✍️ Cet article décrit les étapes générales de la configuration de la solution EMM/MDM de votre entreprise à l’aide de trois logiciels spécifiques : VMWare Workspace ONE, Ivanti Neurons (anciennement MobileIron Cloud) et Intune (Microsoft Endpoint Manager). Si vous utilisez une autre solution, nous vous recommandons de consulter la documentation de votre fournisseur EMM pour connaitre la marche à suivre.
L’EMM permet aux admins d’entreprise de configurer et de distribuer Miro aux utilisateurs de leur organisation de manière centralisée et unifiée. Miro prend en charge le provisionnement des paramètres suivants sur les appareils des utilisateurs finaux :
Désactivation du flux d’inscription
Restriction des fournisseurs d’authentification pris en charge (par exemple, réseaux sociaux, fournisseurs de services de messagerie électronique, etc.)
Restriction du nom d’utilisateur à une valeur spécifique ou à une liste de domaines de messagerie autorisés
Configuration avancée de l’authentification unique
Procédure de configuration
Ajout de Miro au répertoire d’applications de votre organisation
Dans la plupart des cas, l’activation de la configuration EMM nécessitera l’ajout de Miro au catalogue d’applications de votre organisation. Ce processus peut varier d’un fournisseur EMM à l’autre. Toutefois, en règle générale, il vous faudra ajouter Miro à votre catalogue d’applications directement à partir de l’Apple Store et définir une politique de distribution basée sur des groupes d’appareils, des groupes d’utilisateurs, etc.
Exemples
- Cliquez sur Add (Ajouter) puis sur Public Application (Application publique).
- Sélectionnez Android dans le menu déroulant de la plateforme et sélectionnez la source Search App Store (Rechercher sur l’App Store).
- Saisissez « Miro » dans la zone de texte Name (Nom) et cliquez sur Next (Suivant).
- Sélectionnez l’application Miro et appuyez sur Approve (Approuver) dans l’invite qui s’affiche éventuellement.
- Publiez l’application en cliquant sur Save & Assign (Enregistrer et affecter).
- Configurez les affectations et les paramètres de distribution en fonction des préférences de votre organisation.
Allez dans Apps (Applications) > App Catalog (Catalogue d’applications) et cliquez sur Add (Ajouter).
Sélectionnez « iOS store », puis votre pays comme source.
Recherchez « Miro » et sélectionnez « Miro: Online whiteboard » (tableau blanc en ligne) dans la liste des applications disponibles.
Configurez les paramètres et les politiques de distribution en fonction des préférences de votre organisation.
Le guide général de déploiement d’Intune de MS est disponible ici.
Allez dans Apps (Applications) > iOS/iPadOS et cliquez sur Add (Ajouter).
Sélectionnez Store App (Application du Store) > iOS store app (Application du Store iOS) comme App type (Type d’application).
Cliquez sur Search the App Store (Rechercher sur l’App Store).
Sélectionnez le pays de la boutique que vous préférez utiliser.
Recherchez « Miro » et sélectionnez « Miro: Online whiteboard » (tableau blanc en ligne) dans la liste des applications disponibles.
Configurez les paramètres et les politiques de distribution en fonction des préférences de votre organisation.
Pré-remplissage des paramètres de l’application
Miro utilise AppConfig comme moyen unifié de configurer et de sécuriser les données des clients. De nombreuses solutions EMM prennent en charge le format AppConfig ou l’acceptent dans un « mode de compatibilité ». Pour connaitre les restrictions exactes qui s’appliquent à votre cas, consultez la documentation de votre fournisseur EMM.
Exemples
Le guide général de déploiement de VMware Workspace ONE est disponible ici (uniquement en anglais).
- Allez dans Resources (Ressources) > Apps (Applications).
- Cliquez sur Assign (Affecter) dans la colonne Install Status (Statut de l’installation) dans la ligne de l’application Miro: Online whiteboard (tableau blanc en ligne).
- Remplissez les champs Name (Nom), Assignment Groups (Groupes d’affectation) et App Delivery Method (Méthode de livraison de l’application) de la distribution.
- Activez les options Managed Access (Accès géré) et Send Configuration (Envoyer la configuration).
- Définissez la configuration de l’application.
Allez dans Apps (Applications) > App Catalog (Catalogue d’applications).
Accédez aux paramètres « Miro: Online whiteboard » (tableau blanc en ligne).
Allez dans App configurations (Configuration des applications) > Apple Managed App Configuration (Configuration des applications gérées par Apple).
Cliquez sur Add (Ajouter) pour créer un nouveau profil de distribution.
