Disponible para: planes Enterprise y Business
Configurado por: admins de empresa
Miro es compatible con inicios de sesión únicos (SSO) a través de SAML 2.0.
Un proveedor de identificación SAML 2.0 (IDP) puede tomar muchas formas, incluido un servidor de Servicios de federación de Active Directory (ADFS). El ADFS es un servicio proporcionado por Microsoft como función estándar para Windows Server que proporciona inicio de sesión web con credenciales de Active Directory existentes.
Esta guía utiliza capturas de pantalla de Server 2012R2, pero es posible seguir pasos similares en otras versiones.
Primero, debes instalar ADFS en tu servidor. Cómo configurar e instalar ADFS está más allá del alcance de esta guía, pero puedes consultarlo en detalle en este artículo de Microsoft.
Durante las pruebas, asegúrate de que la autenticación de tu estación de trabajo esté configurada con el mismo correo electrónico que estás usando para las pruebas, si no, ADFS no te permitirá iniciar sesión ni siquiera con la configuración y el perfil correctos.
💡 Se recomienda enfáticamente configurar el SSO en una ventana en modo incógnito por separado del navegador. De esta manera, mantienes la sesión en la ventana estándar, lo que te permite desactivar la autorización de SSO en caso de que algo esté configurado de forma incorrecta.
Si deseas configurar una instancia de prueba antes de activar el SSO en la producción, solicítala a tu Account Executive o representante de Ventas. Solo se agregará a esta instancia de prueba a quienes configuren SSO.
⚠️ Consulta aquí nuestro artículo principal sobre SSO para conocer las reglas, las funciones compatibles y la configuración opcional desde Miro.
Paso 1: agregar una relación de confianza para un usuario autenticado
1) Inicia sesión en el servidor ADFS y lanza la consola de gestión de ADFS.
2) Selecciona la carpeta de relación de confianza para usuario autenticado de gestión de ADFS y agrega una nueva relación de confianza para usuario autenticado estándar desde la barra lateral de Actions (acciones). Esto inicia el asistente de configuración para una nueva relación de confianza.
Agregar una nueva relación de confianza
3) En la pantalla Select Data Source (seleccionar fuente de datos), selecciona la última opción, Enter Data About the Party Manually (ingresar datos sobre la relación manualmente).
Elige Enter Data About the Party Manually (ingresar datos sobre la relación manualmente)
4) Introduce un nombre para mostrar que reconozcas en el futuro y cualquier nota que quieras dejar.
Agregar un nombre para mostrar
5) Selecciona el botón de perfil de ADFS FS (ADFS 2.0).
Se te pedirá que busques un certificado para encriptar y desencriptar los reclamos. Esto es opcional y se puede omitir presionando Next (siguiente).
6) Marca el recuadro con el texto Enable Support for the SAML 2.0 WebSSO protocol (habilitar soporte para el protocolo SAML 2.0 WebSSO). La URL de servicio será https://miro.com/sso/saml.
Ten en cuenta que no hay ninguna barra inclinada al final de la URL.
Habilitar soporte para el protocolo SAML 2.0 WebSSO
7) Añadir una relación de confianza para usuario autentificado en https://miro.com/
Añadir un identificador de la relación de confianza para usuario autentificado
En la pantalla siguiente, puedes configurar la autentificación multifactor, pero esto queda por fuera del alcance de esta guía.
Rechazar la configuración de autentificación multifactor
8) Seleccionar el botón Permit all users to access this relying party (Permitir a todos los usuarios el acceso a esta relación de confianza).
Permitir a todos los usuarios el acceso a la relación de confianza
En las dos pantallas siguientes, el asistente mostrará una descripción general de tus ajustes.
En la pantalla final, usa el botón de Cerrar para salir y abrir el editor de Reclamo de reglas.
Terminar de agregar una relación de confianza para usuario autenticado
Asegúrate de que la configuración incluya una afirmación firmada.
Paso 2: crear reglas de reclamo
Cuando se haya creado la relación de confianza para usuario autenticado, puedes crear las reglas de reclamo.
El editor de reglas de reclamo se abre de forma predeterminada cuando creas la relación.
1) Para crear una regla nueva, haz clic en Add Rule (añadir regla).
Añadir una nueva regla
2) Crear una regla para Enviar atributos LDAP como reclamos.
Crear una regla
3) En la siguiente pantalla, ponle un nombre a la regla y usa Active Directory como tienda de atributos, trazada de la siguiente manera:
Atributo LDAP | Tipo de reclamo saliente |
---|---|
Direcciones de correo electrónico | Dirección de correo electrónico |
Nombre otorgado | Nombre |
Apellido | Apellido |
Trazado de atributos LDAP
Haz clic en OK para guardar la nueva regla.
4) Crea otra regla nueva haciendo clic en Add Rule (añadir regla), esta vez seleccionando Transform an Incoming Claim (transformar un reclamo entrante) como plantilla.
Selecciona Transform and Incoming Claim (transformar un reclamo entrante) como plantilla
5) Luego, ponle un nombre a la regla y establece los siguientes parámetros:
Tipo de reclamo entrante |
Dirección de correo electrónico |
Tipo de reclamo saliente |
ID de nombre |
Formato de ID de nombre saliente |
Correo electrónico |
Establecer los parámetros de la regla
Finalmente, haz clic en OK para crear la regla de reclamo, y luego en OK nuevamente para terminar de crear las reglas.
Con esto, completaste la configuración de ADFS. Después, simplemente habilita la función SSO para tu cuenta de Miro; tus usuarios finales podrán comenzar a usar SAML para autenticarse en Miro.