ユーザーがMiroに安全にアクセスできるようにするには、シングルサインオン(SSO)を設定します。
ユーザーが認証情報を送信してMiroにログインすると、MiroはIDプロバイダー(IdP)にリクエストを送信して認証情報を検証します。IdPが身元を確認すれば、ユーザーはMiroにアクセスできます。
Enterpriseサブスクリプションでは、Entra ID、Google SSO、Oktaなど、あらゆるIDプロバイダを活用できます。
シングルサインオンの設定方法
以下の手順では、MiroでSSOを設定する方法を説明します。
前提条件
以下の前提条件を満たしていることを確認してください:
- Miro用のIDプロバイダ(IdP)を設定します。
以下のリストには、サポートされている ID プロバイダのセットアップ手順が記載されています: - (オプション)ブレイクグラスユーザーを作成します。
ブレイクグラス・ユーザーは、break.glass@gmail.com のような、高い権限を持つSSOドメイン外のアカウントです。サービス停止やサイバー攻撃などの緊急事態が発生した場合、ブレイクガラスのユーザーが復旧をサポートします。ブレイクグラス特権ユーザーの詳細については、ディザスタリカバリのためのブレイクグラス特権アカウントを参照してください。
手続き
以下の手順に従ってください。
- 管理者コンソールに移動します。
- 認証」を選択します。
-
ID プロバイダの追加]を選択します。
Add identity providerメニューが開きます。 - 画面の指示に従ってください。
✏️ IdP は、公開鍵 x.509 証明書を発行します。
- (オプション)Just-in-timeプロビジョニングと呼ばれる、新規ユーザーが登録したときに参加するデフォルトのチームを選択するには、リストされたドメインから新規登録されたすべてのユーザーをEnterpriseアカウントに自動的に追加するをチェックします。
- (オプション)IdPからユーザプロファイル写真を同期するには、[IDPからユーザプロファイル写真を同期]にチェックマークを付けます。
- (オプション) 常に認証を必要とするには、[常に認証を必要とする]にチェックを付けます。
MiroでSSOの設定に成功しました。
詳細はこちら
-
シングルサインオン(SSO)
SSOのテスト、更新、オプション設定についてはこちらをご覧ください。
次へ3.2 SCIM のセットアップ
Miro Enterprise の設定を続行するには、SCIM をセットアップします。