Disponible pour : les forfaits Business et Enterprise
Rôle requis : les admins d’entreprise
Il est fortement recommandé de configurer l’authentification unique dans une fenêtre indépendante de votre navigateur, en mode navigation privée. De cette façon, votre session reste active dans la fenêtre standard, ce qui vous permet de désactiver l’autorisation de l’authentification unique si quelque chose est mal configuré.
Si vous souhaitez paramétrer une instance de test avant d’activer l’authentification unique pour la production, veuillez contacter l’équipe du service d’assistance pour obtenir de l’aide. Seules les personnes qui configurent l’authentification unique seront ajoutées à cette instance de test.
⚠️ Consultez notre article principal sur l’authentification unique ici pour découvrir les règles, les fonctionnalités prises en charge et les configurations optionnelles du côté de Miro.
Ajouter et configurer l’application
1. Trouvez l'application préconfigurée Miro dans la galerie d'applications d'Enterprise ID(Applications d'entreprise > +Nouvelle application).
Application préconfigurée Miro dans la galerie d'applications d'Entra ID Enterprise
2. Créez l'application et cliquez sur 2. Configurez l'authentification unique (ou sélectionnez Authentification unique dans la partie gauche et sélectionnez la méthode d'authentification SAML ).
set_up_sso_with_Miro.jpg
Sélection d’une méthode d’authentification unique
3. 3. Vous verrez que la configuration SAML de base est déjà en place :
Configuration SAML de base
⚠️ Si une fois que tout est configuré, la connexion par authentification unique échoue, essayez de changer l’identifiant d’entité pour passer de https://miro.com à https://miro.com/.
⚠️ Les champs URL de connexion, État du relais et URL de déconnexion (pour la déconnexion unique) doivent être laissés vides, car ces fonctionnalités ne sont pas prises en charge.
Les Attributs et revendications sont également déjà en place :
attributes_and_claims.jpg
Attributs et revendications
⚠️ Notez que :
a) l'UPN deviendra le principal paramètre permettant de reconnaître un utilisateur dans Miro et ce paramètre ne pourra pas être mis à jour du côté d'Entra. Si vous devez mettre à jour les e-mails des utilisateurs dans Miro sans utiliser le SCIM, veuillez contacter notre équipe d'assistance.
b) Miro acceptera GivenName, Surname, DisplayName et ProfilePicture. Les autres attributs ne sont pas pris en charge via l’authentification unique, mais ils peuvent être transférés par SCIM.
Créer le certificat
1. 1. Faites défiler la page jusqu’à la section Certificat de signature SAML et cliquez sur Ajouter un certificat :
2. 2. Cliquez sur +Nouveau certificat et choisissez Option de signature = Assertion SAML signée ou Réponse et assertion SAML signées. L’assertion doit être signée.
SAML_sign-in_certificate.jpg
Sélection de l’option de signature
3. Cliquez sur Enregistrer.
4. 4. Cliquez sur Plus d’options pour le certificat et activez d’abord le certificat, puis téléchargez le fichier Base64.
make_certificate_active.jpg
Menu Plus d’options
Configurer l’authentification unique dans votre plan Miro
1. 1. Ouvrez le fichier téléchargé dans un éditeur de texte et copiez-collez le certificat x509 du fichier dans le champ respectif de Miro dans les paramètres de l’authentification unique.
2. Faites défiler un peu plus bas dans les paramètres d'Entra et trouvez l'URL de connexion et collez-la à l'URL de connexion SAML dans Miro.
copy_URL.jpg
Copie de l’URL de connexion
paste_in_Miro_SSO_settings.jpg
Paramètres de l’authentification unique dans Miro
3. Ajoutez au moins un domaine d'entreprise.
⚠️ Dans Miro, assurez-vous que la case Sync profile photos from IdP n'est pas cochée. Entra ID ne prend pas en charge la synchronisation des photos du profil de l'utilisateur. Lorsque la case Synchroniser les photos de profil à partir de l'IdP n'est pas cochée, les utilisateurs peuvent définir leurs propres photos de profil.
4. Sélectionnez Enregistrer.
La configuration de l’authentification unique est maintenant terminée.
Configuration des revendications lorsque l’UPN et l’adresse e-mail diffèrent
Vous pouvez configurer les paramètres afin d'utiliser n'importe quel attribut Entra qui est au format e-mail comme le NameID dans Miro.
