Provisionamento automatizado de usuários
O provisionamento automatizado de usuários permite criar e gerenciar usuários da Braze por meio de uma API, em vez de fazer isso manualmente no dashboard. A Braze oferece suporte a isso por meio do System for Cross-domain Identity Management (SCIM). Este artigo orienta você sobre quais informações fornecer, como gerar seu token SCIM e onde encontrar seu endpoint da API SCIM.
SCIM provisioning está atualmente em acesso antecipado. Entre em contato com seu gerente de conta Braze se estiver interessado em participar do acesso antecipado.
Acessando as configurações de provisionamento SCIM
- No dashboard da Braze, acesse Configurações > Configurações do Administrador > Provisionamento SCIM e selecione Configurar integração SCIM.
- Na etapa Configuração da Braze, selecione um método de provisionamento e forneça as configurações de acesso.

- Na etapa Configuração do IdP, siga os passos dentro da plataforma para o método de provisionamento selecionado.
The Okta integration está atualmente em acesso antecipado. Entre em contato com seu gerente de conta Braze se estiver interessado em participar do acesso antecipado.
Use a opção Okta - Braze app se você configurou o app da Braze para SAML SSO no Okta. Se você configurou um app personalizado para SSO, siga as instruções na aba Okta - Integração de app personalizado.
Etapa 1: Configurar o provisionamento SCIM
Etapa 1.1: Ativar o SCIM
- No Okta, acesse Applications > Applications e selecione Create App Integration. Selecione SAML 2.0 como método de login.
- Preencha os seguintes dados (que estão localizados na etapa Configuração do IdP) para criar um app personalizado:
- Logotipo do app
- URL de login único
- URL do público (SP entity ID)
- Selecione Finish.
- Selecione a guia General.
- Na seção App Settings, selecione Edit.
- No campo Provisioning, selecione SCIM.
Etapa 1.2: Desativar a visibilidade do aplicativo
- No campo Application visibility, marque a caixa de seleção Do not display application icon to user. Isso impede que os usuários acessem o SSO pelo app, que é destinado exclusivamente ao SCIM.
- Selecione Save.
Etapa 1.3: Configurar a integração SCIM
- Selecione a guia Provisioning.
- Em Settings > Integration > SCIM Connection, selecione Edit e preencha os valores dos campos que aparecem na tabela da página Setup SCIM provisioning.
Etapa 1.4: Testar as credenciais da API
Selecione Test API Credentials. Uma mensagem de verificação será exibida se a integração for bem-sucedida e você poderá salvar.
Etapa 1.5: Ativar o provisionamento para o app
- Em Provisioning > Settings > To App > Provisioning to App, selecione Edit.
- Ative as seguintes opções:
- Create Users
- Update Users Attributes
- Deactivate Users
- Revise e configure a seção Attribute Mapping com os mapeamentos que aparecem na tabela da página Setup SCIM provisioning.
Etapa 2: Atribuir usuários ao app
- Selecione a guia Assignment.
- Selecione Assign e escolha uma opção.
- Atribua o app às pessoas que devem ter acesso à Braze.
- Selecione Done quando concluir a atribuição.
The Okta integration está atualmente em acesso antecipado. Entre em contato com seu gerente de conta Braze se estiver interessado em participar do acesso antecipado.
Use a opção Okta - Integração de app personalizado se você configurou um app personalizado para SSO. Se você configurou o app da Braze para SAML SSO no Okta, siga as instruções na aba Okta - Braze app.
Etapa 1: Configurar o provisionamento SCIM
Etapa 1.1: Ativar o SCIM
- No Okta, acesse seu app da Braze.
- Selecione a guia General.
- Na seção App Settings, selecione Edit.
- No campo Provisioning, selecione SCIM.
- Selecione Save.
Etapa 1.2: Configurar a integração SCIM
- Selecione a guia Provisioning.
- Em Settings > Integration > SCIM Connection, selecione Edit e preencha os valores dos campos que aparecem na tabela da página Setup SCIM provisioning.
- Teste as credenciais da API selecionando Test API Credentials.
- Selecione Save.
Etapa 1.3: Ativar o provisionamento para o app
- Em Provisioning > Settings > To App > Provisioning to App, selecione Edit.
- Ative as seguintes opções:
- Create Users
- Update Users Attributes
- Deactivate Users
- Revise e configure a seção Attribute Mapping com os mapeamentos que aparecem na tabela da página Setup SCIM provisioning.
Etapa 2: Atribuir usuários ao app
- Selecione a guia Assignment.
- Selecione Assign e escolha uma opção.
- Atribua o app às pessoas que devem ter acesso à Braze.
- Selecione Done.
The Entra ID integration está atualmente em acesso antecipado. Entre em contato com seu gerente de conta Braze se estiver interessado em participar do acesso antecipado.
Etapa 1: Configurar o app de provisionamento SCIM
Etapa 1.1: Fazer login no centro de administração do Microsoft Entra
Faça login no centro de administração do Microsoft Entra.
Etapa 1.2: Criar e configurar seu app SCIM
- No menu de navegação, acesse Entra ID > Enterprise apps.
- Selecione New application.
- Selecione Create your own application.
- No painel, insira um nome para o seu app.
- Na seção What are you looking to do with your application?, selecione Integrate application you don’t find in the gallery (Non-gallery).
- Selecione Create.
Etapa 1.3: Configurar a integração SCIM
- Acesse a seção Manage > Provisioning do seu aplicativo SCIM.
- Selecione Connect your application ou New configuration e preencha os valores dos campos que aparecem na tabela da página Setup SCIM provisioning.
Etapa 1.4: Ativar o provisionamento para o app
- Acesse a seção Manage > Attribute mapping (Preview) do seu aplicativo SCIM.
- Selecione Provision Microsoft Entra ID Users.
- Revise e configure a seção Attribute Mapping para corresponder aos atributos que aparecem na tabela da página Setup SCIM provisioning.
- Feche a página Attribute Mapping.
Etapa 2: Atribuir usuários ao app
- Acesse Manage > Users and Groups.
- Selecione Add user/group.
- Selecione None Selected para atribuir usuários ao app.
- Selecione o botão Select para confirmar a atribuição.
Etapa 1: Configurar suas definições de SCIM
- Espaço de trabalho padrão: Selecione o espaço de trabalho onde novos usuários devem ser adicionados por padrão. Se você não especificar um espaço de trabalho na sua solicitação da API SCIM, a Braze atribuirá os usuários a esse espaço de trabalho.
- Origin do serviço: Insira o domínio de origem das suas solicitações SCIM. A Braze usa isso no cabeçalho
X-Request-Originpara verificar a origem das solicitações. - Lista de IPs permitidos (opcional): Você pode restringir as solicitações SCIM a endereços IP específicos. Insira uma lista separada por vírgulas ou um intervalo de endereços IP permitidos. O cabeçalho
X-Request-Originem cada solicitação é usado para verificar o endereço IP da solicitação em relação à lista de permitidos.

Etapa 2: Gerar um token SCIM
Após preencher os campos obrigatórios, pressione Gerar token SCIM para gerar um token SCIM e ver seu endpoint da API SCIM. Certifique-se de copiar o token SCIM antes de sair da página. Este token é exibido apenas uma vez.

A Braze espera que todas as solicitações SCIM contenham o token bearer da API SCIM anexado por meio de um cabeçalho HTTP Authorization.