Verfügbar für: Enterprise-, Business-Preispläne
Einrichtung durch: Unternehmensadmins
💡 Es wird dringend empfohlen, die Funktion SSO in einem separaten Inkognito-Modus-Fenster deines Browsers zu konfigurieren. Auf diese Weise bleibt die Sitzung im Standardfenster und du kannst die SSO-Autorisierung deaktivieren, falls etwas nicht richtig konfiguiert ist.
Wenn du eine Testinstanz einrichten möchtest, bevor du SSO für die Produktion aktivierst, fordere sie bitte bei der Kundenberatung oder bei deinem/deiner Vertriebsberauftragten an. Es werden nur diejenigen zu dieser Testinstanz hinzugefügt, die SSO konfigurieren.
⚠️ In unserem Hauptartikel über SSO hier findest du Regeln, unterstützte Funktionen und die optionale Konfiguration auf der Miro-Seite.
Die Anleitung von Google findest du hier.
Einrichten von Google
Hinzufügen und Konfigurieren der App
- Gehe auf der Startseite der Admin-Konsole zu Apps > Web- und mobile Apps.
- Klicke auf App hinzufügen > Benutzerdefinierte SAML-App hinzufügen.
- Gib auf der Seite App-Details den Namen der App ein, z. B. einfach Miro. Du kannst wahlweise auch ein App-Symbol hochladen (optional).
- Fülle im Abschnitt Details des Dienstanbieters die Felder aus:
ACS URL – https://miro.com/sso/saml
Entity ID – https://miro.com/
Start URL – muss leer bleiben
Signed response – darf nicht signiert werden
Name-ID-Format – muss als E-Mail festgelegt
werden.
Erforderliche App-Konfiguration
Optional kannst du auch ein benutzerdefiniertes ProfilePicture-Attribut hinzufügen, wodurch das Format auf TEXT festgelegt und eine öffentlich zugängliche URL zum Bild als Wert bereitstellt wird.
Zugangsdaten (Anspruchstypen)
Lege im Abschnitt SAML-Attributzuordnung die Attribute fest, die den Nutzernamen deines*deiner Endnutzer*in in Miro definieren sollen. Miro akzeptiert das Paar FirstName (Vorname) und LastName (Nachname) (oder stattdessen den DisplayName (Anzeigename) – siehe dazu die Optionalen Einstellungen).
Konfiguration der Attribute
Schalte im letzten Schritt die App für einige oder alle deine Nutzer*innen auf EIN:
Aktivieren der App für die Nutzer*innen.
Deine Konfiguration sollte jetzt ungefähr so aussehen:
Fertiggestellte Konfiguration
Einrichten von Miro
Auf der Seite mit den Details des Google-Identitätsanbieters findest du im Abschnitt Metadaten herunterladen den SSO URL-Link. Öffne deine Miro-Unternehmenseinstellungen > Enterprise-Integrationen > SSO und fülle die Parameter folgendermaßen aus:
- Kopiere die SSO-URL und füge sie dem Feld SAML Sign-in URL in Miro hinzu.
- Lade das Zertifikat herunter, öffne die Datei in einem Texteditor und kopiere den Wert und füge ihn in das Feld Key x509 Certificate ein.
Füge im letzten Schritt für die Miro-Einstellungen deine Domänen hinzu und verifiziere sie. Außerdem kannst du die optionalen Einstellungen konfigurieren. Nach der Aktivierung von Google-SSO müssen sich die Endnutzer*innen bei ihrem Google-Konto ausloggen und wieder einloggen, um sich bei Miro einloggen zu können.
Solltest du auf Probleme stoßen, kannst du in unserer Liste der Möglichen Probleme und wie man sie löst sowie auf der Problembehandlungsseite von Google nachsehen.
Google SCIM
Derzeit unterstützt dieser Identitätsanbieter SCIM nicht, da unsere vorkonfigurierte App im Google-Katalog eingeschränkt ist. Wir haben das notwendige Update bei Google angefordert, aber bisher wurde die Bereitstellungsfunktion nicht hinzugefügt.