✍️ Dieser Artikel enthält allgemeine Hinweise zur Konfiguration der EMM/MDM-Lösung deines Unternehmens anhand von drei Beispielen für spezifische Software: VMWare (Workspace ONE), Ivanti Neurons (ehemals MobileIron Cloud) und Intune (Microsoft Endpoint Manager). Wenn du eine andere Lösung verwendest, empfehlen wir dir, die Dokumentation deines EMM-Anbieters zu konsultieren.
Über das EMM können Unternehmens-Admins Miro zentralisiert und einheitlich konfigurieren und an Personen in ihrem Unternehmen verteilen. Miro unterstützt die Bereitstellung der folgenden Einstellungen für die Endgeräte:
Deaktivierung des Registrierungsvorgangs.
Beschränkung der unterstützten Authentifizierungsanbieter (z. B. soziale Netzwerke, E-Mail-Anbieter usw.).
Beschränkung des Nutzernamens auf einen bestimmten Wert oder eine Liste zulässiger E-Mail-Domains.
Erweiterte SSO-Konfiguration.
So klappt die Konfiguration
Füge Miro zum App-Verzeichnis deiner Organisation hinzu
In den meisten Fällen ist es erforderlich, Miro zunächst zum App-Katalog deines Unternehmens hinzuzufügen, bevor die EMM-Konfiguration gestartet werden kann. Dies ist abhängig von dem jeweiligen EMM-Anbieter. In der Regel fügst du Miro jedoch direkt vom Google Play Store zu deinem App-Katalog hinzu und legst eine Verteilungsrichtlinie fest, die auf Gerätegruppen, Nutzergruppen usw. basiert.
Beispiele
- Klicke auf Hinzufügen und dann auf Öffentliche App.
- Wähle in dem Dropdown-Menü der Plattform Android aus und App Store durchsuchen für die Quelle.
- Gib „Miro“ in das Textfeld „Name“ ein und klicke anschließend auf „Weiter“.
- Wähle die Miro-App aus und tippe auf Genehmigen, wenn du dazu aufgefordert wirst.
- Veröffentliche die App, indem du auf Speichern und zuweisen klickst.
- Konfiguriere die Zuweisungen und Verteilungseinstellungen entsprechend den Präferenzen deines Unternehmens.
Einen allgemeinen Leitfaden zur Bereitstellung von Ivanti Neurons findest du hier.
- Gehe zu Apps > App-Katalog und klicke auf Hinzufügen.
- Wähle als Quelle den „Google Play Store“ und dein Land aus.
- Suche nach „Miro“ und wähle in der Liste der verfügbaren Apps „Miro: Online-Whiteboard“ aus.
- Konfiguriere die Verteilungseinstellungen und -richtlinien gemäß den Präferenzen deines Unternehmens.
Einen allgemeinen Leitfaden zur Bereitstellung von Intune von MS findest duhier.
- Gehe zu Apps > Alle Apps und klicke auf Hinzufügen.
- Wähle App speichern > Android-App (als App-Typ).
- Trage auf der Seite „App-Informationen“ die Angaben ein, die du in dem Miro-Eintrag des Google Play Stores findest.
- Konfiguriere die Verteilungseinstellungen und -richtlinien gemäß den Präferenzen deines Unternehmens.
Konfiguriere die Verteilungseinstellungen und -richtlinien gemäß den Präferenzen deines Unternehmens.
App-Einstellungen vorausfüllen
Miro verwendet als einheitliche Methode zur Konfiguration und Sicherung von Kundendaten AppConfig, da es eine einfache Konfiguration mobiler Unternehmens-Apps ermöglicht. Viele EMM-Lösungen unterstützen das AppConfig-Format oder sie akzeptieren es im „Kompatibilitätsmodus“. Die genauen Einschränkungen, die in deinem Fall gelten, findest du in der Dokumentation deines EMM-Anbieters.
Beispiele
Einen allgemeinen Leitfaden zur Bereitstellung von VMware Workspace ONE findest du hier.
- Gehe zu Ressourcen > Apps.
- Klicke in der Spalte Status installieren in der App-Zeile Miro: Online-Whiteboard auf Zuweisen.
- Lege den Namen, die Zuweisungsgruppen und die App-Auslieferungsmethode der Verteilung fest.
- Aktiviere Verwalteter Zugriff und Konfiguration senden.
- Die App-Konfiguration definieren
Einen allgemeinen Leitfaden zur Bereitstellung von Ivanti Neurons findest du hier.
- Gehe zu Apps > App-Katalog.
- Gehe zu den Einstellungen für „Miro: Online-Whiteboard“.
- Gehe zu App-Konfigurationen > Verwaltete Konfigurationen für Android.
- Klicke auf Hinzufügen, um App-Einschränkungen zu erstellen.
