Um deinen Identitätsanbieter (IdP) für Miro Enterprise zu konfigurieren, benötigt dein IdP möglicherweise Service Provider(SP)-Metadaten von Miro.
In diesem Abschnitt findest du die gängigsten SP-Spezifikationen.
Allgemeine Spezifikationen
-
Assertion Consumer Service URL
https://miro.com/sso/saml
-
Binding
HTTP Redirect | HTTP Post
-
Standard-Relay-Status
Leer lassen. -
Entity-ID
https://miro.com/
-
Protokoll
SAML 2.0
-
Service-URL
https://miro.com/sso/saml
-
Signierungsanforderung
- Eine nicht signierte SAML-Antwort mit einer signierten Zusicherung
- Eine signierte SAML-Antwort mit einer unsignierten Zusicherung
-
Subjekt-Bestätigungsmethode
"urn:oasis:names:tc:SAML:2.0:cm:bearer"
Anmeldeinformationen
-
Name ID |SAML_Subject | Primärschlüssel | Anmeldename | Format des App-Benutzernamens
NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress"
-
(Optional) Mit der Zusicherung gesendete Attribute
-
"DisplayName" | "http://schemas.microsoft.com/identity/claims/displayname"
-
"FirstName" | "GivenName" | "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname"
-
"LastName" | "Surname" | "http://schemas.microsoft.com/identity/claims/displayname"
-
"ProfilePicture"
✏️ Die SAML-Antwort muss den öffentlichen Schlüssel des vom IdP ausgestellten x509-Zertifikats enthalten. Weitere Informationen findest du unter SAML-Antwortbeispiele.
⚠️ Verschlüsselung und Single Log-out werden nicht unterstützt.
Service Provider-Metadaten von Miro
Du kannst eine XML-Datei herunterladen, die die Service Provider-Metadaten von Miro enthält (Google Drive).
-