Connexions initiées par l’IDP et le SP
Pour la connexion initiée par IDP, Entra envoie à Miro la valeur que vous décidez d'utiliser comme NameID(user.mail dans l'exemple ci-dessous).
user_attributes_and_claims.jpg
Attributs et revendications de l’utilisateur
Avec ce flux, vos utilisateurs finaux accèdent à Miro via l’icône sur leur console de portail (par exemple https://myapplications.microsoft.com/). À partir de là, une demande est envoyée à Miro et l’utilisateur est connecté à l’aide de l’identifiant de nom que vous avez défini. Miro s’attend à ce que cet attribut corresponde à l’adresse e-mail de l’utilisateur dans Miro. Une non-concordance entraînera un échec de l’authentification.
En cas de connexion initiée par le SP, Miro enverra une demande spécifique pour l’UPN de l’utilisateur et s’attendra à ce qu’elle corresponde à l’adresse e-mail de l’utilisateur dans Miro. Une non-concordance entraînera un échec de l’authentification.
Désormais, le champ SAML Sign-in URL de votre settingd Miro est censé contenir l'URL de connexion de l'application Miro de votre instance Entra. Il s'agit de l'URL vers laquelle Miro dirige l'utilisateur à partir de la page de connexion de Miro.
paste_in_Miro_SSO_settings.jpg
Paramètres de l’authentification unique dans Miro
Lorsque l’utilisateur est dirigé vers l’URL de connexion depuis l’application, la demande SAML est générée. Avec ce flux, l'utilisateur est connecté avec l'adresse e-mail qu'il a saisie sur la page de connexion de Miro et que Miro demande ensuite à Entra en exigeant qu'il s'agisse de l'attribut UPN.
Comment configurer
Pour permettre à vos utilisateurs d'accéder à Miro avec leur e-mail Entra plutôt qu'avec leur UPN, vous pouvez remplir le champ SAML Sign-In URL dans Miro avec l'URL de l'application de la console Entra. Ensuite, le flux initié par le SP sera le suivant :
- L’utilisateur accède à Miro en saisissant son adresse e-mail Miro, soit l’adresse e-mail qu’il a dans Miro. Miro comprend que la personne doit être connectée au profil d’utilisateur défini.
- L’utilisateur est dirigé vers le lien de son application qui est utilisé pour la connexion initiée par l’IDP.
- Le lien utilise l’attribut identifiant de nom que vous avez défini et l’envoie à Miro.
- L’utilisateur est donc connecté à Miro dans le profil utilisateur précédemment défini avec l’identifiant de nom que vous avez défini.
Veuillez consulter cet article si vous souhaitez également activer le provisionnement automatique pour Miro.
Veuillez consulter cet article si vous avez rencontré des problèmes lors de la configuration.
Outil de test Entra
Pour accéder à l’outil de test, choisissez l’onglet Connexion unique dans les paramètres de votre application et faites défiler la page jusqu’au bas de la section.
Entra suggère d'utiliser le processus de connexion de test pour vérifier la connexion et résoudre un message d'erreur. Après le test, vous recevrez des instructions sur la façon de résoudre le problème.
test_page.jpg
Page de test dans le portail/console Entra
Veuillez garder à l'esprit les identifiants gérés par Entra/ADFS avec lesquels votre poste de travail est authentifié. Si vous essayez d’utiliser des informations différentes pour vous connecter à Miro, la tentative de connexion risque d’échouer, car le fournisseur d’identité transférera votre ensemble principal d’identifiants et il y aura non-concordance. Cela peut se produire par exemple si vous êtes l’admin SSO et que vous testez la procédure de connexion avec différents identifiants d’utilisateur.
Vous pouvez également tester dans Miro
- Suivez les étapes ci-dessus pour configurer vos paramètres SSO.
- Cliquez sur le bouton Tester la configuration SSO.
- Examinez les résultats :
- Si aucun problème n’est détecté, un message de confirmation indiquant que le test de configuration SSO a réussi s’ affiche.
- Si des problèmes sont détectés, un message de confirmation indiquant que le test de configuration SSO a échoué s’ affiche, suivi de messages d’erreur détaillés pour vous indiquer ce qui doit être corrigé.
Test de la configuration SSO à partir de Miro