Provisionnement automatisé des utilisateurs
Le provisionnement automatisé des utilisateurs vous permet de créer et de gérer les utilisateurs de Braze via une API au lieu de le faire manuellement dans le tableau de bord. Braze prend en charge cette fonctionnalité via le système SCIM (System for Cross-domain Identity Management). Cet article vous explique quelles informations fournir, comment générer votre jeton SCIM et où trouver votre endpoint API SCIM.
SCIM provisioning est actuellement en accès anticipé. Contactez votre gestionnaire de compte Braze si vous souhaitez participer à l’accès anticipé.
Accès aux paramètres de provisionnement SCIM
- Dans le tableau de bord de Braze, accédez à Paramètres > Paramètres d’administration > Provisionnement SCIM, puis sélectionnez Configurer l’intégration SCIM.
- Dans l’étape Configuration de Braze, sélectionnez une méthode de provisionnement et fournissez les paramètres d’accès.

- Dans l’étape Configuration de l’IdP, suivez les étapes indiquées dans la plateforme pour la méthode de provisionnement que vous avez sélectionnée.
The Okta integration est actuellement en accès anticipé. Contactez votre gestionnaire de compte Braze si vous souhaitez participer à l’accès anticipé.
Utilisez l’option Okta - Braze app si vous avez configuré l’application Braze pour l’authentification unique (SSO) SAML dans Okta. Si vous avez configuré une application personnalisée pour le SSO, suivez les instructions dans l’onglet Okta - Custom app integration.
Étape 1 : Configurer le provisionnement SCIM
Étape 1.1 : Activer SCIM
- Dans Okta, accédez à Applications > Applications, puis sélectionnez Create App Integration. Sélectionnez SAML 2.0 comme méthode de connexion.
- Renseignez les informations suivantes (disponibles dans l’étape Configuration de l’IdP) pour créer une application personnalisée :
- Logo de l’application
- URL d’authentification unique
- URL de l’audience (SP entity ID)
- Sélectionnez Finish.
- Sélectionnez l’onglet General.
- Dans la section App Settings, sélectionnez Edit.
- Dans le champ Provisioning, sélectionnez SCIM.
Étape 1.2 : Désactiver la visibilité de l’application
- Dans le champ Application visibility, cochez la case Do not display application icon to user. Cela empêche les utilisateurs d’accéder au SSO via l’application, qui est uniquement destinée au SCIM.
- Sélectionnez Save.
Étape 1.3 : Configurer l’intégration SCIM
- Sélectionnez l’onglet Provisioning.
- Dans Settings > Integration > SCIM Connection, sélectionnez Edit et renseignez les valeurs des champs qui apparaissent dans le tableau de la page Setup SCIM provisioning.
Étape 1.4 : Tester les identifiants API
Sélectionnez Test API Credentials. Un message de vérification apparaît si l’intégration est réussie et vous pouvez enregistrer.
Étape 1.5 : Activer le provisionnement vers l’application
- Dans Provisioning > Settings > To App > Provisioning to App, sélectionnez Edit.
- Activez les options suivantes :
- Create Users
- Update Users Attributes
- Deactivate Users
- Vérifiez et configurez la section Attribute Mapping avec les mappages qui apparaissent dans le tableau de la page Setup SCIM provisioning.
Étape 2 : Affecter des utilisateurs à l’application
- Sélectionnez l’onglet Assignment.
- Sélectionnez Assign et choisissez une option.
- Affectez l’application aux personnes qui doivent avoir accès à Braze.
- Sélectionnez Done lorsque vous avez terminé l’affectation.
The Okta integration est actuellement en accès anticipé. Contactez votre gestionnaire de compte Braze si vous souhaitez participer à l’accès anticipé.
Utilisez l’option Okta - Custom app integration si vous avez configuré une application personnalisée pour le SSO. Si vous avez configuré l’application Braze pour l’authentification unique (SSO) SAML dans Okta, suivez les instructions dans l’onglet Okta - Braze app.
Étape 1 : Configurer le provisionnement SCIM
Étape 1.1 : Activer SCIM
- Dans Okta, accédez à votre application Braze.
- Sélectionnez l’onglet General.
