Disponible pour : les forfaits Enterprise et Business
Configuré par : les admins d’entreprise
💡 Il est fortement recommandé de configurer l’authentification unique dans une fenêtre indépendante de votre navigateur, en mode navigation privée. De cette façon, votre session reste active dans la fenêtre standard, ce qui vous permet de désactiver l’autorisation de l’authentification unique si quelque chose est mal configuré.
Si vous souhaitez configurer une instance de test avant d’activer l’authentification unique en production, veuillez en faire la demande auprès de votre responsable de compte ou de votre représentant commercial ou représentante commerciale. Seules les personnes qui configurent l’authentification unique seront ajoutées à cette instance de test.
⚠️ Voir notre article principal sur l’authentification unique ici pour découvrir les règles, les fonctionnalités prises en charge et les configurations optionnelles du côté de Miro.
Ajouter et configurer l’application
1. Recherchez l’application préconfigurée Miro dans la Galerie d’applications d’entreprise Azure AD : Applications d’entreprise > +Nouvelle application
Application préconfigurée Miro dans la Galerie d’applications d’entreprise Azure AD
2. Créez l’application et cliquez sur 2. Configurer l’authentification unique (ou sélectionnez Authentification unique sur le côté gauche et sélectionnez la méthode d’authentification SAML).
Sélection d’une méthode d’authentification unique
3. Vous verrez que la configuration SAML de base est déjà en place :

Configuration SAML de base
⚠️ Si une fois que tout est configuré, la connexion par authentification unique échoue, essayez de changer l’identifiant d’entité pour passer de https://miro.com à https://miro.com/.
⚠️ Les champs URL de connexion, État du relais et URL de déconnexion (pour la déconnexion unique) doivent être laissés vides, car ces fonctionnalités ne sont pas prises en charge.
Les Attributs et revendications sont également déjà en place :
Attributs et revendications
⚠️ Notez que :
a) l’UPN deviendra le paramètre principal par lequel un utilisateur dans Miro sera reconnu et ce paramètre ne pourra pas être mis à jour du côté Azure. Lorsque vous devez mettre à jour les adresses e-mail des utilisateurs dans Miro sans utiliser le SCIM, veuillez contacter notre équipe du service d’assistance.
b) Miro acceptera les attributs GivenName (Prénom), Surname (Nom de famille), DisplayName (Nom d’affichage) et ProfilePicture (Photo de profil). Les autres attributs ne sont pas pris en charge via l’authentification unique, mais ils peuvent être transférés par SCIM.
Créer le certificat
1. Faites défiler la page jusqu’à la section Certificat de signature SAML et cliquez sur Ajouter un certificat :
2. Cliquez sur +Nouveau certificat et choisissez Option de signature = Assertion SAML signée ou Réponse et assertion SAML signées. L’assertion doit être signée.
Sélection de l’option de signature
3. Cliquez sur Enregistrer.
4. Cliquez sur Plus d’options pour le certificat et activez d’abord le certificat, puis téléchargez le fichier Base64.
Menu Plus d’options
Configurer l’authentification unique dans votre plan Miro
1. Ouvrez le fichier téléchargé dans un éditeur de texte et copiez-collez le certificat x509 du fichier dans le champ respectif de Miro dans les paramètres de l’authentification unique.
2. Faites défiler un peu plus bas dans les paramètres Azure et recherchez URL de connexion, puis collez-la dans le champ URL de connexion SAML dans Miro.
Copie de l’URL de connexion
Paramètres de l’authentification unique de Miro
3. Assurez-vous d’avoir ajouté au moins un domaine d’entreprise avant de cliquer sur le bouton Enregistrer.
Et c’est tout ! La configuration de l’authentification unique est maintenant terminée.
Configuration des revendications lorsque l’UPN et l’adresse e-mail diffèrent
Vous pouvez configurer les paramètres pour utiliser n’importe quel attribut Azure au format e-mail en tant qu’identifiant de nom dans Miro.
Connexions initiées par l’IDP et le SP
En cas de connexion initiée par l’IDP, Azure envoie à Miro la valeur que vous décidez d’utiliser comme identifiant de nom (user.mail (adresse e-mail de l’utilisateur) dans l’exemple ci-dessous).
Attributs et revendications de l’utilisateur
Avec ce flux, vos utilisateurs finaux accèdent à Miro via l’icône sur leur console de portail (par exemple https://myapplications.microsoft.com/). À partir de là, une demande est envoyée à Miro et l’utilisateur est connecté à l’aide de l’identifiant de nom que vous avez défini. Miro s’attend à ce que cet attribut corresponde à l’adresse e-mail de l’utilisateur dans Miro. Une non-concordance entraînera un échec de l’authentification.
En cas de connexion initiée par le SP, Miro enverra une demande spécifique pour l’UPN de l’utilisateur et s’attendra à ce qu’elle corresponde à l’adresse e-mail de l’utilisateur dans Miro. Une non-concordance entraînera un échec de l’authentification.
Désormais, le champ URL de connexion SAML dans vos paramètres Miro devrait contenir l’URL de connexion de l’application Miro de votre instance Azure. Il s’agit de l’URL vers laquelle Miro dirigera l’utilisateur à partir de la page de connexion Miro.
Paramètres d’authentification unique Miro
Lorsque l’utilisateur est dirigé vers l’URL de connexion depuis l’application, la demande SAML est générée. Avec ce flux, l’utilisateur est connecté avec l’adresse e-mail qu’il a saisie sur la page de connexion de Miro et que Miro demande ensuite à Azure en exigeant qu’il s’agisse de l’attribut UPN.
Comment configurer
Pour permettre à vos utilisateurs d’accéder à Miro avec leur adresse e-mail Azure plutôt qu’avec l’UPN, vous pouvez indiquer dans le champ URL de connexion SAML dans Miro l’URL de l’application à partir de la console Azure. Ensuite, le flux initié par le SP sera le suivant :
- L’utilisateur accède à Miro en saisissant son adresse e-mail Miro, soit l’adresse e-mail qu’il a dans Miro. Miro comprend que la personne doit être connectée au profil d’utilisateur défini.
- L’utilisateur est dirigé vers le lien de son application qui est utilisé pour la connexion initiée par l’IDP.
- Le lien utilise l’attribut identifiant de nom que vous avez défini et l’envoie à Miro.
- L’utilisateur est donc connecté à Miro dans le profil utilisateur précédemment défini avec l’identifiant de nom que vous avez défini.
Veuillez consulter cet article si vous souhaitez également activer le provisionnement automatique pour Miro.
Veuillez consulter cet article si vous avez rencontré des problèmes lors de la configuration.
Outil de test Azure
Pour accéder à l’outil de test, choisissez l’onglet Connexion unique dans les paramètres de votre application et faites défiler la page jusqu’au bas de la section.
Azure suggère d’utiliser le processus de connexion test pour vérifier la connexion et résoudre un message d’erreur. Après le test, vous recevrez des instructions sur la façon de résoudre le problème.
Page de test dans le portail/la console Azure
Veuillez garder à l’esprit les identifiants gérés par Azure/ADFS avec lesquelles votre poste de travail est authentifié. Si vous essayez d’utiliser des informations différentes pour vous connecter à Miro, la tentative de connexion risque d’échouer, car le fournisseur d’identité transférera votre ensemble principal d’identifiants et il y aura non-concordance. Cela peut se produire par exemple si vous êtes l’admin SSO et que vous testez la procédure de connexion avec différents identifiants d’utilisateur.