Verfügbar für: Business-, Enterprise-Preisplan
Eingerichtet von: Unternehmens-Admins
Es wird dringend empfohlen, die Funktion in einem separaten Inkognito-Modus-Fenster deines Browsers zu konfigurieren. Auf diese Weise bleibt die Sitzung im Standardfenster und du kannst die SSO-Autorisierung deaktivieren, falls etwas nicht richtig konfiguriert ist.
Wenn du eine Testinstanz einrichten möchtest, bevor du SSO für die Produktion aktivierst, fordere sie bitte bei deiner Kontaktperson bei Miro oder bei deinem/deiner Miro-Vertriebsberauftragten an. Es werden nur diejenigen zu dieser Testinstanz hinzugefügt, die SSO konfigurieren.
Erstellen der Miro-Anwendung innerhalb deines Tenants
- Erstelle die Anwendung in deiner Anwendungsliste.
Auth0 Anwendungsabschnitt
- Wähle den Application Type Regular Web Applications.
Application types – Liste
- Geh zum Tab Settings und stelle sicher, dass du die aufgeführten Optionen genau so auswählst, wie unten beschrieben.
Token Endpoint Authentication Method POST Application Login URI - Klicke auf Show Advanced Settings:
und gehe dann zu Certificates und kopiere dein x509 Signing Certificate:
Tab mit den erweiterten Einstellungen in Auth0
- Wechsle zu Miro und öffne deine SSO-Einstellungen (Admins des Business-Preisplans finden die Einstellung auf dem Tab Sicherheit. Admins des Enterprise-Preisplans wechseln zum Tab Enterprise-Integrationen) und kopieren dann das x509 Signing Certificate wie im nachstehenden Screenshot gezeigt in das entsprechende Feld:
Tab Miro Sicherheit mit den SAML-Einstellungen
Konfigurieren von SAML für die Anwendung
- Gehe zur App-Konfigurationsseite von Auth0 zurück und wähle den Tab Add-ons und das Add-on SAML2:
Auth0 add-ons catalog
Daraufhin wird ein Pop-up-Fenster mit den Anfrageeinstellungen und dem Tab Application Callback URL:
Add-on Settings angezeigt
- Stelle sicher, dass die URL auf https://miro.com/sso/saml
gesetzt ist. Die Settings für die Anfrage sollten wie folgt eingestellt werden:
{
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes": [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
]
} - Wechsle zum Tab Usage und kopiere die Identity Provider Login URL:
Das Feld Identity Provider Login URL in Auth0
- Wechsle erneut zu Miro und füge die URL in das Feld SAML Sign-in URL ein.
- Klicke auf Speichern, damit die Einstellungen für deinen Miro-Preisplan übernommen werden.
Überprüfen der Konfiguration
Du kannst jetzt zurück zur Auth0-Konsole gehen und wieder zum Tab Settings des Add-ons wechseln. Klicke auf Debug, um den Anmeldeversuch einzuleiten.
Auslösen des Anmeldeversuchs
Dadurch wird der IdP-Anmeldeversuch eingeleitet, woraufhin du dir die Ergebnisse ansehen kannst.
Falls Probleme auftreten sollten, kannst du dich gerne an unser Supportteam wenden.