- Dans la section App Settings, sélectionnez Edit.
- Dans le champ Provisioning, sélectionnez SCIM.
- Sélectionnez Save.
Étape 1.2 : Configurer l’intégration SCIM
- Sélectionnez l’onglet Provisioning.
- Dans Settings > Integration > SCIM Connection, sélectionnez Edit et renseignez les valeurs des champs qui apparaissent dans le tableau de la page Setup SCIM provisioning.
- Testez les identifiants API en sélectionnant Test API Credentials.
- Sélectionnez Save.
Étape 1.3 : Activer le provisionnement vers l’application
- Dans Provisioning > Settings > To App > Provisioning to App, sélectionnez Edit.
- Activez les options suivantes :
- Create Users
- Update Users Attributes
- Deactivate Users
- Vérifiez et configurez la section Attribute Mapping avec les mappages qui apparaissent dans le tableau de la page Setup SCIM provisioning.
Étape 2 : Affecter des utilisateurs à l’application
- Sélectionnez l’onglet Assignment.
- Sélectionnez Assign et choisissez une option.
- Affectez l’application aux personnes qui doivent avoir accès à Braze.
- Sélectionnez Done.
The Entra ID integration est actuellement en accès anticipé. Contactez votre gestionnaire de compte Braze si vous souhaitez participer à l’accès anticipé.
Étape 1 : Configurer l’application de provisionnement SCIM
Étape 1.1 : Se connecter au centre d’administration Microsoft Entra
Connectez-vous à votre centre d’administration Microsoft Entra.
Étape 1.2 : Créer et configurer votre application SCIM
- Dans le menu de navigation, accédez à Entra ID > Enterprise apps.
- Sélectionnez New application.
- Sélectionnez Create your own application.
- Dans le panneau, saisissez un nom pour votre application.
- Dans la section What are you looking to do with your application?, sélectionnez Integrate application you don’t find in the gallery (Non-gallery).
- Sélectionnez Create.
Étape 1.3 : Configurer l’intégration SCIM
- Accédez à la section Manage > Provisioning de votre application SCIM.
- Sélectionnez Connect your application ou New configuration et renseignez les valeurs des champs qui apparaissent dans le tableau de la page Setup SCIM provisioning.
Étape 1.4 : Activer le provisionnement vers l’application
- Accédez à la section Manage > Attribute mapping (Preview) de votre application SCIM.
- Sélectionnez Provision Microsoft Entra ID Users.
- Vérifiez et configurez la section Attribute Mapping pour qu’elle corresponde aux attributs qui apparaissent dans le tableau de la page Setup SCIM provisioning.
- Fermez la page Attribute Mapping.
Étape 2 : Affecter des utilisateurs à l’application
- Accédez à Manage > Users and Groups.
- Sélectionnez Add user/group.
- Sélectionnez None Selected pour affecter des utilisateurs à l’application.
- Sélectionnez le bouton Select pour confirmer l’affectation.
Étape 1 : Configurer vos paramètres SCIM
- Espace de travail par défaut : Sélectionnez l’espace de travail dans lequel les nouveaux utilisateurs doivent être ajoutés par défaut. Si vous ne spécifiez pas d’espace de travail dans votre requête API SCIM, Braze affecte les utilisateurs à cet espace de travail.
- Origine du service : Saisissez le domaine d’origine de vos requêtes SCIM. Braze l’utilise dans l’en-tête
X-Request-Originpour vérifier la provenance des requêtes. - Liste d’adresses IP autorisées (facultatif) : Vous pouvez restreindre les requêtes SCIM à des adresses IP spécifiques. Saisissez une liste ou une plage d’adresses IP séparées par des virgules. L’en-tête
X-Request-Originde chaque requête est utilisé pour vérifier l’adresse IP de la requête par rapport à la liste autorisée.

Étape 2 : Générer un jeton SCIM
Après avoir renseigné les champs requis, cliquez sur Generate SCIM token pour générer un jeton SCIM et afficher votre endpoint API SCIM. Veillez à copier le jeton SCIM avant de quitter la page. Ce jeton n’apparaît qu’une seule fois.

Braze exige que toutes les requêtes SCIM contiennent le jeton porteur (bearer token) de l’API SCIM, transmis via un en-tête HTTP Authorization.