Verfügbar für: Enterprise-, Business-Pläne
Einrichtung durch: Firmen-Admins
Miro unterstützt Single-Sign-On (SSO) über SAML 2.0.
Ein SAML 2.0-Identitätsanbieter (IDP) kann viele Formen haben, von denen eine ein selbst gehosteter Active Directory Federation Services (ADFS) Server ist. ADFS ist ein von Microsoft als Standardrolle für Windows Server bereitgestellter Service, der ein Web-Login unter Verwendung bestehender Active-Directory-Zugangsdaten bereitstellt.
In dieser Anleitung findest du Screenshots aus Server 2012R2, aber ähnliche Schritte sollten auch in anderen Versionen möglich sein.
Zunächst musst du ADFS auf deinem Server installieren. Die Konfiguration und Installation von ADFS liegt außerhalb des Umfangs dieses Leitfadens, wird aber in diesem Microsoft-Artikel detailliert beschrieben.
Vergewissere dich während des Tests, dass die Authentifizierung für deine Working Station auf dieselbe E-Mail-Adresse gestellt ist, die du für den Test verwendest – andernfalls erlaubt dir ADFS selbst mit korrekter Konfiguration und korrektem Profil nicht, dich einzuloggen.
Schritt 1 - Relying Party Trust hinzufügen
1) Melde dich beim ADFS-Server an und starte die ADFS Management-Konsole.
2) Wähle den Ordner Relying Party Trusts aus AD FS Management und füge ein neues Standard Relying Party Trust aus der Seitenleiste Actions hinzu. Dadurch wird der Konfigurations-Assistent für den neuen Trust gestartet.
Party Trust hinzufügen
3) Wähle im Bildschirm Select Data Source die letzte Option Enter Data About the Party Manually.
Wähle Enter Data About the Party Manually
4) Gib einen Anzeigenamen ein, den du in der Zukunft erkennen wirst, und alle Anmerkungen, die du vornehmen möchtest.
Anzeigenamen hinzufügen
5) Wähle die Schaltfläche ADFS FS (ADFS 2.0) Profil aus.
Du wirst aufgefordert, nach einem Zertifikat zu suchen, um die Ansprüche zu ver- und entschlüsseln. Dies ist optional. Du kannst es durch Klick auf Weiter überspringen.
6) Markiere das Feld mit der Bezeichnung Enable Support for the SAML 2.0 WebSSO protocol.
Die Service-URL lautet https://miro.com/sso/saml.
Beachte, dass am Ende der URL kein Schrägstrich steht.
Support für das SAML 2.0 WebSSO Protokoll aktivieren
7) Füge eine Relying Party Trust Identifizierung als https://miro.com/ hinzu
Relying Party Trust Identifizierung hinzufügen
Auf dem nächsten Bildschirm kannst du die Multifaktor-Authentifizierung konfigurieren, aber dies liegt außerhalb des Umfangs dieses Leitfadens.
Ablehnen der Konfiguration der Multifaktor-Authentifizierung
8) Wähle die Option Permit all users to access this relying party (Allen Nutzern Zugriff auf die Relying Party gewähren).
Allen Nutzer*innen Zugriff auf die Relying Party gewähren
Auf den nächsten zwei Bildschirmen zeigt der Assistent eine Übersicht über deine Einstellungen.
Klicke auf dem Endbildschirm auf Close (Schließen) und öffne den Editor Claim Rules (Anspruchsregeln).
Hinzufügen eines Relying Party Trust abschließen
Vergewissere dich außerdem, dass deine Konfiguration Signed Assertion (signierte Bestätigung) beinhaltet.
Schritt 2 - Anspruchsregeln erstellen
Sobald der Relying Party Trust erstellt wurde, kannst du die Anspruchsregeln festlegen.
Der Claim Rule Editor wird geöffnet, sobald du den Trust erstellt hast.
1) Klicke auf Add Rule (Regel hinzufügen), um eine neue Regel zu erstellen.
Neue Regel hinzufügen
2) Erstelle die Regel Send LDAP Attribute as Claims (LDAP Attribute als Ansprüche senden).
Eine Regel erstellen
3) Auf dem nächsten Bildschirm kannst du die Regel benennen und sie unter Einsatz des Active Directory als dein Attributspeicher wie folgt zuordnen:
LDAP Attribut | Ausgehende Anspruchsart |
---|---|
E-Mail-Adressen | E-Mail-Adresse |
Given-Name | FirstName |
Surname | LastName |
Mapping von LDAP-Attributen
Klicke auf OK, um die neue Regel zu speichern.
4) Erstelle eine weitere neue Regel, indem du auf Add Rule (Regel hinzufügen) klickst und dieses Mal Transform an Incoming Claim (Eingehenden Anspruch umwandeln) als Vorlage wählst.
Auswahl von Transform an Incoming Claim als Vorlage
5) Benenne dann die Regel und lege die folgenden Parameter fest:
Eingehende Anspruchsart |
E-Mail-Adresse |
Ausgehende Anspruchsart |
Name ID |
Ausgehende Namens-ID Format |
Regelparameter festlegen
Klicke schließlich auf OK, um die Anspruchsregel zu erstellen und dann erneut auf OK, um die Regelerstellung zu beenden.
Und damit hast du die ADFS-Konfiguration abgeschlossen! Aktiviere danach einfach die SSO-Funktion für deinen Miro-Preisplan und deine Endnutzer*innen können SAML einsetzen, um sich in Miro zu authentifizieren.