Le fournisseur de services (SP) a initié une connexion
Cet article vous explique comment activer l’authentification unique SAML pour votre compte Braze et comment obtenir une trace SAML.
Conditions
Lors de la configuration, il vous sera demandé de fournir une URL de connexion et une URL d’Assertion Consumer Service (ACS).
Condition | Détails |
---|---|
URL de l’Assertion Consumer Service (ACS) | https://<SUBDOMAIN>.braze.com/auth/saml/callback Pour les domaines de l’Union européenne, l’URL ASC est https://<SUBDOMAIN>.braze.eu/auth/saml/callback . Pour certains IdP, il peut également s’agir de l’URL de réponse, de l’URL de connexion, de l’URL d’audience ou de l’URI d’audience. |
Entity ID | braze_dashboard |
RelayState API key | Sélectionnez Paramètres > Clés API et créez une clé API avec les autorisations sso.saml.login , puis saisissez la clé API générée comme paramètre RelayState dans votre IdP. |
Si vous utilisez l’ancienne navigation, vous pouvez trouver vos clés API sous Paramètres dans Console Développeur > Paramètres API.
Configuration de l’authentification unique SAML (SSO)
Étape 1 : Configurer votre fournisseur d’identité
Configurez Braze en tant que fournisseur de services (SP) dans votre fournisseur d’identité (IdP) à l’aide des informations suivantes. En outre, configurez le mappage des attributs SAML.
Si vous prévoyez d’utiliser Okta comme fournisseur d’identité, assurez-vous d’utiliser l’intégration prédéfinie disponible sur le site d’Okta.
Attribut SAML | Requis ? | Attributs SAML acceptés |
---|---|---|
email |
Requis | email mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email |
first_name |
Facultatif | first_name firstname firstName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/first_name |
last_name |
Facultatif | last_name lastname lastName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/last_name |
Braze n’exige que email
dans l’assertion SAML.
Étape 2 : Configurer Braze
Lorsque vous aurez fini de configurer Braze dans votre fournisseur d’identité, celui-ci vous fournira une URL cible et un certificat x.509
à introduire dans votre compte Braze.
Une fois que votre gestionnaire de compte a activé l’authentification SAML pour votre compte, allez dans Paramètres > Paramètres d’administration > Paramètres de sécurité et basculez la section SAML SSO sur ON (activé).
Si vous utilisez la navigation plus ancienne, sélectionnez l’icône de votre compte et allez dans Paramètres de l’entreprise > Paramètres de sécurité pour trouver la section SSO SAML.
Sur la même page, saisissez les données suivantes :
Condition | Détails |
---|---|
SAML Name |
Cela apparaîtra comme le texte du bouton sur l’écran de connexion. Il s’agit généralement du nom de votre fournisseur d’identité, comme « Okta ». |
Target URL |
Ceci est fourni après la configuration de Braze au sein de votre IdP. Certains IdP font référence à l’URL d’authentification unique ou à l’endpoint SAML 2.0. |
Certificate |
Le certificat x.509 fourni par votre fournisseur d’identité. |
Assurez-vous que votre certificat x.509
respecte ce format lorsque vous l’ajoutez au tableau de bord :
1
2
3
-----BEGIN CERTIFICATE-----
<certificate>
-----END CERTIFICATE-----
Étape 3 : Se connecter à Braze
Enregistrez vos paramètres de sécurité et déconnectez-vous. Ensuite, reconnectez-vous avec votre fournisseur d’identité.
Comportement d’authentification unique (SSO)
Les membres qui choisissent d’utiliser l’authentification unique ne pourront plus utiliser leur mot de passe comme ils l’ont fait auparavant. Les utilisateurs qui continuent à utiliser leur mot de passe seront en mesure de ne pas les utiliser à moins que les paramètres suivants les limitent.
Restriction
Vous pouvez également choisir de limiter les membres de votre organisation pour qu’ils se connectent uniquement avec l’authentification unique de Google ou l’authentification unique (SSO) SAML. Pour activer les restrictions, allez dans Paramètres de sécurité et sélectionnez soit Appliquer la connexion Google SSO unique, soit Appliquer la connexion SAML SSO personnalisée (SSO SAML) unique.
En activant les restrictions, les utilisateurs de Braze de votre entreprise ne pourront plus se connecter à l’aide d’un mot de passe, même s’ils se sont déjà connectés avec un mot de passe auparavant.
Obtenir une trace SAML
Si vous rencontrez des problèmes d’identification liés au SSO, l’obtention d’une trace SAML peut vous aider à dépanner votre connexion SSO en identifiant ce qui est envoyé dans les requêtes SAML.
Conditions préalables
Pour exécuter une trace SAML, vous avez besoin d’un traceur SAML. Voici deux options possibles en fonction de votre navigateur :
Étape 1 : Ouvrez le traceur SAML
Sélectionnez le traceur SAML dans la barre de navigation de votre navigateur. Assurez-vous que l’option Pause n’est pas sélectionnée, car cela empêcherait le traceur SAML de capturer ce qui est envoyé dans les demandes SAML. Lorsque le traceur SAML est ouvert, vous verrez qu’il remplit la trace.
Étape 2 : Connectez-vous à Braze à l’aide du SSO
Rendez-vous sur votre tableau de bord de Braze et essayez de vous connecter à l’aide du SSO. Si vous rencontrez une erreur, ouvrez le traceur SAML et réessayez. Une trace SAML a été collectée avec succès s’il y a une ligne avec une URL comme https://dashboard-XX.braze.com/auth/saml/callback
et une étiquette SAML orange.
Étape 3 : Exporter et envoyer à Braze
Sélectionnez Exporter. Pour Sélectionner un profil de filtrage des cookies, sélectionnez Aucun. Sélectionnez ensuite Exporter. Cela générera un fichier JSON que vous pourrez envoyer à l’assistance de Braze pour une résolution des problèmes plus poussée.