Définissez le nom de votre profil de configuration.
Définissez Apple Managed App Settings (Paramètres des applications gérées par Apple).
Sélectionnez le profil de distribution dans la section Distribute this App Config (Distribuer cette configuration d’application).
Le guide général de déploiement d’Intune de MS est disponible ici.
Allez dans Apps (Applications) > App configuration policies (Politiques de configuration des applications).
Cliquez sur Add (Ajouter) > Manager device (Appareil de gestion) pour créer une nouvelle configuration d’application.
Définissez le nom de votre profil de configuration.
Sélectionnez iOS/iPadOS comme Platform (Plateforme).
Sélectionnez Miro: Online whiteboard (tableau blanc en ligne) comme Target app (Application cible) en cliquant sur Select app (Choisir l’application).
Sélectionnez Use configuration designer (Utiliser l’utilitaire de configuration) comme Configuration settings format (Format des paramètres de configuration).
Définissez la configuration de l’application.
Sélectionnez le profil de distribution pour la configuration.
Liste complète des paramètres pris en charge
Limitation des options « Se connecter avec... »/« S’inscrire »
Si l’option « S’inscrire » est activée, tous les paramètres « Se connecter avec... » affecteront le flux d’inscription.
⚠️ Toute clé qui n’est pas explicitement définie sur « true » (vrai) ou qui est absente, est considérée comme définie sur « false » (faux). L’option d’authentification est donc disponible (comportement par défaut).
Clé | Type | Valeurs autorisées |
---|---|---|
Facebook miro.authentication.facebookRestricted |
Booléen | true/false |
Google miro.authentication.googleRestricted |
true/false | |
Microsoft Office 365 miro.authentication.office365Restricted |
true/false | |
Slack miro.authentication.slackRestricted |
true/false | |
AppleID miro.authentication.appleIdRestricted |
true/false *Disponible uniquement sur les appareils Apple |
|
Inscription miro.authentication.signUpRestricted |
true/false | |
Connexion par lien magique miro.authentication.magicLinkRestricted |
true/false | |
Espace de travail Enterprise miro.authentication.enterpriseWorksSpaceDisabled |
true/false |
Restrictions des noms d’utilisateur
Les clients qui souhaitent améliorer la sécurité tout en conservant l’authentification par mot de passe simple peuvent utiliser les options suivantes.
Clé | Valeur | Description |
---|---|---|
Nom d’utilisateur prédéfini miro.policy.authentication.username |
Type de valeur : chaine de caractères | Le champ est verrouillé et ne peut pas être modifié par l’utilisateur. |
Domaines autorisés miro.policy.authentication.allowedDomains |
Type de valeur : table Valeur : @miro.com, @votredomaine.com * Certains fournisseurs ne prennent pas en charge les données de type table. Si tel est le cas, utilisez le type chaine de caractères et la valeur table JSON. |
Seules les adresses e-mail correspondant à l’un des domaines répertoriés sont autorisées. |
Configuration de l’authentification unique
Pour améliorer la sécurité de l’organisation et simplifier le processus d’authentification des utilisateurs finaux, les admins de l’organisation peuvent configurer la politique d’authentification unique à l’aide de l’exemple suivant.
⚠️ Assurez-vous que la politique d’authentification unique dans la configuration de l’application correspond aux paramètres d’authentification unique de l’organisation Miro. La non-concordance de ces politiques peut entrainer une situation de « verrouillage » qui empêche les utilisateurs de se connecter. Miro ne peut pas valider les paramètres avant de les appliquer aux appareils cibles.
Clé de configuration | miro.policy.sso |
---|---|
Type de valeur de configuration | chaine de caractères |
Objet de politique |
{ "authenticationRestricted" : false, "email" : "user@domain.com", "allowedDomains" : ["domain1.com", "domain2.com"], "forceSsoLogin" : true } |
Attributs d’objet de politique | |||
---|---|---|---|
Paramètre | Type | Description | Remarque |
authenticationRestricted | booléen | Indique si le bouton « Se connecter avec l’authentification unique » est activé sur la page principale. | La clé est ignorée lorsque d’autres options de configuration sont fournies. |
chaine de caractères | Adresse e-mail prédéfinie pour la connexion par authentification unique. | Le champ est verrouillé et ne peut pas être modifié. | |
allowedDomains | booléen | Garde l’authentification unique comme seule méthode d’authentification disponible. | Un utilisateur final est immédiatement redirigé vers la page « Se connecter avec l’authentification unique ». Les options autres qu’email et allowedDomains sont ignorées. Aucune autre méthode d’authentification n’est disponible. |