Skip to content

Azure Active Directory

Azure Active Directory (Azure AD) は、ID およびアクセスを管理する Microsoft のクラウドベースサービスであり、従業員がサインインしてリソースにアクセスするときに役立ちます。Azure AD を使用すると、ビジネス要件に基づいてアプリとアプリリソースへのアクセスをコントロールできます。

要件

設定時に、サインオン URL と Assertion Consumer Service (ACS) の URL を指定するように求められます。

必要条件 詳細
サインオンURL https://<SUBDOMAIN>.braze.com/sign_in

サブドメインの場合は、Braze インスタンス の URL にリストされている調整サブドメインを使用します。例えば、インスタンスが US-01 の場合、URL は https://dashboard-01.braze.com です。これは、サブドメインがdashboard-01 になることを意味する。
アサーション・コンシューマー・サービス(ACS)URL https://<SUBDOMAIN>.braze.com/auth/saml/callback
一部の ID プロバイダでは、これは返信 URL、Audience URL、または Audience URI とも呼ばれる。
エンティティID braze_dashboard
RelayState APIキー IDプロバイダー・ログインを有効にするには、「Settings(設定)」>「API Keys(APIキー)」と進み、sso.saml.login 権限を持つAPIキーを作成する。

Azure AD 内でサービスプロバイダー (SP) が開始するログイン

ステップ 1: ギャラリーから Braze を追加

  1. Azure Portal に移動し、左側のナビゲーションパネルで [Azure Active Directory] ​​をクリックします。
  2. [エンタープライズ アプリケーション] に移動し、[すべてのアプリケーション] を選択します。
  3. ダイアログの上部にある [+ 新しいアプリケーション] をクリックして、新しいアプリケーションを追加します。
  4. 検索ボックスで「Braze」を検索し、結果パネルからそれを選択して [追加] をクリックします。

ステップ 2: Azure AD のシングルサインオンを構成

  1. Azure Portal の [Braze アプリケーション統合] ページに移動し、[シングルサインオン] を選択します。
  2. Select a single sign-on methodダイアログで、SAML/WS-Fedを選択する。
  3. Set up Single Sign-On with SAML」ページで、「Basic SAML Configuration」の編集アイコンを選択する。
  4. Brazeインスタンスと次のパターンを組み合わせたReply URLを入力して、IdP起動モードでアプリケーションを構成する:https://<SUBDOMAIN>.braze.com/auth/saml/callback.
  5. オプションでRelayStateを設定するには、Relay State(オプション)フィールドにRelay Stateが生成したAPIキーを入力する。
  6. SP起動モードでアプリケーションを構成したい場合は、Set additional URLsを選択し、Brazeインスタンスと次のパターンを組み合わせたサインオンURLを入力する:https://<SUBDOMAIN>.braze.com/sign_in.
  7. Braze の要求する特定の形式で SAML アサーションをフォーマットします。ユーザー属性とユーザークレームのフォーマット方法については、それらの属性と値に関する次のタブを参照してください。

これらの属性の値は、[アプリケーション連携] ページの [ユーザー属性] セクションから管理できます。

次の属性のペアを使用します。

  • givenname = user.givenname
  • surname= user.surname
  • emailaddress = user.mail
  • name = user.userprincipalname
  • email = user.userprincipalname
  • first_name = user.givenname
  • last_name = user.surname
  • Unique User Identifier = user.userprincipalname

Set up Single Sign-On with SAML」ページで、「Edit」を選択して「User Attributes」ダイアログを開く。その後、適切なフォーマットに従ってユーザークレームを編集する。

次のクレーム名のペアを使用します。

  • claims/givenname = user.givenname
  • claims/surname = user.surname
  • claims/emailaddress = user.userprincipalname
  • claims/name = user.userprincipalname
  • claims/nameidentifier = user.userprincipalname

これらのユーザー請求と値は、Manage claimセクションから管理できる。

8.[SAML によるシングルサインオンのセットアップ] ページに移動し、[SAML 署名証明書] セクションまでスクロールして、要件に基づいて適切な証明書 (Base64) をダウンロードします。 9.[Braze のセットアップ] セクションに移動し、Braze の構成で使用する適切な URL をコピーします。

ステップ 3: Braze での Azure AD の設定{#step-3}

Azure AD内でBrazeをセットアップすると、ターゲットURL(ログインURL)と証明書が提供される。 x.509証明書が提供されるので、それをBrazeアカウントに入力する。

アカウントマネージャーがアカウントの SAML SSO を有効にしたら、次の手順を実行します。

  1. [設定] > [管理者設定] > [セキュリティ設定] に移動し、[SAML SSO] セクションを [オン] に切り替えます。
  1. そのページで、次の項目を追加します。
必要条件 詳細
SAML Name これはログイン画面のボタンテキストとして表示される。これは通常、「Azure AD」のようなIDプロバイダーの名前である。
Target URL これはAzure ADが提供するログインURLである。
Certificate x.509 PEM エンコードされた証明書は、ID プロバイダから提供される。
「このページはどの程度役に立ちましたか?」
New Stuff!