Disponible pour : les forfaits Business et Enterprise
Installation par : les admins d’entreprise
Il est fortement recommandé de configurer cette fonctionnalité dans une fenêtre distincte de votre navigateur, en navigation privée. Ainsi, vous conservez la session dans la fenêtre standard, ce qui vous permet de désactiver l’autorisation du SSO au cas où quelque chose serait mal configuré.
Si vous souhaitez configurer une instance de test avant d’activer l’authentification unique (SSO) en production, veuillez en faire la demande auprès de votre responsable de compte ou de votre représentant commercial ou représentante commerciale Miro. Seules les personnes qui configurent l’authentification unique seront ajoutées à cette instance de test.
Créer l’application Miro au sein de votre hébergeur
- Créez l’application dans votre liste d’Applications.
create_application_button.jpg
Section des applications Auth0
- Sélectionnez le type d'application Applications Web régulières.
application_types_list.jpg
Liste des types d'application
- Accédez à l’onglet Settings (Paramètres) et assurez-vous que les options répertoriées sont sélectionnées exactement de la manière décrite ci-dessous.
Token Endpoint Authentication Method POST Application Login URI - Cliquez sur Afficher les paramètres avancés:
puis allez dans Certificats et copiez votre certificat de signature x509 :
copy_the_certificate.jpg
Onglet Paramètres avancés dans Auth0
- Passez à Miro et ouvrez vos paramètres SSO (les administrateurs du plan Business trouveront les paramètres dans l'onglet Sécurité, les administrateurs du plan Enterprise devront aller dans l'onglet Intégrations Enterprise ), puis collez le certificat de signature x509 dans le champ correspondant, comme indiqué dans la capture d'écran ci-dessous :
certificate_in_Miro_SSO_settings.jpg
Onglet Sécurité Miro avec paramètres SAML
Paramétrer SAML pour l’application
- Retournez à la page de configuration de l'application Auth0 et choisissez l'onglet Addons et l'addon SAML2:
add-ons_catalog.jpg
Catalogue d'add-ons Auth0
Une fenêtre contextuelle s'affiche avec les paramètres de la demande et l'URL de rappel de l'application :
add-on_settings.jpg
Onglet Addon Settings
- Veillez à ce que l'URL soit définie comme suit : https://miro.com/sso/saml
Les paramètres de la demande doivent être définis comme suit :
"nameIdentifierFormat" : "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes" : [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
- Basculez les onglets sur Usage et copiez l'URL de connexion du fournisseur d'identité :
mceclip2.png
Champ de l'URL de connexion du fournisseur d'identité dans Auth0
- Passez à nouveau sur Miro et collez l’URL dans le champ SAML Sign-in URL (URL de connexion SAML).
- Cliquez sur Save (Enregistrer) pour appliquer les paramètres à votre plan Miro.
Vérification de la configuration
Vous pouvez maintenant revenir sur la console Auth0 et basculer sur l’onglet Settings (Paramètres) du module complémentaire. Cliquez sur Debug pour déclencher la tentative de connexion.
debug.jpg
Déclenchement de la tentative de connexion
Cela initiera la tentative de connexion de l’IdP et vous permettra de voir les résultats.
En cas de difficultés - n’hésitez pas à contacter l’équipe de notre Service d’assistance
Test de la configuration SSO dans Miro
- Suivez les étapes ci-dessus pour configurer vos paramètres SSO.
- Cliquez sur le bouton Tester la configuration SSO.
- Examinez les résultats :
- Si aucun problème n’est détecté, un message de confirmation indiquant que le test de configuration SSO a réussi s’ affiche.
- Si des problèmes sont détectés, un message de confirmation indiquant que le test de configuration SSO a échoué s’ affiche, suivi de messages d’erreur détaillés pour vous indiquer ce qui doit être corrigé.
Test de la configuration SSO dans Miro