Skip to content

Provisionamento automatizado de usuários

O provisionamento automatizado de usuários permite criar e gerenciar usuários da Braze por meio de uma API, em vez de fazer isso manualmente no dashboard. A Braze oferece suporte a isso por meio do System for Cross-domain Identity Management (SCIM). Este artigo orienta você sobre quais informações fornecer, como gerar seu token SCIM e onde encontrar seu endpoint da API SCIM.

Acessando as configurações de provisionamento SCIM

  1. No dashboard da Braze, acesse Configurações > Configurações do Administrador > Provisionamento SCIM e selecione Configurar integração SCIM.
  2. Na etapa Configuração da Braze, selecione um método de provisionamento e forneça as configurações de acesso.

Uma página para configurar a integração SCIM com seções para selecionar um método de provisionamento e fornecer configurações de acesso.

  1. Na etapa Configuração do IdP, siga os passos dentro da plataforma para o método de provisionamento selecionado.

Use a opção Okta - Braze app se você configurou o app da Braze para SAML SSO no Okta. Se você configurou um app personalizado para SSO, siga as instruções na aba Okta - Integração de app personalizado.

Etapa 1: Configurar o provisionamento SCIM

Etapa 1.1: Ativar o SCIM

  1. No Okta, acesse Applications > Applications e selecione Create App Integration. Selecione SAML 2.0 como método de login.
  2. Preencha os seguintes dados (que estão localizados na etapa Configuração do IdP) para criar um app personalizado:
    • Logotipo do app
    • URL de login único
    • URL do público (SP entity ID)
  3. Selecione Finish.
  4. Selecione a guia General.
  5. Na seção App Settings, selecione Edit.
  6. No campo Provisioning, selecione SCIM.

Etapa 1.2: Desativar a visibilidade do aplicativo

  1. No campo Application visibility, marque a caixa de seleção Do not display application icon to user. Isso impede que os usuários acessem o SSO pelo app, que é destinado exclusivamente ao SCIM.
  2. Selecione Save.

Etapa 1.3: Configurar a integração SCIM

  1. Selecione a guia Provisioning.
  2. Em Settings > Integration > SCIM Connection, selecione Edit e preencha os valores dos campos que aparecem na tabela da página Setup SCIM provisioning.

Etapa 1.4: Testar as credenciais da API

Selecione Test API Credentials. Uma mensagem de verificação será exibida se a integração for bem-sucedida e você poderá salvar.

Etapa 1.5: Ativar o provisionamento para o app

  1. Em Provisioning > Settings > To App > Provisioning to App, selecione Edit.
  2. Ative as seguintes opções:
    • Create Users
    • Update Users Attributes
    • Deactivate Users
  3. Revise e configure a seção Attribute Mapping com os mapeamentos que aparecem na tabela da página Setup SCIM provisioning.

Etapa 2: Atribuir usuários ao app

  1. Selecione a guia Assignment.
  2. Selecione Assign e escolha uma opção.
  3. Atribua o app às pessoas que devem ter acesso à Braze.
  4. Selecione Done quando concluir a atribuição.

Use a opção Okta - Integração de app personalizado se você configurou um app personalizado para SSO. Se você configurou o app da Braze para SAML SSO no Okta, siga as instruções na aba Okta - Braze app.

Etapa 1: Configurar o provisionamento SCIM

Etapa 1.1: Ativar o SCIM

  1. No Okta, acesse seu app da Braze.
  2. Selecione a guia General.
  3. Na seção App Settings, selecione Edit.
  4. No campo Provisioning, selecione SCIM.
  5. Selecione Save.

Etapa 1.2: Configurar a integração SCIM

  1. Selecione a guia Provisioning.
  2. Em Settings > Integration > SCIM Connection, selecione Edit e preencha os valores dos campos que aparecem na tabela da página Setup SCIM provisioning.
  3. Teste as credenciais da API selecionando Test API Credentials.
  4. Selecione Save.

Etapa 1.3: Ativar o provisionamento para o app

  1. Em Provisioning > Settings > To App > Provisioning to App, selecione Edit.
  2. Ative as seguintes opções:
    • Create Users
    • Update Users Attributes
    • Deactivate Users
  3. Revise e configure a seção Attribute Mapping com os mapeamentos que aparecem na tabela da página Setup SCIM provisioning.

Etapa 2: Atribuir usuários ao app

  1. Selecione a guia Assignment.
  2. Selecione Assign e escolha uma opção.
  3. Atribua o app às pessoas que devem ter acesso à Braze.
  4. Selecione Done.

Etapa 1: Configurar o app de provisionamento SCIM

Etapa 1.1: Fazer login no centro de administração do Microsoft Entra

Faça login no centro de administração do Microsoft Entra.

Etapa 1.2: Criar e configurar seu app SCIM

  1. No menu de navegação, acesse Entra ID > Enterprise apps.
  2. Selecione New application.
  3. Selecione Create your own application.
  4. No painel, insira um nome para o seu app.
  5. Na seção What are you looking to do with your application?, selecione Integrate application you don’t find in the gallery (Non-gallery).
  6. Selecione Create.

Etapa 1.3: Configurar a integração SCIM

  1. Acesse a seção Manage > Provisioning do seu aplicativo SCIM.
  2. Selecione Connect your application ou New configuration e preencha os valores dos campos que aparecem na tabela da página Setup SCIM provisioning.

Etapa 1.4: Ativar o provisionamento para o app

  1. Acesse a seção Manage > Attribute mapping (Preview) do seu aplicativo SCIM.
  2. Selecione Provision Microsoft Entra ID Users.
  3. Revise e configure a seção Attribute Mapping para corresponder aos atributos que aparecem na tabela da página Setup SCIM provisioning.
  4. Feche a página Attribute Mapping.

Etapa 2: Atribuir usuários ao app

  1. Acesse Manage > Users and Groups.
  2. Selecione Add user/group.
  3. Selecione None Selected para atribuir usuários ao app.
  4. Selecione o botão Select para confirmar a atribuição.

Etapa 1: Configurar suas definições de SCIM

  • Espaço de trabalho padrão: Selecione o espaço de trabalho onde novos usuários devem ser adicionados por padrão. Se você não especificar um espaço de trabalho na sua solicitação da API SCIM, a Braze atribuirá os usuários a esse espaço de trabalho.
  • Origin do serviço: Insira o domínio de origem das suas solicitações SCIM. A Braze usa isso no cabeçalho X-Request-Origin para verificar a origem das solicitações.
  • Lista de IPs permitidos (opcional): Você pode restringir as solicitações SCIM a endereços IP específicos. Insira uma lista separada por vírgulas ou um intervalo de endereços IP permitidos. O cabeçalho X-Request-Origin em cada solicitação é usado para verificar o endereço IP da solicitação em relação à lista de permitidos.

Formulário de configurações de provisionamento SCIM com três campos: espaço de trabalho padrão, origin do serviço e lista de IPs permitidos (opcional). O botão "Gerar token SCIM" está desativado.

Etapa 2: Gerar um token SCIM

Após preencher os campos obrigatórios, pressione Gerar token SCIM para gerar um token SCIM e ver seu endpoint da API SCIM. Certifique-se de copiar o token SCIM antes de sair da página. Este token é exibido apenas uma vez.

Campos de endpoint da API SCIM e token SCIM exibidos com valores mascarados e botões de cópia. Abaixo do campo de token há um botão "Redefinir token".

A Braze espera que todas as solicitações SCIM contenham o token bearer da API SCIM anexado por meio de um cabeçalho HTTP Authorization.

New Stuff!