계: SSO를 사용하여 Braze에 로그인

Braze 대시보드로 이동하여 SSO를 사용하여 로그인을 시도합니다. 오류가 발생하면 SAML 트레이서를 열고 다시 시도합니다. https://dashboard-XX.braze.com/auth/saml/callback과 같은 URL과 주황색 SAML 태그가 있는 행이 있으면 SAML 트레이스가 성공적으로 수집된 것입니다.

3단계: 내보내기 및 Braze에 전송

Export를 선택합니다. Select cookie-filter profile에서 None을 선택합니다. 그런 다음 Export를 선택합니다. 이렇게 하면 추가 문제 해결을 위해 Braze 고객지원에 보낼 수 있는 JSON 파일이 생성됩니다.

"Export SAML-trace preferences" 메뉴에서 "None" 옵션이 선택된 화면.

문제 해결

사용자의 이메일 주소가 올바르게 설정되어 있나요?

ERROR_CODE_SSO_INVALID_EMAIL 오류가 발생하면 사용자의 이메일 주소가 유효하지 않습니다. SAML 트레이스에서 saml2:Attribute Name="email" 필드가 사용자가 로그인에 사용하는 이메일 주소와 일치하는지 확인하세요. Microsoft Entra ID(이전 Azure 액티브 디렉토리)를 사용하는 경우 속성 매핑은 email = user.userprincipalname입니다.

이메일 주소는 대소문자를 구분하며 ID 공급자(Okta, OneLogin, Microsoft Entra ID 등)에서 구성된 것을 포함하여 Braze에서 설정된 것과 정확히 일치해야 합니다.

사용자의 이메일 주소에 문제가 있음을 나타내는 다른 오류는 다음과 같습니다:

  • ERROR_CODE_SSO_EMAIL_DOES_NOT_EXIST: 사용자의 이메일 주소가 대시보드에 존재하지 않습니다.
  • ERROR_CODE_SSO_SESSION_SIGN_IN_EMAIL_MISSING: 사용자의 이메일 주소가 비어 있거나 잘못 구성되어 있습니다.
  • ERROR_CODE_SSO_SESSION_SIGN_IN_EMAIL_MISMATCH 또는 ERROR_CODE_SSO_SIGN_IN_EMAIL_MISMATCH: 사용자의 이메일 주소가 SSO 설정에 사용된 것과 일치하지 않습니다.

유효한 SAML 인증서(x.509 인증서)가 있나요?

이 SAML 유효성 검사 도구를 사용하여 SAML 인증서를 검증할 수 있습니다. 만료된 SAML 인증서도 유효하지 않은 SAML 인증서입니다.

올바른 SAML 인증서(x.509 인증서)를 업로드했나요?

SAML 트레이스의 ds:X509Certificate 섹션에 있는 인증서가 Braze에 업로드한 것과 일치하는지 확인하세요. 여기에는 -----BEGIN CERTIFICATE----- 헤더와 -----END CERTIFICATE----- 푸터가 포함되지 않습니다.

SAML 인증서(x.509 인증서)를 잘못 입력하거나 형식이 잘못되었나요?

Braze 대시보드에 제출한 인증서에 공백이나 추가 문자가 없는지 확인하세요.

Braze에 인증서를 입력할 때 Privacy Enhanced Mail(PEM) 인코딩이 되어 있어야 하며 올바른 형식(-----BEGIN CERTIFICATE----- 헤더와 -----END CERTIFICATE----- 푸터 포함)이어야 합니다.

다음은 올바른 형식의 인증서 예시입니다:

1
2
3
-----BEGIN CERTIFICATE-----
THIS_IS_A_MOCKED_CERTIFICATE_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
-----END CERTIFICATE-----

사용자의 세션 토큰이 유효한가요?

영향을 받는 사용자에게 브라우저의 캐시와 쿠키를 지우도록 한 다음 SAML SSO로 다시 로그인을 시도하세요.

RelayState를 설정했나요?

ERROR_CODE_SSO_INVALID_RELAY_STATE 오류가 발생하면 RelayState가 잘못 구성되었거나 존재하지 않을 수 있습니다. 아직 설정하지 않았다면 IdP 관리 시스템에서 RelayState를 설정해야 합니다. 단계는 RelayState 설정하기를 참조하세요.

사용자가 Okta와 Braze 사이에서 로그인 루프에 빠져 있나요?

사용자가 Okta SSO와 Braze 대시보드 사이를 순환하며 로그인할 수 없는 경우, Okta로 이동하여 SSO URL 대상을 Braze 인스턴스(예: https://dashboard-07.braze.com)로 설정해야 합니다.

다른 IdP를 사용하는 경우, 회사에서 올바른 SAML 또는 x.509 인증서를 Braze에 업로드했는지 확인하세요.

수동 통합을 사용하고 있나요?

회사에서 IdP의 앱 스토어에서 Braze 앱을 다운로드하지 않은 경우, 사전 구축된 통합을 다운로드해야 합니다. 예를 들어 Okta가 IdP인 경우 통합 페이지에서 Braze 앱을 다운로드합니다.

다음 단계

SAML SSO를 설정한 후 다음을 수행할 수 있습니다:

New Stuff!