✍️ Cet article décrit les étapes générales de la configuration de la solution EMM/MDM de votre entreprise à l’aide de trois exemples tirés de logiciels spécifiques : VMWare (Workspace ONE), Ivanti Neurons (anciennement MobileIron Cloud) et Intune (Microsoft Endpoint Manager). Si vous utilisez une autre solution, nous vous recommandons de consulter la documentation de votre fournisseur EMM pour connaitre la marche à suivre.
L’EMM permet aux admins d’entreprise de configurer et de distribuer Miro aux utilisateurs de leur organisation de manière centralisée et unifiée. Miro prend en charge le provisionnement des paramètres suivants sur les appareils des utilisateurs finaux :
Désactivation du flux d’inscription.
Restriction des fournisseurs d’authentification pris en charge (par exemple, réseaux sociaux, fournisseurs de services de messagerie électronique, etc.).
Restriction du nom d’utilisateur à une valeur spécifique ou à une liste de domaines e-mail autorisés.
Configuration avancée de l’authentification unique.
Procédure de configuration
Ajout de Miro au répertoire d’applications de votre organisation
Dans la plupart des cas, l’activation de la configuration EMM nécessitera l’ajout de Miro au catalogue d’applications de votre organisation. Ce processus peut varier d’un fournisseur EMM à l’autre. Toutefois, en règle générale, il vous faudra ajouter Miro à votre catalogue d’applications directement à partir de Google Play et définir une politique de distribution basée sur des groupes d’appareils, des groupes d’utilisateurs, etc.
Exemples
- Cliquez sur Ajouter puis sur Application publique.
- Sélectionnez Android dans le menu déroulant de la plateforme puis la source Rechercher sur l’App Store.
- Saisissez « Miro » dans la zone de texte Nom et cliquez sur Suivant.
- Sélectionnez l’application Miro et appuyez sur Approuver dans l’invite qui s’affiche éventuellement.
- Publiez l’application en cliquant sur Enregistrer et affecter.
- Configurez les affectations et les paramètres de distribution en fonction des préférences de votre organisation.
Le guide général de déploiement d’Ivanti Neurons est disponible ici.
- Allez dans Applications > Catalogue d’applications et cliquez sur Ajouter.
- Sélectionnez « Google Play Store », puis votre pays comme source.
- Recherchez « Miro » et sélectionnez « Miro : tableau blanc en ligne » dans la liste des applications disponibles.
- Configurez les paramètres et les politiques de distribution en fonction des préférences de votre organisation.
Le guide général de déploiement d’Intune de MS est disponible ici.
- Allez dans Applications > Toutes les applications et cliquez sur Ajouter.
- Sélectionnez Boutique d’applications > Boutique d’applications Android comme type d’applications.
- Sur la page Informations de l’application, renseignez les informations à partir de la fiche Miro disponible sur Google Play Store.
- Configurez les paramètres et les politiques de distribution en fonction des préférences de votre organisation.
Configurez les paramètres et les politiques de distribution en fonction des préférences de votre organisation.
Pré-remplissage des paramètres de l’application
Miro utilise AppConfig pour configurer et sécuriser de manière unifiée les données des clients, ce qui permet de configurer facilement les applications mobiles d’entreprise. De nombreuses solutions EMM prennent en charge le format AppConfig ou l’acceptent dans un « mode de compatibilité ». Pour connaitre les restrictions exactes qui s’appliquent à votre cas, consultez la documentation de votre fournisseur EMM.
Exemples
Le guide général de déploiement de VMware Workspace ONE est disponible ici (uniquement en anglais).
- Allez dans Ressources > Applications.
- Cliquez sur Affecter dans la colonne Statut de l’installation dans la ligne de l’application Miro : tableau blanc en ligne.
- Remplissez les champs Nom, Groupes d’affectation et Méthode de livraison de l’application de la distribution.
- Activez les options Accès géré et Envoyer la configuration.
- Définissez la configuration de l’application.
Le guide général de déploiement d’Ivanti Neurons est disponible ici.
- Allez dans Applications > Catalogue d’applications.
- Accédez aux paramètres « Miro : tableau blanc en ligne ».
- Allez dans Configurations des applications > Configurations gérées pour Android.
- Cliquez sur Ajouter pour créer des restrictions d’application.
