Grâce à l’authentification unique (SSO) basée sur SAML, les utilisateurs peuvent accéder à Miro par l’intermédiaire d’un fournisseur d’identité (IdP) de leur choix.
Disponible pour : les forfaits Business et Enterprise
Rôle requis : Admin d’entreprise
Comment fonctionne l’authentification unique SAML
- Lorsqu’un utilisateur Miro tente de se connecter à Miro à l’aide de l’authentification unique, Miro envoie une demande SAML (Security Assertion Markup Language) au fournisseur d’identité (IdP).
- Le fournisseur d’identité valide les identifiants de l’utilisateur et envoie une réponse à Miro pour valider l’identité du membre.
- Miro prend acte de la réponse et accorde l’accès, ce qui permet au membre de se connecter à son compte Miro.
Que se passe-t-il après l’activation de l’authentification unique ?
Activation de l’authentification unique pour la première fois
La première fois que vous configurez l’authentification unique, les utilisateurs existants peuvent continuer à travailler dans Miro sans interruption. Cependant, la prochaine fois qu’ils se déconnectent, que leur session expire ou qu’ils tentent de se connecter à partir d’un nouvel appareil, ils devront se connecter via l’authentification unique.
Les autres options d’ouverture de session seront désactivées pour les utilisateurs, y compris la combinaison identifiant + mot de passe, Google, Facebook, Slack, AppleID et O365.
Délai d’inactivité de la session
Si vous avez activé le délai d’inactivité de la session, les utilisateurs seront automatiquement déconnectés de leur profil Miro et devront à nouveau se connecter, cette fois à l’aide de l’authentification unique.
Plusieurs équipes et organisations
Si vos utilisateurs font partie de plusieurs équipes ou organisations Miro, vous pouvez configurer l’utilisation du même fournisseur d’identité (IdP) pour l’authentification.
Qui doit se connecter avec SSO ?
L’authentification unique est obligatoire pour les utilisateurs actifs qui font partie de votre abonnement Enterprise et possèdent un domaine répertorié dans vos paramètres d’authentification unique.
-
Les utilisateurs qui accèdent à Miro à partir de domaines qui n’ont pas été ajoutés à vos paramètres d’authentification unique ne sont pas tenus de se connecter avec. À la place, ils doivent se connecter à l’aide des méthodes d’authentification standards.
- Les utilisateurs d’un domaine vérifié, qui ne font pas partie de votre abonnement Miro Enterprise, doivent se connecter via l’authentification unique (SSO) uniquement si le provisionnement juste à temps (JIT) est activé. Ces utilisateurs seront automatiquement ajoutés à une équipe préconfigurée et devront utiliser le SSO pour se connecter.
-
Utilisateurs gérésIl s'agit de tout utilisateur à l'intérieur de votre (vos) domaine(s) vérifié(s), y compris tout utilisateur géré qui est également membre d'une équipe en dehors de votre abonnement Enterprise. Pour restreindre l’accès à des équipes spécifiques, mettez à jour les paramètres de contrôle de votre domaine.
✏️ Pour un abonnement Enterprise, une organisation peut avoir des domaines vérifiés et non vérifiés. Pour les domaines vérifiés, les utilisateurs deviennent des utilisateurs gérés qui doivent s'authentifier avec SSO. Pour les utilisateurs de domaine non vérifiés de la même organisation, l'e-mail et le mot de passe sont requis pour l'authentification.
Gestion des coordonnées des utilisateurs
Les données des utilisateurs sont automatiquement attribuées dans Miro par votre fournisseur d’identité après une ouverture de session réussie. Certains paramètres, tels que le nom et le mot de passe, ne peuvent pas être modifiés. D’autres paramètres, tels que le service et les photos de profil, sont optionnels. /span>
- Les noms d’utilisateur Miro sont mis à jour après chaque authentification réussie des utilisateurs. Pour plus d’informations sur la façon de paramétrer les noms d’utilisateur Miro, reportez-vous aux paramètres d’authentification unique avancés. Si vous devez modifier l’adresse e-mail d’un utilisateur, vous ne pouvez le faire que via le SCIM. Si vous n’utilisez pas le SCIM, veuillez contacter l’équipe du service d’assistance.
Sélection du domaine dans les paramètres de l’authentification unique
Pour éviter tout verrouillage, créez un « utilisateur d’urgence » dont le domaine de messagerie se trouve en dehors du domaine répertorié dans les paramètres d’authentification unique, comme utilisateurdesecours@gmail.com. Autrement, vous pouvez contacter le service d’assistance qui peut désactiver l’authentification unique pour toute l’organisation.
