✍️ Dieser Artikel enthält allgemeine Hinweise zur Konfiguration der EMM/MDM-Lösung deines Unternehmens anhand von drei Beispielen für spezifische Software: VMWare Workspace ONE, Ivanti Neurons (ehemals MobileIron Cloud) und Intune (Microsoft Endpoint Manager). Wenn du eine andere Lösung verwendest, empfehlen wir dir, die Dokumentation deines EMM-Anbieters zu konsultieren.
Über das EMM können Unternehmens-Admins Miro zentralisiert und einheitlich konfigurieren und an Personen in ihrem Unternehmen verteilen. Miro unterstützt die Bereitstellung der folgenden Einstellungen für die Endgeräte:
Deaktivierung des Anmeldevorgangs.
Beschränkung der unterstützten Authentifizierungsanbieter (z. B. soziale Netzwerke, E-Mail-Anbieter usw.).
Beschränkung des Nutzernamens auf einen bestimmten Wert oder eine Liste zulässiger E-Mail-Domains.
Erweiterte SSO-Konfiguration.
So klappt die Konfiguration
Füge Miro zum App-Verzeichnis deiner Organisation hinzu
In den meisten Fällen ist es erforderlich, Miro zum App-Katalog deines Unternehmens hinzuzufügen, um mit der EMM-Konfiguration zu starten. Dieser Prozess kann je nach EMM-Anbieter variieren. In der Regel fügst du Miro jedoch direkt vom Apple Store zu deinem App-Katalog hinzu und legst eine Verteilungsrichtlinie fest, die auf Gerätegruppen, Nutzergruppen usw. basiert.
Beispiele
- Klicke auf Hinzufügen und dann auf Öffentliche App.
- Wähle in dem Dropdown-Menü der Plattform Android aus und App Store durchsuchen für die Quelle.
- Gib „Miro“ in das Textfeld „Name“ ein und klicke anschließend auf „Weiter“.
- Wähle die Miro-App aus und tippe auf Genehmigen, wenn du dazu aufgefordert wirst.
- Veröffentliche die App, indem du auf Speichern und zuweisen klickst.
- Konfiguriere die Zuweisungen und Verteilungseinstellungen entsprechend den Präferenzen deines Unternehmens.
Gehe zu Apps > App-Katalog und klicke auf Hinzufügen.
Wähle den „App Store“ (iOS) und dein Land als Ursprung aus.
Suche nach „Miro“ und wähle in der Liste der verfügbaren Apps „Miro: Online-Whiteboard“ aus.
Konfiguriere die Verteilungseinstellungen und -richtlinien gemäß den Präferenzen deines Unternehmens.
Den allgemeinen Leitfaden zur Bereitstellung von Intune von MS findest du hier.
Gehe zu Apps > iOS/iPadOS und klicke auf Hinzufügen.
Wähle App speichern > iOS-App speichern als App-Typ aus.
Klicke auf Im App Store suchen.
Wähle das Land des Stores aus, den du verwenden möchtest.
Suche nach „Miro“ und wähle in der Liste der verfügbaren Apps „Miro: Online-Whiteboard“ aus.
Konfiguriere die Verteilungseinstellungen und -richtlinien gemäß den Präferenzen deines Unternehmens.
App-Einstellungen vorausfüllen
Miro nutzt „AppConfig“ als einheitliche Methode zur Konfiguration und Sicherung der Kundendaten. Viele EMM-Lösungen unterstützen das AppConfig-Format oder sie akzeptieren es im „Kompatibilitätsmodus“. Die genauen Einschränkungen, die in deinem Fall gelten, findest du in der Dokumentation deines EMM-Anbieters.
Beispiele
Einen allgemeinen Leitfaden zur Bereitstellung von VMware Workspace ONE findest du hier.
- Gehe zu Ressourcen > Apps.
- Klicke in der Spalte Status installieren in der App-Zeile Miro: Online-Whiteboard auf Zuweisen.
- Lege den Namen, die Zuweisungsgruppen und die App-Auslieferungsmethode der Verteilung fest.
- Aktiviere Verwalteter Zugriff und Konfiguration senden.
- Die App-Konfiguration definieren
Gehe zu Apps > App-Katalog.
Gehe zu den Einstellungen für „Miro: Online-Whiteboard“.
Gehe zu App-Konfigurationen > Apple Managed App-Konfiguration.
Klicke auf Hinzufügen, um ein neues Verteilungsprofil zu erstellen.
Benenne dein Konfigurationsprofil.
Definiere Apple Managed App-Einstellungen
Wähle das Verteilungsprofil im Abschnitt Diese App-Konfiguration verteilen aus.
