서비스 공급자(SP) 시작 로그인
이 문서에서는 Braze 계정에 SAML 싱글 사인온을 활성화하는 방법과 SAML 트레이스를 얻는 방법을 안내합니다.
요구 사항
설정 시 로그인 URL과 Assertion Consumer Service(ACS) URL을 제공해야 합니다.
| 요구 사항 | 세부 정보 |
|---|---|
| Assertion Consumer Service(ACS) URL | https://<SUBDOMAIN>.braze.com/auth/saml/callback 유럽 연합 도메인의 경우 ACS URL은 https://<SUBDOMAIN>.braze.eu/auth/saml/callback입니다. 일부 IdP에서는 이를 Reply URL, Sign-On URL, Audience URL 또는 Audience URI라고도 합니다. |
| Entity ID | braze_dashboard |
| RelayState API 키 | 설정 > API 키로 이동하여 sso.saml.login 권한이 있는 API 키를 생성한 다음, 생성된 API 키를 IdP 내에서 RelayState 매개변수로 입력합니다. 자세한 단계는 RelayState 설정하기를 참조하세요. |
SAML SSO 설정하기
1단계: ID 공급자 구성
다음 정보를 사용하여 ID 공급자(IdP)에서 Braze를 서비스 공급자(SP)로 설정합니다. 또한 SAML 속성 매핑을 설정합니다.
Okta를 ID 공급자로 사용할 계획이라면 Okta 사이트에서 제공하는 사전 구축된 통합을 사용하세요.
| SAML 속성 | 필수 여부 | 허용되는 SAML 속성 |
|---|---|---|
email |
필수 | email mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email |
first_name |
선택 사항 | first_name firstname firstNamehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/first_name |
last_name |
선택 사항 | last_name lastname lastName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/last_name |
Braze는 SAML Assertion에서 email만 필수로 요구합니다.
2단계: Braze 구성
ID 공급자에서 Braze 설정을 완료하면 ID 공급자가 Braze 계정에 입력할 타겟 URL과 x.509 인증서를 제공합니다.
계정 매니저가 계정에 대해 SAML SSO를 활성화한 후 설정 > 관리자 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 ON으로 토글합니다.
같은 페이지에서 다음을 입력합니다:
| 요구 사항 | 세부 정보 |
|---|---|
| SAML 이름 | 로그인 화면에서 버튼 텍스트로 표시됩니다. 일반적으로 “Okta”와 같은 ID 공급자의 이름입니다. |
| 타겟 URL | IdP 내에서 Braze를 설정한 후 제공됩니다. 일부 IdP에서는 이를 SSO URL 또는 SAML 2.0 엔드포인트라고 합니다. |
| 인증서 | ID 공급자가 제공하는 x.509 인증서입니다. |
대시보드에 x.509 인증서를 추가할 때 다음 형식을 따르는지 확인하세요:
1
2
3
-----BEGIN CERTIFICATE-----
<certificate>
-----END CERTIFICATE-----

3단계: Braze에 로그인
보안 설정을 저장하고 로그아웃합니다. 그런 다음 ID 공급자를 사용하여 다시 로그인합니다.

RelayState 설정하기
- Braze에서 설정 > API 키로 이동합니다.
- API 키 탭에서 API 키 생성 버튼을 선택합니다.
- API 키 이름 필드에 키 이름을 입력합니다.
- 권한 아래의 SSO 드롭다운을 확장하고 sso.saml.login을 체크합니다.

- API 키 생성을 선택합니다.
- API 키 탭에서 생성한 API 키 옆의 식별자를 복사합니다.
- RelayState API 키를 IdP의 RelayState에 붙여넣습니다(IdP에 따라 “Relay State” 또는 “Default Relay State”로 표시될 수 있습니다).
SSO 동작
SSO를 사용하기로 선택한 멤버는 더 이상 이전처럼 비밀번호를 사용하여 로그인할 수 없습니다. 비밀번호를 계속 사용하는 사용자는 다음 설정에 의해 제한되지 않는 한 계속 사용할 수 있습니다.
제한
조직의 멤버가 Google SSO 또는 SAML SSO로만 로그인하도록 제한할 수 있습니다. 제한을 활성화하려면 보안 설정으로 이동하여 Google SSO 전용 로그인 적용 또는 커스텀 SAML SSO 전용 로그인 적용을 선택합니다.