Configuration du SSO
Fournisseurs d’identité (IdP)
Vous pouvez utiliser le fournisseur d’identité de votre choix. Voici les noms des plateformes de fourniture d’identité les plus populaires :
- OKTA
- Entra ID de Microsoft
- OneLogin
- ADFS de Microsoft
- Auth0
- Google SSO
- Jumpcloud SSO
Comment configurer votre IdP
💡 Si votre organisation Enterprise souhaite ajouter plusieurs fournisseurs d’identité , inscrivez-vous à notre version bêta privée.
1. Rendez-vous sur le panneau de configuration de votre fournisseur d’identité et suivez ses instructions pour configurer l’authentification unique.
2. Ajoutez les métadonnées suivantes. Nous vous recommandons d’ignorer tous les champs optionnels et de laisser les valeurs par défaut telles quelles.
Spécifications (métadonnées)
Protocole | SAML 2.0 |
Liaison | Redirection HTTP pour SP vers IdP HTTP Post pour IdP vers SP |
URL de service (URL initiée par le SP) Également appelée URL de lancement, URL de réponse, URL de service d’authentification unique de la partie utilisatrice, URL cible, URL de connexion par authentification unique, point de terminaison du fournisseur d’identité, etc. |
https://miro.com/sso/saml |
URL du service consommateur d’assertion
Également appelée URL de rappel autorisé, URL ACS personnalisée, URL de réponse |
https://miro.com/sso/saml |
ID de l’entité
Également appelé identificateur, identificateur d’approbation de partie de confiance |
https://miro.com/ |
État du relais par défaut | doit être laissé vide dans votre configuration |
Conditions de signature |
Une réponse SAML non signée avec une assertion signée
|
Méthode SubjectConfirmation | « urn:oasis:names:tc:SAML:2.0:cm:bearer » |
La réponse SAML du fournisseur d’identité doit contenir le certificat de clé publique x509 émis par le fournisseur d’identité. Voir des exemples SAML détaillés. Télécharger le fichier de métadonnées Miro SP (XML). |
⚠️ Le chiffrement et la déconnexion unique ne sont pas pris en charge.
Identifiants des utilisateurs
Les champs autres que les champs ci-dessous ne sont pas obligatoires. Nous vous recommandons d’ignorer tous les champs optionnels et de laisser les valeurs par défaut telles quelles.
Comment activer l’authentification unique dans vos paramètres Miro
2. Activez SSO/SAML
2. Activez SSO/SAML
✏️ L’activation de l’authentification unique dans vos paramètres ne l’active pas immédiatement pour les utilisateurs. Le login SSO est disponible après la vérification de vos domaines. Ensuite, lorsque vous configurez SSO dans la section suivante, assurez-vous d'ajouter vos domaines vérifiés.
Comment configurer l’authentification unique dans vos paramètres Miro
Après avoir activé la fonction SSO/SAML dans les paramètres d'authentification unique, remplissez les champs suivants :
- URL de connexion SAML (dans la plupart des cas, elle ouvre la page de votre fournisseur d’identité où vos utilisateurs finaux doivent entrer leurs identifiants).
- Certificat à clé publique x.509 (émis par votre fournisseur d’identité).
- Tous les domaines et sous-domaines autorisés ou obligés (ACME.com ou ACME.dev.com) de s’authentifier via votre serveur SAML.
- Ajoutez votre/vos domaine(s) vérifié(s). Pour Les utilisateurs de ces domaines se connecteront à l'aide du SSO, cliquez sur Sélectionner un domaineet sélectionnez l'un de vos domaines à ajouter à la liste.
SSO de
Renouveler votre certificat SSO/SAML
Si votre certificat à clé publique x.509 a expiré, l’authentification unique continuera de fonctionner, mais il est fortement recommandé de le renouveler afin de poursuivre l’utilisation de Miro en toute sécurité. Les certificats x.509 à clé publique garantissent la sécurité, la conformité, l’authenticité et l’intégrité des informations partagées entre votre fournisseur d’identité et Miro.
Ces certificats ne sont valables que pour une période donnée, qui peut être spécifiée (et vérifiée) auprès de votre fournisseur d’identité. Veuillez vérifier la date d’expiration auprès de votre fournisseur d’identité.
Ce processus se déroule en deux étapes :
- Renouvelez le certificat auprès de votre fournisseur d’identité. Vérifiez leurs instructions concernant la marche à suivre.
- Ajoutez le certificat renouvelé à votre configuration de l’authentification unique Miro.
Ajout de certificats renouvelés à Miro
⚠️ Nous vous recommandons de remplacer votre certificat x.509 pendant les périodes moins chargées dans votre organisation (par exemple, le week-end ou après les heures de bureau) pour éviter les interruptions de connexion.
