利用可能なプラン:Enterprise プラン、Business プラン
設定者:会社の管理者
お使いのブラウザーのシークレットモードのウィンドウを新たに開けて、SSO を設定することを強くお勧めします。そうすることで、セッションを標準ウィンドウに保ち、誤った設定があった場合に、SSO 認証をオフにすることができます。
実際に SSO を有効にする前にテストインスタンスを設定したい場合は、アカウント担当者または営業担当者にご連絡ください。SSO を設定するユーザーのみがこのテストインスタンスに追加されます。
前提条件
Miro を使用して AWS SSO アクセスを設定するには、以下が必要です。
- アプリケーションを管理するための IAM アクセス権限がある AWS SSO コンソールへのアクセス
- Miro の Enterprise、または Business プランの会社レベルの管理者権限
設定手順
- AWS SSO の設定ページで、新しいアプリケーションを追加し、Miro を検索します。Miro アプリケーションを追加する際に、表示名と詳細情報を更新することができます。
AWS SSO アプリケーション カタログ - 新たなブラウザーウィンドウで Miro のダッシュボードにログインします。新たに開けたシークレット ブラウザーウィンドウを使用することをお勧めします。
- 右上のプロフィールアイコンをクリックし、[設定] に移動します。左上のドロップダウン メニューから正しいチームを選択していることを、左側のパネルで確認します。
- 左側のパネルで、[Enterprise のインテグレーション](Business プランのユーザーの場合は [セキュリティー])に移動し、SSO/SAML を有効にするオプションに切り替えます。AWS SSO から SAML ログイン URL に以下の値を入力します。
AWS SSO アプリケーションの設定ページ
- AWS SSO SAML のメタデータファイルをダウンロードして、X509 認証を x509 キー認証にコピー&ペーストします。Miro の設定は、以下のような表示になるはずです。
Miro SSO の構成設定
- Miro の SSO 設定で、会社のメールドメイン名を [ドメイン] の値に入力します。会社のドメインが少なくとも 1 つ追加されていることを確認します。
- [保存する] をクリックして、変更内容を保存します。
- AWS SSO のウェブコンソールで Miro のアプリケーションに戻ります。アプリケーション メタデータで、次の値が入力されていることを確認します。カスタム アプリケーションを作成する代わりに Miro アプリケーションを検索して追加すると、それは自動的に取り込まれます。
フィールド 値 アプリケーション ACS URL アプリケーション SAML オーディエンス https://miro.com/ - [変更を保存] を選択します。
- AWS SSO コンソールのアプリケーションの [割り当て済みユーザー] で、アプリケーションにユーザーを割り当てます。
これで終了です。SSO 設定が完了しました。
Miro の自動プロビジョニングを有効化したい場合は、こちらの記事をご覧ください。
検証
次のセクションを使用して、SSO のインテグレーションを検証します。検証前に、検証を行うユーザーが、AWS SSO と Miro の両方からログアウトしていることを確認してから、以下の手順を実行してください。ユーザーはディレクトリーに存在するか、Miro の Enterprise または Business プランのメンバーであるか、ユーザーがアプリケーションに割り当てられているかのいずれかでない限り、SSO を使用してログインすることはできません。
AWS SSO から IdP を起動した SSO の検証
- Miro のアプリケーションに割り当てられたユーザーの資格情報を使用して、AWS SSO エンドユーザー ポータルにアクセスします。
- アプリケーションの一覧から、Miro アプリケーションを選択して、Miro にログインを開始します。
- ログインが成功すると、Miro のダッシュボードにログインされます。
Miro からサービスプロバイダーを起動した SSO の検証
- https://miro.com/login/ にアクセスし、[SSO でログインする] を選択します。次に、仕事用のメールアドレスを入力します。
- AWS SSO ポータルに転送され、AWS SSO コンソールでアプリケーションに割り当てられたユーザーの資格情報を入力します。
- ログインが成功すると、Miro のダッシュボードにログインされます。
トラブル シューティング
一般的なトラブルシューティングについては、AWS SSO のトラブルシューティング ガイドをご参照ください。