Disponible pour : les forfaits Business, Enterprise
Configuré par : les admins d’entreprise
Il est fortement recommandé de configurer cette fonctionnalité dans une fenêtre distincte de votre navigateur, en mode incognito. De cette façon, votre session reste active dans la fenêtre standard, ce qui vous permet de désactiver l’autorisation SSO en cas de configuration incorrecte.
Si vous souhaitez configurer une instance de test avant d’activer l’authentification unique (SSO) en production, veuillez en faire la demande auprès de votre responsable de compte ou de votre représentant commercial ou représentante commerciale Miro. Seules les personnes qui configurent l’authentification unique (SSO) seront ajoutées à cette instance de test.
Créer l’application Miro au sein de votre hébergeur
- Créez l’application dans votre liste d’Applications.
Section des applications Auth0
- Sélectionnez le type d’application Regular Web Applications (Applications web ordinaires).
Liste des types d’applications
- Accédez à l’onglet Settings (Paramètres) et assurez-vous que les options répertoriées sont sélectionnées exactement de la manière décrite ci-dessous.
Token Endpoint Authentication Method POST Application Login URI - Cliquez sur Show Advanced Settings (Afficher les paramètres avancés) :
puis allez sur Certificates (Certificats) et copiez votre certificat de signature x509 :
onglet Paramètres avancés dans Auth0
- Passez sur Miro et ouvrez vos paramètres d’authentification unique (les admins du forfait Business trouveront ces paramètres sous l’onglet Sécurité, tandis que les admins du forfait Enterprise devront aller sur l’onglet Intégrations Enterprise) et collez ensuite le certificat de signature x509 dans le champ correspondant, comme indiqué sur la capture d’écran ci-dessous :
Onglet Sécurité de Miro avec les paramètres SAML
Paramétrer SAML pour l’application
- Retournez à la page de configuration de l’application Auth0 et choisissez l’onglet Addons et l’addon SAML2 :
le catalogue d’addons Auth0
Vous verrez une fenêtre contextuelle avec les paramètres de requête et de l’URL de rappel d’application :
l’onglet Settings (Paramètres) Addon
- Assurez-vous que l’URL est définie sur https://miro.com/sso/saml
Les paramètres de requête doivent être définis comme suit :
{
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes": [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
]
} - Passez sur l’onglet Usage (Utilisation) et copiez l’Identity Provider Login URL (URL de connexion du fournisseur d’identité) :
Champ Identity Provider Login URL (URL de connexion du fournisseur d’identité) dans Auth0
- Passez à nouveau sur Miro et collez l’URL dans le champ SAML Sign-in URL (URL de connexion SAML).
- Cliquez sur Save (Enregistrer) pour appliquer les paramètres à votre forfait Miro.
Vérification de la configuration
Vous pouvez maintenant revenir sur la console Auth0 et basculer sur l’onglet Settings (Paramètres) du module complémentaire. Cliquez sur Debug pour déclencher la tentative de connexion.
Déclenchement de la tentative de connexion
Cela initiera la tentative de connexion de l’IdP et vous permettra de voir les résultats.
En cas de difficultés - n’hésitez pas à contacter l’équipe de notre Service d’assistance