Skip to content

서비스 공급자(SP)가 로그인 시작

이 문서에서는 Braze 계정에 SAML 싱글 사인온을 활성화하는 방법을 안내합니다.

요구 사항

설정 시 로그인 URL과 ACS(어설션 소비자 서비스) URL을 입력하라는 메시지가 표시됩니다.

요구 사항 세부 정보
어설션 소비자 서비스(ACS) URL https://<SUBDOMAIN>.braze.com/auth/saml/callback

유럽 연합 도메인의 경우 ASC URL은 https://<SUBDOMAIN>.braze.eu/auth/saml/callback 입니다.

일부 IdP의 경우 이를 회신 URL, 로그인 URL, 대상 URL 또는 대상 URI라고도 합니다.
엔티티 ID braze_dashboard
RelayState API 키 설정 > API 키로 이동하여 sso.saml.login 권한으로 API 키를 생성한 다음 생성된 API 키를 IdP 내에서 RelayState 파라미터로 입력합니다.

SAML SSO 설정

1단계: ID 공급자 구성

다음 정보를 사용하여 ID 공급자(IdP)에서 Braze를 서비스 공급자(SP)로 설정하세요. 또한 SAML 속성 매핑을 설정합니다.

SAML 속성 필수 사항인가요? 허용되는 SAML 속성
email 필수 email
mail
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email
first_name 선택 사항 first_name
firstname
firstName
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/first_name
last_name 선택 사항 last_name
lastname
lastName
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/last_name

2단계: Braze 구성

ID 공급업체에서 Braze 설정을 완료하면, ID 공급업체에서 Braze 계정에 입력할 대상 URL과 x.509 인증서를 제공합니다.

계정 관리자가 계정에 대해 SAML SSO를 켜면 설정 > 관리자 설정 > 보안 설정으로 이동하여 SAML SSO 섹션을 켜기로 전환합니다.

같은 페이지에서 다음을 입력합니다:

요구 사항 세부 정보
SAML Name 로그인 화면의 버튼 텍스트에 표시됩니다.
일반적으로 “Okta”와 같은 ID 공급자의 이름입니다.
Target URL 이는 IdP 내에서 Braze를 설정한 후에 제공됩니다.
일부 IdP는 이를 SSO URL 또는 SAML 2.0 엔드포인트로 참조합니다.
Certificate ID 공급업체에서 제공하는 x.509 인증서입니다.

대시보드에 인증서를 추가할 때 x.509 인증서가 이 형식을 따르는지 확인하세요:

1
2
3
-----BEGIN CERTIFICATE-----
<certificate>
-----END CERTIFICATE-----

보안 설정 열기 및 SAML SSO 세부 정보 추가

3단계: Braze에 로그인

보안 설정을 저장하고 로그아웃합니다. 그런 다음 ID 공급업체를 통해 다시 로그인합니다.

SSO가 활성화된 대시보드 로그인 화면

SSO 동작

SSO를 사용하기로 선택한 회원은 더 이상 이전처럼 비밀번호를 사용할 수 없습니다. 다음 설정에 의해 제한되지 않는 한 비밀번호를 계속 사용하는 사용자는 비밀번호를 사용할 수 있습니다.

제한 사항

조직의 구성원이 Google SSO 또는 SAML SSO로만 로그인하도록 제한할 수 있습니다. 제한을 사용 설정하려면 보안 설정으로 이동하여 Google SSO 전용 로그인 적용 또는 사용자 지정 SAML SSO 전용 로그인 적용을 선택합니다.

보안 설정 페이지의 인증 규칙 섹션

제한을 설정하면 이전에 비밀번호로 로그인한 적이 있더라도 회사의 Braze 사용자는 더 이상 비밀번호를 사용하여 로그인할 수 없게 됩니다.

이 페이지가 얼마나 도움이 되었나요?
New Stuff!