- Definiere die Erforderlichen Berechtigungen und die Laufzeitberechtigungen.
- Wähle im Abschnitt Diese App-Konfiguration verteilen das Verteilungsprofil aus.
Einen allgemeinen Leitfaden zur Bereitstellung von Intune von MS findest duhier.
- Um eine neue App-Konfiguration zu erstellen, gehe zu Apps > App-Konfigurationsrichtlinien > Hinzufügen > Verwaltete Geräte.
- Gib deinem Konfigurationsprofil einen Namen.
- Wähle als Plattform Android Enterprise aus.
- Wähle Miro: Online-Whiteboard als Ziel-App aus, indem du auf App auswählen klickst.
- Wähle Konfigurationsdesigner als Konfigurationseinstellungen verwenden aus.
- App-Konfiguration definieren
- Wähle das Verteilungsprofil für die Konfiguration aus.
Komplette Liste der unterstützten Einstellungen
Beschränkung der Optionen „Anmelden mit …“ / „Anmelden“
Wenn die Option „Registrieren“ aktiviert ist, wirken sich alle Einstellungen für „Anmelden mit …“ auf den Anmeldevorgang aus.
⚠️ Jeder Schlüssel, der nicht explizit auf „wahr“ gesetzt ist (oder nicht vorhanden ist), gilt als auf „falsch“ gesetzt. Daher ist die Authentifizierungsoption verfügbar (Standardverhalten).
Schlüssel | Typ | Erlaubte Werte |
---|---|---|
Facebook miro.authentication.facebookRestricted |
Boolean | wahr/falsch |
Google miro.authentication.googleRestricted |
wahr/falsch | |
Microsoft Office 365 miro.authentication.office365Restricted |
wahr/falsch | |
Slack miro.authentication.slackRestricted |
wahr/falsch | |
Registrieren miro.authentication.signUpRestricted |
wahr/falsch | |
Mit Magic Link anmelden miro.authentication.magicLinkRestricted |
wahr/falsch | |
Enterprise Workspace miro.authentication.enterpriseWorksSpaceDisabled |
wahr/falsch |
Einschränkungen beim Nutzernamen
Kundinnen und Kunden, die die Sicherheit verbessern und gleichzeitig eine einfache Passwortauthentifizierung beibehalten möchten, können folgende Optionen nutzen.
Schlüssel | Wert | Beschreibung |
---|---|---|
Vordefinierter Nutzername miro.policy.authentication.username |
Wert-Typ: String | Das Feld ist gesperrt und kann von Personen nicht geändert werden |
Whitelisted Domains miro.policy.authentication.allowDomains |
Wert-Typ: Array Wert: @miro.com, @yourdomain.com *Einige Anbieter unterstützen keine Array-Datentypen. In diesem Fall verwende bitte den Typ String und das JSON-Array als Wert. |
Es sind nur E-Mail-Adressen erlaubt, die einer der aufgeführten Domains entsprechen. |
SSO-Konfiguration
Um die Sicherheit des Unternehmens zu verbessern und den Authentifizierungsprozess zu vereinfachen, können Unternehmens-Admins die SSO-Richtlinie anhand des folgenden Beispiels konfigurieren.
⚠️ Vergewissere dich, dass die SSO-Richtlinie in der App-Konfiguration mit den SSO-Einstellungen der Miro-Organisation übereinstimmt. Wenn diese Richtlinien nicht miteinander übereinstimmen, können sich die Personen möglicherweise nicht anmelden und werden gesperrt. Miro kann die Einstellungen nicht validieren, bevor sie auf den Zielgeräten erzwungen werden.
Konfigurationsschlüssel | miro.policy.sso |
---|---|
Art des Konfigurationswerts | String |
Richtlinienobjekt |
{ "authenticationRestricted" : false, "email": "user@domain.com", "allowDomains": ["domain1.com", "domain2.com"], "forceSsoLogin": true } |
Attribute der Richtlinienobjekte | |||
---|---|---|---|
Parameter | Typ | Beschreibung | Hinweis |
authenticationRestricted | Boolean | Ob die Schaltfläche „Mit SSO anmelden“ auf der Hauptseite aktiviert ist. | Der Schlüssel wird ignoriert, wenn andere Konfigurationsoptionen bereitgestellt werden. |
E-Mail-Adresse | String | E-Mail-Adresse, die für das SSO-Login vordefiniert ist. | Das Feld ist gesperrt und kann nicht geändert werden |
allowDomains | Boolean | Behalte SSO als einzige verfügbare Methode für die Authentifizierung. | Die Person wird umgehend zur Seite „Mit SSO anmelden“ weitergeleitet. Alle anderen Optionen außer email und allowedDomains werden ignoriert. Es stehen keine anderen Authentifizierungsmethoden zur Verfügung. |