Microsoft Entra SSO
O Microsoft Entra SSO é o serviço de gerenciamento de identidade e acesso baseado em nuvem da Microsoft, que ajuda seus funcionários a fazer login e acessar recursos. Você pode usar o Entra SSO para controlar o acesso aos seus aplicativos e aos seus recursos de aplicativos, com base nos seus requisitos comerciais.
Requisitos
Após a configuração, você será solicitado a fornecer um URL do Assertion Consumer Service (ACS).
| Requisito | Detalhes |
|---|---|
| URL do serviço de consumidor de asserção (ACS) | https://<SUBDOMAIN>.braze.com/auth/saml/callback Para alguns provedores de identidade, isso também pode ser chamado de URL de resposta, URL de público-alvo ou URI de público-alvo. |
| ID da entidade | braze_dashboard |
| Chave da API do RelayState | Para ativar o login do provedor de identidade, vá para Settings > API Keys ( Configurações > Chaves de API ) e crie uma chave de API com permissões sso.saml.login. |
Login iniciado pelo provedor de serviços (SP) no Microsoft Entra SSO
Etapa 1: Adicionar Braze da galeria
- No centro de administração do Microsoft Entra, vá para Identidade > Aplicativos > Aplicativos empresariais e selecione Novo aplicativo.
- Pesquise Braze na caixa de pesquisa, selecione-o no painel de resultados e, em seguida, selecione Add (Adicionar).
Etapa 2: Configurar o Microsoft Entra SSO
- No centro de administração do Microsoft Entra, vá para a página de integração do aplicativo Braze e selecione Single sign-on.
- Na página Selecionar um método de logon único, selecione SAML como seu método.
- Na página Set up Single Sign-On with SAML (Configurar logon único com SAML ), selecione o ícone de edição para Basic SAML Configuration (Configuração básica de SAML).
- Configure o aplicativo no modo iniciado por IdP inserindo um URL de resposta que combine sua instância do Braze com o seguinte padrão:
https://<SUBDOMAIN>.braze.com/auth/saml/callback. - Opcionalmente, configure o RelayState inserindo sua chave de API gerada pelo Relay State no campo Relay State (Optional).
Não defina o campo URL de logon. Deixe esse campo em branco para evitar problemas com o SSO SAML iniciado pelo IdP.
6. Formatar asserções SAML no formato específico esperado pelo Braze. Consulte as guias a seguir sobre atributos e declarações do usuário para entender como esses atributos e valores devem ser formatados.
É possível gerenciar os valores desses atributos na seção User Attributes (Atributos do usuário ) da página Application Integration (Integração de aplicativos ).
Use os seguintes pares de atributos:
givenname=user.givennamesurname=user.surnameemailaddress=user.mailname=user.userprincipalnameemail=user.userprincipalnamefirst_name=user.givennamelast_name=user.surnameUnique User Identifier=user.userprincipalname
É extremamente importante que o campo de e-mail corresponda ao que está configurado para seus usuários no Braze. Na maioria dos casos, será o mesmo que user.userprincipalname. No entanto, se você tiver uma configuração diferente, trabalhe com o administrador do sistema para garantir que esses campos correspondam exatamente.
Na página Configurar Single Sign-On com SAML, selecione Editar para abrir a caixa de diálogo Atributos do usuário. Em seguida, edite as reivindicações do usuário de acordo com o formato adequado.
Use os seguintes pares de nomes de reivindicações:
claims/givenname=user.givennameclaims/surname=user.surnameclaims/emailaddress=user.userprincipalnameclaims/name=user.userprincipalnameclaims/nameidentifier=user.userprincipalname
É extremamente importante que o campo de e-mail corresponda ao que está configurado para seus usuários no Braze. Na maioria dos casos, será o mesmo que user.userprincipalname. No entanto, se você tiver uma configuração diferente, trabalhe com o administrador do sistema para garantir que esses campos correspondam exatamente.
Você pode gerenciar essas reivindicações e valores do usuário na seção Gerenciar reivindicação.
8. Vá para a página Set up Single Sign-On with SAML (Configurar logon único com SAML ), role até a seção SAML Signing Certificate (Certificado de assinatura SAML ) e faça download do certificado apropriado (Base64) com base em seus requisitos. 9. Vá para a seção Configurar o Braze e copie os URLs apropriados para uso na configuração do Braze.
Etapa 3: Configurar o SSO do Microsoft Entra no Braze
Depois que você configurar o Braze no centro de administração do Microsoft Entra, o Microsoft Entra fornecerá um URL de destino (URL de login) e um certificado x.509 certificado que você inserirá em sua conta Braze.
Depois que seu gerente de conta ativar o SAML SSO para sua conta, faça o seguinte:
- Vá para Configurações > Configurações administrativas > Configurações de segurança e alterne a seção SAML SSO para ATIVADO.
- Na mesma página, adicione o seguinte:
| Requisito | Detalhes |
|---|---|
SAML Name |
Isso aparecerá como o texto do botão na tela de login. Normalmente, esse é o nome do seu provedor de identidade, como “Microsoft Entra”. |
Target URL |
Esse é o URL de login fornecido pelo Microsoft Entra. |
Certificate |
O certificado codificado em x.509 PEM é fornecido por seu provedor de identidade. |
Se quiser que os usuários da sua conta Braze façam login apenas com SAML SSO, você poderá restringir a autenticação de logon único na página Configurações da empresa.
Editar esta página no GitHub