Skip to content

Azure Active Directory

Azure Active Directory (Azure AD) は、ID およびアクセスを管理する Microsoft のクラウドベースサービスであり、従業員がサインインしてリソースにアクセスするときに役立ちます。Azure AD を使用すると、ビジネス要件に基づいてアプリとアプリリソースへのアクセスをコントロールできます。

要件

設定時に、サインオン URL と Assertion Consumer Service (ACS) の URL を指定するように求められます。

要件 詳細
サインオン URL https://<SUBDOMAIN>.braze.com/sign_in

サブドメインの場合は、Braze インスタンス の URL にリストされている調整サブドメインを使用します。例えば、インスタンスが US-01 の場合、URL は https://dashboard-01.braze.com です。つまり、サブドメインが dashboard-01 になります。
Assertion Consumer Service (ACS) の URL https://<SUBDOMAIN>.braze.com/auth/saml/callback
ID プロバイダーによっては、これを応答 URL、オーディエンス URL、またはオーディエンス URI と呼ぶこともあります。
エンティティ ID braze_dashboard
RelayState API キー ID プロバイダーのログインを有効にするには、[設定] > [API キー] に移動し、sso.saml.login 権限を使用して API キーを作成します。

Azure AD 内でサービスプロバイダー (SP) が開始するログイン

ステップ 1: ギャラリーから Braze を追加

  1. Azure Portal に移動し、左側のナビゲーションパネルで [Azure Active Directory] ​​をクリックします。
  2. [エンタープライズ アプリケーション] に移動し、[すべてのアプリケーション] を選択します。

    Azure portal selecting all enterprise applications.
  1. ダイアログの上部にある [+ 新しいアプリケーション] をクリックして、新しいアプリケーションを追加します。
  2. 検索ボックスで「Braze」を検索し、結果パネルからそれを選択して [追加] をクリックします。

ステップ 2: Azure AD のシングルサインオンを構成

  1. Azure Portal の [Braze アプリケーション統合] ページに移動し、[シングルサインオン] を選択します。
  2. [シングルサインオン方法の選択] ダイアログから方法として[ SAML/WS-Fed] を選択し 、[SAML によるシングルサインオンのセットアップ] ページを開きます。

    Azure portal select a single sign-on method dialog.
  1. 編集アイコンをクリックして、[基本的な SAML 構成] ダイアログを開きます。

    Azure portal editing basic SAML configuration.
  1. Braze インスタンスと次のパターンを組み合わせた URL を入力して、IdP 開始モードでアプリケーションを構成します。https://<SUBDOMAIN>.braze.com/auth/saml/callback

    Azure portal editing basic SAML configuration.
  1. RelayState で生成された API キーを [RelayState] ボックスに入力して、RelayState を構成します。

    ![](/docs/ja/assets/img/relaystate2.png?5a37e873a1878fd0567f630bea064ca0)
  1. アプリケーションを SP 開始モードで構成する場合は、[追加の URL を設定します] をクリックし、Braze インスタンスと次のパターンを組み合わせた URL を入力します: https://<SUBDOMAIN>.braze.com/sign_in

    Azure portal setting additional sign on URLs.

7.Braze の要求する特定の形式で SAML アサーションをフォーマットします。ユーザー属性とユーザークレームのフォーマット方法については、それらの属性と値に関する次のタブを参照してください。

これらの属性の値は、[アプリケーション連携] ページの [ユーザー属性] セクションから管理できます。

次の属性のペアを使用します。

  • givenname = user.givenname
  • surname= user.surname
  • emailaddress = user.mail
  • name = user.userprincipalname
  • email = user.userprincipalname
  • first_name = user.givenname
  • last_name = user.surname
  • Unique User Identifier = user.userprincipalname

[SAML を使用したシングルサインオンのセットアップ] ページで、[編集] をクリックして [ユーザー属性] ダイアログを開きます。次に、適切な形式に従ってクレームを編集します。

User Attributes dialog in Azure.

次のクレーム名のペアを使用します。

  • claims/givenname = user.givenname
  • claims/surname = user.surname
  • claims/emailaddress = user.userprincipalname
  • claims/name = user.userprincipalname
  • claims/nameidentifier = user.userprincipalname

これらのユーザークレームと値は、[ユーザークレームの管理] ダイアログから管理できます。

Manage claim dialog in Azure

8.[SAML によるシングルサインオンのセットアップ] ページに移動し、[SAML 署名証明書] セクションまでスクロールして、要件に基づいて適切な証明書 (Base64) をダウンロードします。

Azure download SAML signing certificate.

9.[Braze のセットアップ] セクションに移動し、Braze の構成で使用する適切な URL をコピーします。

Azure URLs for configuration.

ステップ 3: Braze での Azure AD の設定{#step-3}

Azure AD で Braze を設定すると、ターゲット URL (ログイン URL) と x.509 証明書が提供されます。これらを Braze アカウントに入力します。

アカウントマネージャーがアカウントの SAML SSO を有効にしたら、次の手順を実行します。

  1. [設定] > [管理者設定] > [セキュリティ設定] に移動し、[SAML SSO] セクションを [オン] に切り替えます。
  1. そのページで、次の項目を追加します。
要件 詳細
SAML Name これは、ログイン画面にボタンのテキストとして表示されます。これは通常、「Azure AD」のような ID プロバイダーの名前です。
Target URL Azure AD が提供するログイン URL です。
Certificate x.509 PEM エンコードされた証明書は、ID プロバイダーから提供されます。

Opening Security Settings and adding SAML SSO details.

HOW HELPFUL WAS THIS PAGE?
New Stuff!