- Allez dans les Paramètres de l’entreprise > Authentification > Authentification unique.
- Supprimez le contenu dans le champ certificat à clé x.509.
- Collez la nouvelle clé dans ce champ.
- Faites défiler la page et cliquez sur Save (Enregistrer).
un certificat x.509 dans Miro
Tester votre configuration SSO
Testez votre configuration SSO avant de l’activer afin de réduire les risques de problèmes de connexion pour vos utilisateurs.
- Suivez les étapes ci-dessus pour configurer vos paramètres SSO.
- Cliquez sur le bouton Tester la configuration SSO.
- Examinez les résultats :
- Si aucun problème n’est détecté, un message de confirmation indiquant que le test de configuration SSO a réussi s’ affiche.
- Si des problèmes sont détectés, un message de confirmation indiquant que le test de configuration SSO a échoué s’ affiche, suivi de messages d’erreur détaillés pour vous indiquer ce qui doit être corrigé.
Tester la configuration SSO
Paramètres d’authentification unique avancés facultatifs
La section des paramètres facultatifs est utilisée par les utilisateurs avancés qui s’y connaissent en matière de configuration de l’authentification unique.
Provisionnement juste à temps (JIT) pour les nouveaux utilisateurs
Facilitez la tâche de vos utilisateurs pour qu’ils puissent commencer à utiliser Miro immédiatement, sans avoir à attendre une invitation ou à passer par un long processus d’intégration. Assurez-vous également qu’aucune équipe gratuite n’est créée en dehors de votre abonnement géré (nécessite le contrôle de domaine). L’authentification unique est nécessaire pour activer le provisionnement Juste-à-temps (JIT) de nouveaux utilisateurs. Tous les utilisateurs approvisionnés en Juste-à-temps se voient attribuer la licence par défaut de votre abonnement :
Type d’abonnement | Type de licence | Comportement lorsque les licences sont épuisées |
Forfait Business | Licence complète | Les utilisateurs ne sont pas automatiquement ajoutés ; la fonctionnalité JIT cesse de fonctionner. |
Forfait Enterprise (sans le programme de licences flexibles) | Licence complète | Utilisateurs approvisionnés sous la licence gratuite restreinte. |
Forfait Enterprise (avec le programme de licences flexibles) | Licence gratuite restreinte ou Free | Dépend des paramètres de licence par défaut. |
Comment activer le provisionnement Juste-à-temps
Une fois activé, le provisionnement Juste-à-temps s’appliquera automatiquement à tous les nouveaux utilisateurs qui s’inscrivent sur Miro. En revanche, les utilisateurs Miro existants devront être invités à rejoindre votre forfait.
- Rendez-vous dans les paramètres de l’authentification unique.
- Cochez la case Ajouter automatiquement à votre compte Enterprise tous les utilisateurs nouvellement enregistrés des domaines répertoriés.
- Choisissez une équipe par défaut pour les utilisateurs nouvellement enregistrés dans le menu déroulant.
- Cliquez sur Enregistrer.
Lorsque vous répertoriez des domaines spécifiques dans vos paramètres d’authentification unique, tous les utilisateurs qui s’inscrivent avec ces domaines seront automatiquement ajoutés à votre abonnement Enterprise. Ils seront assignés à l’équipe que vous avez sélectionnée dans les paramètres Juste-à-temps (JIT).
Activez la fonctionnalité de provisionnement juste à temps sur la page des intégrations Enterprise.
Tous les utilisateurs nouvellement enregistrés avec les domaines que vous avez énumérés dans les paramètres seront automatiquement ajoutés à votre compte Enterprise dans cette équipe en particulier lorsqu’ils s’inscriront à Miro.
⚠️ Dans le forfait Enterprise, cette équipe sera également affichée dans la liste des équipes pouvant être trouvées si vous activez l’option de découverte de l’équipe.
Définition de DisplayName comme nom d’utilisateur par défaut
Par défaut, Miro utilisera les attributs FirstName (Prénom) + LastName (Nom). Vous pouvez à la place demander à utiliser l’attribut DisplayName (Nom d’affichage). Dans ce cas, Miro utilisera DisplayName (Nom d’affichage) lorsqu’il est présent dans la réponse SAML de l’utilisateur.
Si l’attribut DisplayName (Nom d’affichage) n’est pas présent mais que les attributs FirstName (Prénom) + LastName (Nom) le sont, Miro utilisera les attributs FirstName (Prénom) + LastName (Nom). Contactez le service d’assistance de Miro pour faire de l’attribut DisplayName (Nom d’affichage) votre nom d’utilisateur SSO préféré.