- Définissez les autorisations requises et d’exécution .
- Sélectionnez le profil de distribution dans la section Distribuer cette configuration d’application.
Le guide général de déploiement d’Intune de MS est disponible ici.
- Allez dans Applications > Politiques de configuration des applications > Ajouter > Appareils gérés pour créer une nouvelle configuration des applications.
- Définissez le nom de votre profil de configuration.
- Sélectionnez Android Enterprise comme plateforme.
- Sélectionnez Miro : tableau blanc en ligne comme Application cible en cliquant sur Choisir l’application.
- Sélectionnez Utiliser l’utilitaire de configuration comme Format des paramètres de configuration.
- Définissez la configuration de l’application.
- Sélectionnez le profil de distribution pour la configuration.
Liste complète des paramètres pris en charge
Limitation des options « Se connecter avec... »/« S’inscrire »
Si l’option « S’inscrire » est activée, tous les paramètres « Se connecter avec... » affecteront le flux d’inscription.
⚠️ Toute clé qui n’est pas explicitement définie sur « vrai », ou qui est absente, est considérée comme étant définie sur « faux ». L’option d’authentification est donc disponible (comportement par défaut).
Clé | Type | Valeurs autorisées |
---|---|---|
Facebook miro.authentication.facebookRestricted |
Booléen | vrai/faux |
Google miro.authentication.googleRestricted |
vrai/faux | |
Microsoft Office 365 miro.authentication.office365Restricted |
vrai/faux | |
Slack miro.authentication.slackRestricted |
vrai/faux | |
Inscription miro.authentication.signUpRestricted |
vrai/faux | |
Connexion par lien magique miro.authentication.magicLinkRestricted |
vrai/faux | |
Espace de travail Enterprise miro.authentication.enterpriseWorksSpaceDisabled |
vrai/faux |
Restrictions relatives aux noms d’utilisateur
Les clients qui souhaitent améliorer la sécurité tout en conservant l’authentification par mot de passe simple peuvent utiliser les options suivantes.
Clé | Valeur | Description |
---|---|---|
Nom d’utilisateur prédéfini miro.policy.authentication.username |
Type de valeur : chaine de caractères | Le champ est verrouillé et ne peut pas être modifié par l’utilisateur. |
Domaines autorisés miro.policy.authentication.allowedDomains |
Type de valeur : table Valeur : @miro.com, @votredomaine.com *Certains fournisseurs ne prennent pas en charge les données de type table. Si tel est le cas, utilisez le type chaine de caractères et la valeur table JSON. |
Seules les adresses e-mail correspondant à l’un des domaines répertoriés sont autorisées. |
Configuration de l’authentification unique
Pour améliorer la sécurité de l’organisation et simplifier le processus d’authentification des utilisateurs finaux, les admins de l’organisation peuvent configurer la politique d’authentification unique à l’aide de l’exemple suivant.
⚠️ Assurez-vous que la politique d’authentification unique dans la configuration de l’application correspond aux paramètres d’authentification unique de l’organisation Miro. La non-concordance de ces politiques peut entrainer une situation de « verrouillage » qui empêche les utilisateurs de se connecter. Miro ne peut pas valider les paramètres avant de les appliquer aux appareils cibles.
Clé de configuration | miro.policy.sso |
---|---|
Type de valeur de configuration | chaîne de caractères |
Objet de politique |
{ "authenticationRestricted" : false, "email" : "user@domain.com", "allowedDomains" : ["domain1.com", "domain2.com"], "forceSsoLogin" : true } |
Attributs de l’objet de politique | |||
---|---|---|---|
Paramètre | Type | Description | Remarque |
authenticationRestricted | booléen | Indique si le bouton « Se connecter via l’authentification unique » est activé sur la page principale. | La clé est ignorée lorsque d’autres options de configuration sont fournies. |
chaîne de caractères | Adresse e-mail prédéfinie pour la connexion par authentification unique. | Le champ est verrouillé et ne peut pas être modifié. | |
allowedDomains | booléen | Garde l’authentification unique comme seule méthode d’authentification disponible. | Un utilisateur final est immédiatement redirigé vers la page « Se connecter avec l’authentification unique ». Les options autres qu’email et allowedDomains sont ignorées. Aucune autre méthode d’authentification n’est disponible. |