제한을 활성화하면 회사의 Braze 사용자는 이전에 비밀번호로 로그인한 적이 있더라도 더 이상 비밀번호를 사용하여 로그인할 수 없습니다.
SAML 트레이스 얻기
SSO와 관련된 로그인 문제가 발생하면 SAML 트레이스를 얻어 SAML 요청에서 전송되는 내용을 확인하여 SSO 연결 문제를 해결할 수 있습니다.
필수 조건
SAML 트레이스를 실행하려면 SAML 트레이서가 필요합니다. 브라우저에 따라 두 가지 옵션이 있습니다:
1단계: SAML 트레이서 열기
브라우저의 내비게이션 바에서 SAML 트레이서를 선택합니다. Pause가 선택되어 있지 않은지 확인하세요. 선택되어 있으면 SAML 트레이서가 SAML 요청에서 전송되는 내용을 캡처하지 못합니다. SAML 트레이서가 열리면 트레이스가 채워지는 것을 볼 수 있습니다.

2단계: SSO를 사용하여 Braze에 로그인
Braze 대시보드로 이동하여 SSO를 사용하여 로그인을 시도합니다. 오류가 발생하면 SAML 트레이서를 열고 다시 시도합니다. https://dashboard-XX.braze.com/auth/saml/callback과 같은 URL과 주황색 SAML 태그가 있는 행이 있으면 SAML 트레이스가 성공적으로 수집된 것입니다.
3단계: 내보내기 및 Braze에 전송
Export를 선택합니다. Select cookie-filter profile에서 None을 선택합니다. 그런 다음 Export를 선택합니다. 이렇게 하면 추가 문제 해결을 위해 Braze 고객지원에 보낼 수 있는 JSON 파일이 생성됩니다.