Si aucun des trois attributs n’est présent dans votre communication SAML, Miro affichera l’adresse e-mail de l’utilisateur comme nom d’utilisateur.
Paramètres | Nom d’utilisateur par défaut |
Nom d’utilisateur Miro | FirstName (Prénom) + LastName (Nom) |
Paramètres alternatifs | DisplayName (Nom d’affichage) (s’il est présent dans la demande SAML de l’utilisateur) |
Solution de secours | FirstName (Prénom) + LastName (Nom) (si DisplayName (Nom d’affichage) n’est pas présent) |
Nom d’utilisateur préféré pour l’authentification unique | DisplayName (Nom d’affichage) (contactez le service d’assistance Miro) |
Aucun attribut présent | Adresse e-mail affichée comme nom d’utilisateur |
Si vous voyez quelque chose qui ne correspond pas à ce que vous attendiez, vous devrez peut-être vous authentifier via l’authentification unique. Il est aussi possible que la réponse SAML ne contienne pas les valeurs nécessaires pour la mise à jour.
Synchronisation des images de profil d’utilisateur à partir de l’IdP
⚠️ En général, il est recommandé d’activer cette option si vous n’activez pas le SCIM ou si votre IdP ne prend pas en charge l’attribut ProfilePicture (Photo de profil) (c’est le cas d’Azure par exemple). Dans les autres cas, il est recommandé de passer ProfilePicture (Photo de profil) via le SCIM avec des mises à jour immédiates.
Lorsque ce paramètre est activé :
- l’image de profil définie du côté de l’IdP sera définie comme l’image de profil de l’utilisateur dans Miro.
- les utilisateurs ne seront pas en mesure changer ou de supprimer eux-mêmes leur image de profil.
⚠️ À l’instar de l’attribut nom d’utilisateur, les utilisateurs ne pourront pas modifier immédiatement leurs données du côté de Miro, mais la synchronisation des données n’est pas immédiate. En effet, l’IdP envoie une mise à jour à Miro uniquement lors de la prochaine authentification par authentification unique de l’utilisateur (à condition que le paramètre « Synchroniser les photos de profil d’utilisateur à partir de l’IdP » soit toujours activé à ce moment-là).
Si l’image de profil est définie dans l’IdP et que vous souhaitez que l’attribut soit transféré dans la communication SAML, Miro attendra le schéma suivant :
<saml2:Attribute Name="ImageProfil"NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">https://images.app.goo.gl/cfdeBqKfDKsap1icxecsaHF
</saml2:AttributeValue>
</saml2:Attribute>
SSO et résidence des données
Si vous utilisez le service de résidence des données de Miro et que vous disposez d'une URL dédiée (workspacedomain.miro.com), vous devez ajuster la configuration de votre fournisseur d'identité.
✏️ Pour les organisations dont les données résident en Australie et aux États-Unis, la connexion sociale n'est pas disponible. Pour plus d'informations sur la résidence des données, consultez la rubrique Résidence des données à Miro.
Pour ce faire, vous devrez ajouter votre [ORGANIZATION_ID] à l’URL.
Vous trouverez votre ORGANIZATION_ID sur le tableau de bord Miro, en cliquant sur votre Profil dans le coin supérieur droit > Paramètres > il est affiché dans l’URL dans la barre d’adresse.
Valeur normale | Valeur en cas de résidence des données | |
---|---|---|
URL du service consommateur d’assertion (aussi appelée URL de rappel autorisé, URL ACS personnalisée, URL de réponse) : | https://miro.com/sso/saml | https://workspace-domain.miro.com/ sso/saml/ORGANIZATION_ID |
ID de l’entité (identificateur, identificateur d’approbation de partie de confiance) : https://miro.com/ | https://miro.com/ | https://workspace-domain.miro.com/ IDENTIFIANT DE L’ORGANISATION |
Mise en place de l’authentification multifacteur (2FA) pour les utilisateurs extérieurs à l’authentification unique
L’authentification à deux facteurs (2FA) fournit une couche de sécurité supplémentaire. Avec l’authentification à deux facteurs, les utilisateurs doivent passer par une étape supplémentaire lorsqu’ils se connectent, afin de vérifier leur identité. Cette mesure supplémentaire permet de s’assurer que seules les personnes autorisées peuvent accéder à votre abonnement.
Pour en savoir plus, consultez notre guide d’administration de l’authentification à deux facteurs.
Foire aux questions et résolution des problèmes éventuels
Si un ou tous vos utilisateurs rencontrent une erreur lorsqu’ils essaient de se connecter à Miro, consultez la liste des erreurs courantes et leurs solutions.