Microsoft Entra SSO
Microsoft Entra SSO는 Microsoft의 클라우드 기반 ID 및 액세스 관리 서비스로, 직원이 로그인하고 리소스에 액세스할 수 있도록 도와줍니다. 비즈니스 요구사항에 따라 Entra SSO를 사용하여 앱 및 앱 리소스에 대한 액세스를 제어할 수 있습니다.
요구 사항
설정 시 ACS(어설션 소비자 서비스) URL을 제공하라는 메시지가 표시됩니다.
| 요구 사항 | 세부 정보 |
|---|---|
| 어설션 소비자 서비스(ACS) URL | https://<SUBDOMAIN>.braze.com/auth/saml/callback 일부 ID 공급업체의 경우 이를 회신 URL, 오디언스 URL 또는 오디언스 URI라고도 합니다. |
| 엔티티 ID | braze_dashboard |
| 릴레이스테이트 API 키 | ID 공급자 로그인을 인에이블먼트하려면 설정 > API 키로 이동하여 sso.saml.login 권한으로 API 키를 만듭니다. |
서비스 공급자(SP)가 Microsoft Entra SSO 내에서 로그인을 시작한 경우
1단계: 갤러리에서 Braze 추가하기
- Microsoft Entra 관리 센터에서 ID > 애플리케이션 > 엔터프라이즈 애플리케이션으로 이동한 다음 새 애플리케이션을 선택합니다.
- 검색창에서 Braze를 검색하고 결과 패널에서 선택한 다음 추가를 선택합니다.
2단계: Microsoft Entra SSO 구성하기
- Microsoft Entra 관리 센터에서 Braze 애플리케이션 통합 페이지로 이동하여 Single sign-on을 선택합니다.
- 통합 인증 방법 선택 페이지에서 SAML을 방법으로 선택합니다.
- SAML로 통합 인증 설정 페이지에서 기본 SAML 구성의 편집 아이콘을 선택합니다.
- 다음 패턴과 결합된 응답 URL을 입력하여 IdP 시작 모드에서 애플리케이션을 구성합니다:
https://<SUBDOMAIN>.braze.com/auth/saml/callback. - 선택적으로 릴레이 상태 (선택 사항) 필드에 릴레이 상태에서 생성된 API 키를 입력하여 릴레이 상태를 구성합니다.
로그인 URL 필드를 설정하지 마 세요. 이 필드를 비워두면 IdP에서 시작하는 SAML SSO와 관련된 문제를 방지할 수 있습니다.
6. Braze에서 예상하는 특정 형식으로 SAML 어설션의 형식을 지정합니다. 사용자 속성 및 사용자 클레임에 대한 다음 탭을 참조하여 이러한 속성과 값의 형식을 지정하는 방법을 이해하세요.
애플리케이션 통합 페이지의 사용자 속성 섹션에서 이러한 속성의 값을 관리할 수 있습니다.
다음 속성 페어링을 사용합니다:
givenname=user.givennamesurname=user.surnameemailaddress=user.mailname=user.userprincipalnameemail=user.userprincipalnamefirst_name=user.givennamelast_name=user.surnameUnique User Identifier=user.userprincipalname
이메일 필드가 Braze에서 사용자를 위해 설정된 것과 일치하는 것이 매우 중요합니다. 대부분의 경우 user.userprincipalname 과 동일하지만, 구성이 다른 경우에는 시스템 관리자와 협력하여 이러한 필드가 정확히 일치하는지 확인하세요.
SAML로 통합 인증 설정 페이지에서 편집을 선택하여 사용자 속성 대화 상자를 엽니다. 그런 다음 적절한 형식에 따라 사용자 클레임을 편집합니다.
다음 클레임 이름 쌍을 사용합니다:
claims/givenname=user.givennameclaims/surname=user.surnameclaims/emailaddress=user.userprincipalnameclaims/name=user.userprincipalnameclaims/nameidentifier=user.userprincipalname
이메일 필드가 Braze에서 사용자를 위해 설정된 것과 일치하는 것이 매우 중요합니다. 대부분의 경우 user.userprincipalname 과 동일하지만, 구성이 다른 경우에는 시스템 관리자와 협력하여 이러한 필드가 정확히 일치하는지 확인하세요.
클레임 관리 섹션에서 이러한 사용자 클레임과 값을 관리할 수 있습니다.
8. SAML로 통합 인증 설정 페이지로 이동한 다음 SAML 서명 인증서 섹션으로 스크롤하여 요구 사항에 따라 적절한 인증서(Base64 )를 다운로드합니다. 9. Braze 설정 섹션으로 이동하여 Braze 구성에 사용할 적절한 URL을 복사합니다.
3단계: Braze 내에서 Microsoft Entra SSO 구성하기
Microsoft Entra 관리 센터에서 Braze를 설정하면 Microsoft Entra에서 타겟팅 URL(로그인 URL) 및 x.509 인증서를 제공하며, 이를 Braze 계정에 입력합니다.
계정 매니저가 계정에 SAML SSO를 인에이블먼트한 후 다음을 수행합니다:
- 설정 > 관리자 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 켜기로 토글합니다.
- 같은 페이지에서 다음을 추가합니다:
| 요구 사항 | 세부 정보 |
|---|---|
SAML Name |
로그인 화면의 버튼 텍스트로 표시됩니다. 일반적으로 “Microsoft Entra”와 같은 ID 공급자의 이름입니다. |
Target URL |
Microsoft Entra에서 제공하는 로그인 URL입니다. |
Certificate |
x.509 PEM 인코딩 인증서는 ID 공급업체에서 제공합니다. |
Braze 계정 사용자가 SAML SSO로만 로그인하도록 하려면 회사 설정 페이지에서 통합 인증을 제한할 수 있습니다.
GitHub 에서 이 페이지를 편집합니다.