문제 해결
사용자의 이메일 주소가 올바르게 설정되어 있나요?
ERROR_CODE_SSO_INVALID_EMAIL 오류가 발생하면 사용자의 이메일 주소가 유효하지 않습니다. SAML 트레이스에서 saml2:Attribute Name="email" 필드가 사용자가 로그인에 사용하는 이메일 주소와 일치하는지 확인하세요. Microsoft Entra ID(이전 Azure 액티브 디렉토리)를 사용하는 경우 속성 매핑은 email = user.userprincipalname입니다.
이메일 주소는 대소문자를 구분하며 ID 공급자(Okta, OneLogin, Microsoft Entra ID 등)에서 구성된 것을 포함하여 Braze에서 설정된 것과 정확히 일치해야 합니다.
사용자의 이메일 주소에 문제가 있음을 나타내는 다른 오류는 다음과 같습니다:
ERROR_CODE_SSO_EMAIL_DOES_NOT_EXIST: 사용자의 이메일 주소가 대시보드에 존재하지 않습니다.ERROR_CODE_SSO_SESSION_SIGN_IN_EMAIL_MISSING: 사용자의 이메일 주소가 비어 있거나 잘못 구성되어 있습니다.ERROR_CODE_SSO_SESSION_SIGN_IN_EMAIL_MISMATCH또는ERROR_CODE_SSO_SIGN_IN_EMAIL_MISMATCH: 사용자의 이메일 주소가 SSO 설정에 사용된 것과 일치하지 않습니다.
유효한 SAML 인증서(x.509 인증서)가 있나요?
이 SAML 유효성 검사 도구를 사용하여 SAML 인증서를 검증할 수 있습니다. 만료된 SAML 인증서도 유효하지 않은 SAML 인증서입니다.
올바른 SAML 인증서(x.509 인증서)를 업로드했나요?
SAML 트레이스의 ds:X509Certificate 섹션에 있는 인증서가 Braze에 업로드한 것과 일치하는지 확인하세요. 여기에는 -----BEGIN CERTIFICATE----- 헤더와 -----END CERTIFICATE----- 푸터가 포함되지 않습니다.
SAML 인증서(x.509 인증서)를 잘못 입력하거나 형식이 잘못되었나요?
Braze 대시보드에 제출한 인증서에 공백이나 추가 문자가 없는지 확인하세요.
Braze에 인증서를 입력할 때 Privacy Enhanced Mail(PEM) 인코딩이 되어 있어야 하며 올바른 형식(-----BEGIN CERTIFICATE----- 헤더와 -----END CERTIFICATE----- 푸터 포함)이어야 합니다.
다음은 올바른 형식의 인증서 예시입니다:
1
2
3
-----BEGIN CERTIFICATE-----
THIS_IS_A_MOCKED_CERTIFICATE_4ysJLTzETANBgkqhkiG9w0BAQsFADA0MTIwMAYDVQQDEylNaWNyb3NvZnQgQXp1cmUgRmVkZXJhdGVkIFNTTyBDZXJ0aWZpY2F0ZTAeFw0yMjA1MjcwOTA4MzFaFw0yNTAbMjcwOTA4MzFaMDQxMjAwBgNVBAMTKU1pY3Jvca9mdCBBenVyZSBGZWRlcmF0ZWQgU1NPIENlcnAFWAOKGPAWIGKJPOAMWANBgkqhkiG9w0BAQEFAAaCAQ8AMIIBCgKCAQEA1+KFJwxoac6jdFztQd+vQu59qM8rgfX5RICk0ODfpXkuDUNudcI0XmOAkKHRoMNPYlmMEf5NSiZ7TMElEPtK9zZlpAoSchxxC0Ndegc1AMFi7i2BsEIqPwrer0G6kx2vuAjdrDROPPafkmwalkfmklaw23FlYmV7doE0Vrj2WxR1PG0eFAdsxPLsO1ny55fPj2ibwaqc0XpDkfTrO9GnFvmZAS8ebYtLZsYAMAGLKWAMLGKAWMLKMFDW6vBDaK290s9FdaWza3GPHTcDstawRhyqbXpVjiqpQ0mtxANW4WduSiohhpeqv05TlSOhx87QalkfmwalfmAWMFLKQEBCwUAA4IBAQBdZ5E9FqICfL1q+G6D1tChKl1Y6I6IVULQb4LESSJRaxv53nakmflwakmMALKFMWOYKAeUWO2hdED54qGMgUnLL6YheQBrsm6ilBC68F7ZFmIzVKycvw65yamWbTMi2f2lF60GNYMrq8sGQUkgO0O2zTN07J9wGTe9M+MAFLKWAMFLKalkmflkawoij4jpcsLXXFZJoHSXnF3+qQuzu+49D6pR2lF7DDW+5+PRoc1QpDSytdXxWzItsjQ6IFRuvIGsbrMg0FVaze7ePdKrc47wSlElno7SQ0H+6g40q25rsDSLO
-----END CERTIFICATE-----
사용자의 세션 토큰이 유효한가요?
영향을 받는 사용자에게 브라우저의 캐시와 쿠키를 지우도록 한 다음 SAML SSO로 다시 로그인을 시도하세요.
RelayState를 설정했나요?
ERROR_CODE_SSO_INVALID_RELAY_STATE 오류가 발생하면 RelayState가 잘못 구성되었거나 존재하지 않을 수 있습니다. 아직 설정하지 않았다면 IdP 관리 시스템에서 RelayState를 설정해야 합니다. 단계는 RelayState 설정하기를 참조하세요.
사용자가 Okta와 Braze 사이에서 로그인 루프에 빠져 있나요?
사용자가 Okta SSO와 Braze 대시보드 사이를 순환하며 로그인할 수 없는 경우, Okta로 이동하여 SSO URL 대상을 Braze 인스턴스(예: https://dashboard-07.braze.com)로 설정해야 합니다.
다른 IdP를 사용하는 경우, 회사에서 올바른 SAML 또는 x.509 인증서를 Braze에 업로드했는지 확인하세요.
수동 통합을 사용하고 있나요?
회사에서 IdP의 앱 스토어에서 Braze 앱을 다운로드하지 않은 경우, 사전 구축된 통합을 다운로드해야 합니다. 예를 들어 Okta가 IdP인 경우 통합 페이지에서 Braze 앱을 다운로드합니다.
다음 단계
SAML SSO를 설정한 후 다음을 수행할 수 있습니다:
- 보안 설정에서 SSO 전용 로그인 적용을 설정하여 사용자가 비밀번호로 로그인하는 것을 제한합니다.
- SAML 적시 프로비저닝 설정을 통해 새 사용자가 첫 SSO 로그인 시 자동으로 Braze 계정을 생성하도록 합니다.