Verfügbar für: Enterprise-, Business-Pläne
Einrichtung durch: Unternehmensadmins
💡 Es wird dringend empfohlen, die Funktion SSO in einem separaten Inkognito-Modus-Fenster deines Browsers zu konfigurieren. Auf diese Weise bleibt die Sitzung im Standardfenster und du kannst die SSO-Autorisierung deaktivieren, falls etwas nicht richtig konfiguiert ist.
Wenn du eine Testinstanz einrichten möchtest, bevor du SSO für die Produktion aktivierst, fordere sie bitte bei der Kundenberatung oder bei deinem/deiner Vertriebsberauftragten an. Es werden nur diejenigen zu dieser Testinstanz hinzugefügt, die SSO konfigurieren.
⚠️ In unserem Hauptartikel über SSO hier findest du Regeln, unterstützte Funktionen und die optionale Konfiguration auf der Miro-Seite.
Okta einrichten
Hinzufügen und Konfigurieren der App
Klicke auf die Registerkarte Anwendungen und wähle die Option App-Katalog durchsuchen:
Anwendungsbereich in Okta
Suche nach unserer vorkonfigurierten App für die einfache Einrichtung und klicke, um sie hinzuzufügen:
Miro im Okta App-Katalog
Gib der App in deiner Galerie die gewünschte Bezeichnung (weitere Schritte sind optional) und klicke auf Weiter, um zur Registerkarte Anmeldeoptionen zu wechseln:
Allgemeine Einstellungen der Miro-App
In den Anmeldeoptionen sind alle erwarteten Werte bereits ausgefüllt und es werden keine zusätzlichen Daten benötigt.
⚠️ Du kannst auf Wunsch individuelle Werte hinzufügen, aber vergewissere dich, dass Default Relay State leer bleibt: Unsere eigenständigen Apps verwenden während des Authentifizierungsprozesses eine Umleitung an den Browser der Endnutzer*innen und generieren hierfür eindeutige RelayState-Werte. Wenn du einen Standardwert verwendest, überschreibt Okta unsere Daten und deine Nutzer*innen können nur auf die Browserversion von Miro, aber nicht auf die eigenständigen Apps (Desktop, Tablet, Smartphone) zugreifen.
Anmeldemethoden
Klicke zum Fertigstellen. Du kannst später bei Bedarf zurückgehen und beliebige Felder bearbeiten.
Format für Nutzernamen
💡 Das Format für Anwendungsnutzernamen ist standardmäßig auf den Okta-Nutzernamen festgelegt. Es ist in Ordnung, wenn dein Nutzername eine E-Mail-Adresse ist. Lege alternativ den Nutzernamen auf eine E-Mail-Adresse fest.
⚠️ Die E-Mail-Adresse ist die primäre Identifikationsmethode, über die Nutzer*innen in Miro erkannt werden. Sie sollte nicht in Okta aktualisiert werden, außer du hast SCIM aktiviert. Wenn du SCIM nicht verwendest, aber die E-Mail-Adressen von Endnutzer*innen aktualisieren musst, wende dich bitte an unser Supportteam.
Profilbilder konfigurieren (optional)
Das Einrichten eines benutzerdefinierten Attributs wie ProfilePicture kann als separater Prozess angesehen werden. Halte dich an diesen Leitfaden, um das Attribut in Okta einzurichten, und aktiviere anschließend die ProfilePicture-Anforderung in Miro.
Miro einrichten
Scrolle nach unten zu SAML-Signaturzertifikate, um die IDP-Metadaten zu erhalten. Wenn du keine ausgestellten Zertifikate hast, erstelle zunächst eines.
Klicke anschließend auf Aktionen und wähle IdP-Metadaten anzeigen:
IdP-Metadaten abrufen
Du wirst zu einer separaten Registerkarte weitergeleitet, die alle Informationen enthält. Kopiere das Zertifikat ab der Zeile, die mit <ds:X509Certificate> beginnt, und kopiere es in die Miro-SSO-Einstellungen im Feld Key x509 Certificate.
Key x509-Zertifikat in den Miro SSO-Einstellungen
Gehe zurück zur Metadaten-Seite und kopiere die URL aus der Zeile SingleSignOnService nach Location= und füge sie in SAML Sign-in URL ein.
Fertig!
Füge als letzten Schritt der Miro-Einstellungen deine Domains hinzu und verifiziere sie. Außerdem kannst du die optionalen Einstellungen konfigurieren.
Falls Probleme auftreten, wirf einen Blick auf unsere Liste häufiger Probleme und möglicher Lösungen.