マイクロソフトエントラSSO
Microsoft Entra SSOは、Microsoftのクラウドベースのアイデンティティとアクセス管理サービスで、従業員のサインインとリソースへのアクセスを支援します。ビジネス要件に基づいて、Entra SSO を使用してアプリおよびアプリリソースへのアクセスを制御できます。
要件
設定時に、サインオン URL と Assertion Consumer Service (ACS) の URL を指定するように求められます。
必要条件 | 詳細 |
---|---|
サインオンURL | https://<SUBDOMAIN>.braze.com/sign_in サブドメインの場合は、Braze インスタンス の URL にリストされている調整サブドメインを使用します。例えば、インスタンスが US-01 の場合、URL は https://dashboard-01.braze.com です。つまり、サブドメインが dashboard-01 になります。 |
アサーションコンシューマーサービス (ACS) の URL | https://<SUBDOMAIN>.braze.com/auth/saml/callback ID プロバイダーによっては、これを応答 URL、オーディエンス URL、またはオーディエンス URI と呼ぶこともあります。 |
エンティティ ID | braze_dashboard |
RelayState APIキー | IDプロバイダー・ログインを有効にするには、「Settings(設定)」>「API Keys(APIキー)」と進み、sso.saml.login 権限を持つAPIキーを作成する。 |
古いナビゲーションを使用している場合、API キーは [開発者コンソール] > [API 設定] の [設定] にあります。
Microsoft Entra SSO 内でサービスプロバイダ(SP) によって開始されたログイン
ステップ1:ギャラリーから Braze を追加
- Microsoft Entra 管理センターで、Identity> Applications> Enterprise Applicationsに移動し、新規アプリケーションを選択します。
- 検索ボックスでBrazeを検索し、結果パネルから選択してAddを選択します。
ステップ2:Microsoft Entra SSO の設定
- Microsoft Entra 管理センターで、Braze アプリケーション統合ページに移動し、シングルサインオン を選択します。
- シングルサインオンメソッドページで、SAMLをメソッドとして選択します。
- Set up Single Sign-On with SAML ページで、Basic SAML Configuration の編集アイコンを選択します。
- Braze インスタンスとパターン
https://<SUBDOMAIN>.braze.com/auth/saml/callback
を組み合わせた応答 URL を入力して、IdP 開始モードでアプリケーションを構成します。 - 必要に応じて、[リレー状態] (オプション) フィールドにリレー状態生成 API キーを入力して、RelayState を設定します。
- アプリケーションをサービスプロバイダー開始モードで設定する場合は、[追加の URL を設定します] をクリックし、Braze インスタンスとパターン
https://<SUBDOMAIN>.braze.com/sign_in
を組み合わせたサインオン URL を入力します。 - Braze の要求する特定の形式で SAML アサーションをフォーマットします。ユーザー属性とユーザークレームのフォーマット方法については、それらの属性と値に関する次のタブを参照してください。
これらの属性の値は、[アプリケーション連携] ページの [ユーザー属性] セクションから管理できます。
次の属性のペアを使用します。
givenname
=user.givenname
surname
=user.surname
emailaddress
=user.mail
name
=user.userprincipalname
email
=user.userprincipalname
first_name
=user.givenname
last_name
=user.surname
Unique User Identifier
=user.userprincipalname
メールのフィールドが、Braze でユーザーに設定されているものと一致することが非常に重要です。ほとんどの場合、これは user.userprincipalname
と同じになりますが、構成が異なる場合はシステム管理者と協力して、確実にこれらのフィールドを正確に一致させてください。
Set up Single Sign-On with SAML」ページで、「Edit」を選択して「User Attributes」ダイアログを開く。次に、適切な形式に従ってユーザークレームを編集します。
次のクレーム名のペアを使用します。
claims/givenname
=user.givenname
claims/surname
=user.surname
claims/emailaddress
=user.userprincipalname
claims/name
=user.userprincipalname
claims/nameidentifier
=user.userprincipalname
メールのフィールドが、Braze でユーザーに設定されているものと一致することが非常に重要です。ほとんどの場合、これは user.userprincipalname
と同じになりますが、構成が異なる場合はシステム管理者と協力して、確実にこれらのフィールドを正確に一致させてください。
これらのユーザー請求と値は、Manage claimセクションから管理できる。
8.[SAML によるシングルサインオンのセットアップ] ページに移動し、[SAML 署名証明書] セクションまでスクロールして、要件に基づいて適切な証明書 (Base64) をダウンロードします。 9.[Braze のセットアップ] セクションに移動し、Braze の構成で使用する適切な URL をコピーします。
ステップ 3:ブレーズ内でのMicrosoft Entra SSO の設定
Microsoft Entra 管理センターでBraze をセットアップした後、Microsoft Entra はターゲットURL (ログインURL) とx.509 証明書を提供し、これをBraze アカウントに入力します。
アカウントマネージャーがアカウントの SAML SSO を有効にしたら、次の手順を実行します。
- [設定] > [管理者設定] > [セキュリティ設定] に移動し、[SAML SSO] セクションを [オン] に切り替えます。
古いナビゲーションを使用している場合は、アカウントアイコンを選択し、[会社の設定] > [セキュリティ設定] に移動して、[SAML SSO] セクションを見つけます。
2.そのページで、次の項目を追加します。
必要条件 | 詳細 |
---|---|
SAML Name |
これはログイン画面のボタンテキストとして表示されます。これは通常、”Microsoft Entra.” などのID プロバイダーの名前です。 |
Target URL |
これは、Microsoft Entra が提供するログインURL です。 |
Certificate |
PEM エンコードされた x.509 証明書は、ID プロバイダーから提供されます。 |
Braze アカウントユーザーを SAML SSO でのみサインイン可能にする場合は、[会社の設定] ページからシングルサインオン認証を制限できます。