Verfügbar für: Enterprise-, Business-Pläne
Einrichtung durch: Firmen-Admins
Es wird dringend empfohlen, die Funktion in einem separaten Inkognito-Modus-Fenster deines Browsers zu konfigurieren. Auf diese Weise bleibt die Sitzung im Standardfenster und du kannst die SSO-Autorisierung deaktivieren, falls etwas nicht richtig konfiguriert ist.
Wenn du eine Testinstanz einrichten möchtest, bevor du SSO für die Produktion aktivierst, fordere sie bitte bei der Kundenberatung oder bei deinem/deiner Miro-Vertriebsberauftragten an. Es werden nur diejenigen zu dieser Testinstanz hinzugefügt, die SSO konfigurieren.
Erstellen der Miro-Anwendung innerhalb deines Tenants
- Erstelle die Anwendung in deiner Anwendungsliste.
Auth0 – Bereich für Anwendungen - Wähle den application type Regular Web Applications.
Application types – Liste - Navigiere zur Registerkarte Settings und stelle sicher, dass du die aufgeführten Optionen genau so auswählst, wie unten beschrieben.
Token Endpoint Authentication Method POST Application Login URI - Klicke auf Show Advanced Settings:
gehe dann zu Certificates und kopiere dein x509 Signing Certificate: Die Registerkarte mit den erweiterten Einstellungen in Auth0. - Wechsle zu Miro und öffne deine SSO-Einstellungen (Admins im Business-Plan finden die Einstellungen in der Registerkarte Sicherheit, Admins im Plan müssen zur Registerkarte Enterprise-Integrationen gehen) und füge dann das x509 Signing Certificate in das jeweilige Feld ein, wie im Screenshot unten dargestellt:
Registerkarte Miro Sicherheit mit SAML-Einstellungen
Konfigurieren von SAML für die Anwendung
- Gehe zur Konfigurationsseite von Auth0 zurück und wähle die Registerkarte Addons und das Addon SAML2 aus:
Auth0 – Addon-Katalog
Daraufhin wird ein Pop-up-Fenster mit den Anfrageeinstellungen und der Application Callback URL angezeigt:
Registerkarte mit den Addon-Einstellungen. - Stelle sicher, dass die URL auf https://miro.com/sso/saml
gesetzt ist. Die Settings für die Anfrage sollten wie folgt eingestellt werden:{
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes": [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
]
} - Wechsle zur Registerkarte Usage und kopiere die Identity Provider Login URL:
Das Feld Identity Provider Login URL in Auth0 - Wechsle erneut zu Miro und füge die URL in das Feld SAML Sign-in URL ein.
- Klicke auf Speichern, damit die Einstellungen für dein Miro-Konto übernommen werden.
Überprüfen der Konfiguration
Du kannst jetzt zurück zur Auth0-Konsole gehen und wieder zur Registerkarte Settings des Addons wechseln. Klicke auf Debug, um den Anmeldeversuch einzuleiten.
Auslösen des Anmeldeversuchs.
Dadurch wird der IdP-Anmeldeversuch eingeleitet, woraufhin du dir die Ergebnisse ansehen kannst.
Falls Probleme auftreten sollten, kannst du dich gerne an unser Supportteam wenden.