Den allgemeinen Leitfaden zur Bereitstellung von Intune von MS findest du hier.
Gehe zu Apps > App-Konfigurationsrichtlinien.
Klicke auf Hinzufügen > Gerät verwalten, um eine neue App-Konfiguration zu erstellen.
Benenne dein Konfigurationsprofil.
Wähle iOS/iPadOS als Plattform aus.
Wähle Miro: Online-Whiteboard als Ziel-App aus, indem du auf App auswählen klickst.
Wähle Konfigurationsdesigner als Konfigurationseinstellungen verwenden aus.
App-Konfiguration definieren
Wähle das Verteilungsprofil für die Konfiguration aus.
Komplette Liste der unterstützten Einstellungen
Beschränkung der Optionen „Anmelden mit …“ / „Registrieren“
Wenn die Option „Registrieren“ aktiviert ist, wirken sich alle Einstellungen für „Anmelden mit …“ auf den Anmeldevorgang aus.
⚠️ Jeder Schlüssel, der nicht explizit auf „wahr“ gesetzt ist (oder nicht vorhanden ist), gilt als auf „falsch“ gesetzt. Daher ist die Authentifizierungsoption verfügbar (Standardverhalten).
Schlüssel | Typ | Erlaubte Werte |
---|---|---|
Facebook miro.authentication.facebookRestricted |
Boolean | wahr/falsch |
Google miro.authentication.googleRestricted |
wahr/falsch | |
Microsoft Office 365 miro.authentication.office365Restricted |
wahr/falsch | |
Slack miro.authentication.slackRestricted |
wahr/falsch | |
AppleID miro.authentication.appleIdRestricted |
wahr/falsch *Nur auf Apple-Geräten verfügbar |
|
Registrieren miro.authentication.signUpRestricted |
wahr/falsch | |
Mit Magic Link anmelden miro.authentication.magicLinkRestricted |
wahr/falsch | |
Enterprise Workspace miro.authentication.enterpriseWorksSpaceDisabled |
wahr/falsch |
Einschränkungen beim Nutzernamen
Kunden, die die Sicherheit verbessern und gleichzeitig eine einfache Passwortauthentifizierung beibehalten möchten, können folgende Optionen nutzen.
Schlüssel | Wert | Beschreibung |
---|---|---|
Vordefinierter Nutzername miro.policy.authentication.username |
Wert-Typ: String | Das Feld ist gesperrt und kann von den Nutzenden nicht geändert werden |
Whitelisted Domains miro.policy.authentication.allowDomains |
Wert-Typ: Array Wert: @miro.com, @yourdomain.com *Einige Anbieter unterstützen keine Array-Datentypen. In diesem Fall verwende bitte den Typ String und das JSON-Array als Wert. |
Es sind nur E-Mail-Adressen erlaubt, die einer der aufgeführten Domains entsprechen. |
SSO-Konfiguration
Um die Sicherheit des Unternehmens zu verbessern und den Authentifizierungsprozess zu vereinfachen, können Unternehmens-Admins die SSO-Richtlinie anhand des folgenden Beispiels konfigurieren.
⚠️ Vergewissere dich, dass die SSO-Richtlinie in der App-Konfiguration mit den SSO-Einstellungen der Miro-Organisation übereinstimmt. Wenn diese Richtlinien nicht miteinander übereinstimmen, können sich die Personen möglicherweise nicht anmelden und werden gesperrt. Miro kann die Einstellungen nicht validieren, bevor sie auf den Zielgeräten erzwungen werden.
Konfigurationsschlüssel | miro.policy.sso |
---|---|
Art des Konfigurationswerts | String |
Richtlinienobjekt |
{ "authenticationRestricted" : false, "email": "user@domain.com", "allowDomains": ["domain1.com", "domain2.com"], "forceSsoLogin": true } |
Attribute der Richtlinienobjekte | |||
---|---|---|---|
Parameter | Typ | Beschreibung | Hinweis |
authenticationRestricted | Boolean | Ob die Schaltfläche „Mit SSO anmelden“ auf der Hauptseite aktiviert ist. | Der Schlüssel wird ignoriert, wenn andere Konfigurationsoptionen bereitgestellt werden. |
String | E-Mail-Adresse, die für das SSO-Login vordefiniert ist. | Das Feld ist gesperrt und kann nicht geändert werden | |
allowDomains | Boolean | Behalte SSO als einzige verfügbare Methode für die Authentifizierung. | Die Person wird umgehend zur Seite „Mit SSO anmelden“ weitergeleitet. Alle anderen Optionen außer email und allowedDomains werden ignoriert. Es stehen keine anderen Authentifizierungsmethoden zur Verfügung. |