Skip to content

Azure 액티브 디렉토리

Azure AD(Azure Active Directory) 는 Microsoft의 클라우드 기반 ID 및 액세스 관리 서비스로, 직원들이 로그인하고 리소스에 액세스할 수 있도록 도와줍니다. 비즈니스 요구 사항에 따라 Azure AD를 사용하여 앱 및 앱 리소스에 대한 액세스를 제어할 수 있습니다.

요구 사항

설정 시 로그인 URL과 ACS(어설션 소비자 서비스) URL을 입력하라는 메시지가 표시됩니다.

요구 사항 세부 정보
로그인 URL https://<SUBDOMAIN>.braze.com/sign_in

하위 도메인의 경우, Braze 인스턴스 URL에 나열된 조정 하위 도메인을 사용합니다. 예를 들어 인스턴스가 US-01 인 경우 URL은 https://dashboard-01.braze.com 입니다. 즉, 하위 도메인은 dashboard-01 이 됩니다.
어설션 소비자 서비스(ACS) URL https://<SUBDOMAIN>.braze.com/auth/saml/callback
일부 ID 공급자의 경우 이를 회신 URL, 대상 URL 또는 대상 URI라고도 합니다.
엔티티 ID braze_dashboard
RelayState API 키 ID 공급자 로그인을 사용 설정하려면 설정 > API 키로 이동하여 sso.saml.login 권한으로 API 키를 만듭니다.

서비스 공급자(SP)가 Azure AD 내에서 로그인을 시작한 경우

1단계: 갤러리에서 Braze 추가하기

  1. Azure 포털로 이동하여 왼쪽 탐색 패널에서 Azure Active Directory를 클릭합니다.
  2. 엔터프라이즈 애플리케이션으로 이동한 다음 모든 애플리케이션을 선택합니다.
  3. 대화 상자 상단의 + 새 애플리케이션을 클릭하여 새 애플리케이션을 추가합니다.
  4. 검색창에서 Braze를 검색하고 결과 패널에서 선택한 다음 추가를 클릭합니다.

2단계: Azure AD Single Sign-On 구성

  1. Azure 포털에서 Braze 애플리케이션 통합 페이지로 이동하여 Single Sign-On을 선택합니다.
  2. 싱글 사인온 방법 선택 대화 상자에서 SAML/WS-Fed를 방법으로 선택합니다.
  3. SAML을 사용한 통합 인증 설정 페이지에서 기본 SAML 구성의 편집 아이콘을 선택합니다.
  4. Braze 인스턴스와 다음 패턴을 결합하는 응답 URL을 입력하여 IdP 시작 모드에서 애플리케이션을 구성합니다: https://<SUBDOMAIN>.braze.com/auth/saml/callback.
  5. 선택적으로 릴레이 상태 생성 API 키를 릴레이 상태(선택 사항) 필드에 입력하여 릴레이 상태를 구성할 수 있습니다.
  6. 애플리케이션을 SP 개시 모드로 구성하려면 추가 URL 설정을 선택하고 Braze 인스턴스와 다음 패턴을 결합한 사인온 URL을 입력합니다: https://<SUBDOMAIN>.braze.com/sign_in.
  7. Braze에서 예상하는 특정 형식으로 SAML 어설션 형식을 지정합니다. 사용자 속성 및 사용자 클레임에 대한 다음 탭을 참조하여 이러한 속성 및 값의 형식을 지정하는 방법을 이해하세요.

애플리케이션 통합 페이지의 사용자 속성 섹션에서 이러한 속성 값을 관리할 수 있습니다.

다음 속성 페어링을 사용합니다:

  • givenname = user.givenname
  • surname= user.surname
  • emailaddress = user.mail
  • name = user.userprincipalname
  • email = user.userprincipalname
  • first_name = user.givenname
  • last_name = user.surname
  • Unique User Identifier = user.userprincipalname

SAML을 사용한 통합 인증 설정 페이지에서 편집을 선택하여 사용자 속성 대화 상자를 엽니다. 그런 다음 적절한 형식에 따라 사용자 클레임을 편집합니다.

다음 클레임 이름 쌍을 사용합니다:

  • claims/givenname = user.givenname
  • claims/surname = user.surname
  • claims/emailaddress = user.userprincipalname
  • claims/name = user.userprincipalname
  • claims/nameidentifier = user.userprincipalname

이러한 사용자 클레임 및 값은 클레임 관리 섹션에서 관리할 수 있습니다.

8. SAML을 사용한 통합 인증 설정 페이지로 이동한 다음 SAML 서명 인증서 섹션으로 스크롤하여 요구 사항에 따라 적절한 인증서(Base64) 를 다운로드합니다. 9. Braze 설정 섹션으로 이동하여 Braze 구성에 사용할 적절한 URL을 복사합니다.

3단계: Braze 내에서 Azure AD 구성

Azure AD 내에서 Braze를 설정하면 대상 URL(로그인 URL)과 x.509 인증서가 제공되며, 이를 Braze 계정에 입력합니다.

계정 관리자가 계정에 대해 SAML SSO를 사용 설정한 후 다음을 수행합니다:

  1. 설정 > 관리자 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 켜기로 전환합니다.

2. 같은 페이지에서 다음을 추가합니다:

요구 사항 세부 정보
SAML Name 로그인 화면의 버튼 텍스트에 표시됩니다. 일반적으로 “Azure AD”와 같은 ID 공급자의 이름입니다.
Target URL Azure AD에서 제공하는 로그인 URL입니다.
Certificate x.509 PEM 인코딩 인증서는 ID 공급업체에서 제공합니다.
이 페이지가 얼마나 도움이 되었나요?
New Stuff!