Azure 액티브 디렉토리
Azure AD(Azure Active Directory) 는 Microsoft의 클라우드 기반 ID 및 액세스 관리 서비스로, 직원들이 로그인하고 리소스에 액세스할 수 있도록 도와줍니다. 비즈니스 요구 사항에 따라 Azure AD를 사용하여 앱 및 앱 리소스에 대한 액세스를 제어할 수 있습니다.
요구 사항
설정 시 로그인 URL과 ACS(어설션 소비자 서비스) URL을 입력하라는 메시지가 표시됩니다.
요구 사항 | 세부 정보 |
---|---|
로그인 URL | https://<SUBDOMAIN>.braze.com/sign_in 하위 도메인의 경우, Braze 인스턴스 URL에 나열된 조정 하위 도메인을 사용합니다. 예를 들어 인스턴스가 US-01 인 경우 URL은 https://dashboard-01.braze.com 입니다. 즉, 하위 도메인은 dashboard-01 이 됩니다. |
어설션 소비자 서비스(ACS) URL | https://<SUBDOMAIN>.braze.com/auth/saml/callback 일부 ID 공급자의 경우 이를 회신 URL, 대상 URL 또는 대상 URI라고도 합니다. |
엔티티 ID | braze_dashboard |
RelayState API 키 | ID 공급자 로그인을 사용 설정하려면 설정 > API 키로 이동하여 sso.saml.login 권한으로 API 키를 만듭니다. |
이전 탐색을 사용하는 경우 개발자 콘솔 > API 설정의 설정에서 API 키를 찾을 수 있습니다.
서비스 공급자(SP)가 Azure AD 내에서 로그인을 시작한 경우
1단계: 갤러리에서 Braze 추가하기
- Azure 포털로 이동하여 왼쪽 탐색 패널에서 Azure Active Directory를 클릭합니다.
- 엔터프라이즈 애플리케이션으로 이동한 다음 모든 애플리케이션을 선택합니다.
- 대화 상자 상단의 + 새 애플리케이션을 클릭하여 새 애플리케이션을 추가합니다.
- 검색창에서 Braze를 검색하고 결과 패널에서 선택한 다음 추가를 클릭합니다.
2단계: Azure AD Single Sign-On 구성
- Azure 포털에서 Braze 애플리케이션 통합 페이지로 이동하여 Single Sign-On을 선택합니다.
- 싱글 사인온 방법 선택 대화 상자에서 SAML/WS-Fed를 방법으로 선택합니다.
- SAML을 사용한 통합 인증 설정 페이지에서 기본 SAML 구성의 편집 아이콘을 선택합니다.
- Braze 인스턴스와 다음 패턴을 결합하는 응답 URL을 입력하여 IdP 시작 모드에서 애플리케이션을 구성합니다:
https://<SUBDOMAIN>.braze.com/auth/saml/callback
. - 선택적으로 릴레이 상태 생성 API 키를 릴레이 상태(선택 사항) 필드에 입력하여 릴레이 상태를 구성할 수 있습니다.
- 애플리케이션을 SP 개시 모드로 구성하려면 추가 URL 설정을 선택하고 Braze 인스턴스와 다음 패턴을 결합한 사인온 URL을 입력합니다:
https://<SUBDOMAIN>.braze.com/sign_in
. - Braze에서 예상하는 특정 형식으로 SAML 어설션 형식을 지정합니다. 사용자 속성 및 사용자 클레임에 대한 다음 탭을 참조하여 이러한 속성 및 값의 형식을 지정하는 방법을 이해하세요.
애플리케이션 통합 페이지의 사용자 속성 섹션에서 이러한 속성 값을 관리할 수 있습니다.
다음 속성 페어링을 사용합니다:
givenname
=user.givenname
surname
=user.surname
emailaddress
=user.mail
name
=user.userprincipalname
email
=user.userprincipalname
first_name
=user.givenname
last_name
=user.surname
Unique User Identifier
=user.userprincipalname
이메일 필드가 Braze에서 사용자를 위해 설정된 것과 일치하는 것이 매우 중요합니다. 대부분의 경우 user.userprincipalname
과 동일하지만, 구성이 다른 경우에는 시스템 관리자와 협력하여 이러한 필드가 정확히 일치하는지 확인하세요.
SAML을 사용한 통합 인증 설정 페이지에서 편집을 선택하여 사용자 속성 대화 상자를 엽니다. 그런 다음 적절한 형식에 따라 사용자 클레임을 편집합니다.
다음 클레임 이름 쌍을 사용합니다:
claims/givenname
=user.givenname
claims/surname
=user.surname
claims/emailaddress
=user.userprincipalname
claims/name
=user.userprincipalname
claims/nameidentifier
=user.userprincipalname
이메일 필드가 Braze에서 사용자를 위해 설정된 것과 일치하는 것이 매우 중요합니다. 대부분의 경우 user.userprincipalname
과 동일하지만, 구성이 다른 경우에는 시스템 관리자와 협력하여 이러한 필드가 정확히 일치하는지 확인하세요.
이러한 사용자 클레임 및 값은 클레임 관리 섹션에서 관리할 수 있습니다.
8. SAML을 사용한 통합 인증 설정 페이지로 이동한 다음 SAML 서명 인증서 섹션으로 스크롤하여 요구 사항에 따라 적절한 인증서(Base64) 를 다운로드합니다. 9. Braze 설정 섹션으로 이동하여 Braze 구성에 사용할 적절한 URL을 복사합니다.
3단계: Braze 내에서 Azure AD 구성
Azure AD 내에서 Braze를 설정하면 대상 URL(로그인 URL)과 x.509 인증서가 제공되며, 이를 Braze 계정에 입력합니다.
계정 관리자가 계정에 대해 SAML SSO를 사용 설정한 후 다음을 수행합니다:
- 설정 > 관리자 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 켜기로 전환합니다.
이전 탐색을 사용하는 경우 계정 아이콘을 선택하고 회사 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 찾습니다.
2. 같은 페이지에서 다음을 추가합니다:
요구 사항 | 세부 정보 |
---|---|
SAML Name |
로그인 화면의 버튼 텍스트에 표시됩니다. 일반적으로 “Azure AD”와 같은 ID 공급자의 이름입니다. |
Target URL |
Azure AD에서 제공하는 로그인 URL입니다. |
Certificate |
x.509 PEM 인코딩 인증서는 ID 공급업체에서 제공합니다. |
Braze 계정 사용자가 SAML SSO로만 로그인하도록 하려면 회사 설정 페이지에서 싱글사인온 인증을 제한할 수 있습니다.