Disponible pour : les plans Enterprise et Business
Configuré par : les admins d’entreprise
Il est fortement recommandé de configurer l’authentification unique (SSO) dans une fenêtre indépendante de votre navigateur et en navigation privée. De cette façon, votre session reste active dans la fenêtre standard, ce qui vous permet de désactiver l’autorisation SSO en cas de configuration incorrecte.
Si vous souhaitez configurer une instance de test avant d’activer l’authentification unique (SSO) en production, veuillez en faire la demande auprès de votre responsable de compte ou de votre représentant commercial ou représentante commerciale. Seules les personnes qui configurent l’authentification unique SSO seront ajoutées à ce compte de test.
Notre principal tutoriel sur l’authentification unique (SSO) est disponible ici. Les instructions de Google se trouvent ici.
Configuration de Google
Ajouter et configurer l’application
-
À partir de la page d’accueil de la console d’administration, rendez-vous sur Apps (Applications) Web and mobile apps (Applications web et mobiles).
- Cliquez sur Add App (Ajouter l’application) Add custom SAML (Ajouter une application SAML personnalisée).
- Sur la page App Details (Détails de l’application), saisissez le nom de l’application, par exemple simplement Miro. Vous pouvez également télécharger une icône d’application (facultatif).
- Dans la section Service Provider Details (Détails du fournisseur de services), renseignez les champs :
ACS URL (ACS URL) - https://miro.com/sso/saml
Entity ID (ID d’entité) - https://miro.com/
Start URL (URL de démarrage) - laissez le champ vide
Signed response (Réponse signée) - laissez sans signature
Name ID format (Format ID du nom) - défini comme EMAIL.
Configuration d’applications requise
Identifiants utilisateur (types de revendication)
Dans la section SAML attribute mapping (Mappage d’attributs SAML) définissez les attributs qui définiront le nom d’utilisateur final dans Miro. Miro acceptera la paire FirstName et LastName (Prénom et nom) (ou DisplayName (nom affiché) à la place - voir pour cela Paramètres facultatifs).
Configuration des attributs
Pour finir, activez l’application pour certains de vos utilisateurs ou pour l’ensemble d’entre eux :
Activation de l’application pour les utilisateurs
En conséquence, votre configuration devrait ressembler à ceci :
Configuration terminée
Configuration de Miro
Sur la page Google Identity Provider details (Détails du fournisseur d’identité Google), obtenez le lien URL d’authentification unique (SSO) dans la section Download Metadata (Télécharger les métadonnées). Ouvrez les paramètres d’entreprise de Miro Enterprise Integrations (Intégrations d’entreprise) SSO (Authentification unique) et remplissez les paramètres comme suit :
- Copiez l’URL d’authentification unique (SSO) et ajoutez-la dans le champ SAML Sign-in URL (URL de connexion SAML) de Miro.
- Téléchargez le Certificat, ouvrez le fichier dans un éditeur de texte, et copiez et collez la valeur dans le champ Key x509 Certificate (Certificat de clé x509).
L’étape finale du paramétrage de Miro consiste à ajouter vos domaines et à les vérifier. Vous pouvez également configurer les paramètres facultatifs. Après avoir activé l’authentification unique (SSO) Google, les utilisateurs finaux doivent se déconnecter de leur compte Google et se connecter à nouveau afin de pouvoir se connecter à Miro.
Si vous rencontrez un problème, consultez notre liste de cas courants et leurs solutions ainsi que la page de résolution des problèmes de Google.