SAML ベースのシングルサインオン(SSO)により、ユーザーは選択した ID プロバイダー(IdP)を介して Miro にアクセスできます。
利用可能なプラン:Business、Enterprise
設定者: 会社の管理者
SAML SSO の仕組み
- Miro のユーザーが SSO を使用して Miro にログインしようとすると、Miro は、SAML(Security Assertion Markup Language)リクエストを ID プロバイダー(IdP)に送信します
- ID プロバイダーは、ユーザーの認証情報を検証し、Miro に返信して、メンバーの ID を確認します
- Miro が、応答を認識し、アクセスを許可して、メンバーが Miro アカウントにログインできるようになります
SSO を有効にした後はどうなりますか?
初めて SSO を有効にする
初めて SSO を設定しても、既存のユーザーは中断されることなく Miro で作業を続けることができます。ただし、ログアウトしたときや、セッションの有効期限が切れたとき、または新しいデバイスからログインしようとするときは、SSO でログインする必要があります。
標準のログイン + パスワード、Google、Facebook、Slack、AppleID、O365 などの他のログインオプションは無効になります。
アイドル セッション タイムアウト
アイドルセッション タイムアウトを有効にしている場合、ユーザーは自動的に Miro プロフィールからログアウトされ、SSO で認証する必要があります。
複数のチームと組織
ユーザーが複数の Miro チームや組織を使用している場合、同じ ID プロバイダー(IdP)を認証に使用するように設定することができます。
SSO によるログインが必要なユーザー
SSO でのログインが必要なのは、Enterprise サブスクリプションの一員で、かつ SSO 設定にドメインが記載されているユーザーのみです。
-
SSO 設定に追加されていないドメインから Miro にアクセスするユーザーは、SSO でログインする必要はありません。代わりに、標準のログイン方法を使用してログインする必要があります。
- Miro Enterprise サブスクリプションに属していない検証済みドメインのユーザーは、ジャストインタイム(JIT)プロビジョニングが有効になっている場合にのみ、シングルサインオン(SSO)を介してサインインする必要があります。これらのユーザーは、事前に設定されたチームに自動的に追加され、ログインに SSO を使用する必要があります。
-
管理対象ユーザーEnterpriseサブスクリプション外のチームのメンバーでもある管理対象ユーザーを含む、検証済みドメイン内のすべてのユーザーです。特定のチームへのアクセスを制限するには、ドメイン制御の設定を更新してください。
✏️ Enterpriseサブスクリプションでは、組織は検証済みドメインと未検証ドメインを持つことができます。認証済みドメインの場合、ユーザーはSSOで認証する必要がある管理ユーザーとなります。同じ組織に所属する未認証のドメインユーザーの場合、認証には電子メールとパスワードが必要です。
ユーザーの詳細情報を管理する
ログインに成功すると、ID プロバイダーによって、Miro 内のユーザーデータの紐づけが自動的に行われます。名前やパスワードなどの一部のパラメーターは変更できません。部門やプロフィールの写真などの他のパラメーターは任意です。/span>
- Miro のユーザー名は、ユーザー認証が成功するたびに更新されます。Miro のユーザー名の設定について詳しくは、高度な SSO 設定をご覧ください。ユーザーのメールアドレスを変更する必要がある場合は、SCIM でのみ変更できます。SCIM をご利用でない場合は、サポートチームまでご連絡ください。
SSO 設定におけるドメインの選択
💡 ロックアウトを防ぐには、SSO 設定にリストされているドメイン外のドメインを持つメールアドレス(例:acmebreaktheglass@gmail.com)で、「break the glass」ユーザーを作成します。あるいは、サポートに連絡して組織全体の SSO を無効化することもできます。
SSO の設定
ID プロバイダー(IdP)
ご希望の ID プロバイダーを使用してください。最もよく使われている ID プロバイダーのプラットフォームには、以下のようなものがあります。
- OKTA
- マイクロソフトのEntra ID
- OneLogin
- ADFS(Microsoft)
- Auth0
- Google SSO
- Jumpcloud SSO
IdP の設定方法
💡 Enterprise 組織で複数の ID プロバイダ(IdP)を追加したい場合は、プライベートベータに登録してください。
1. ID プロバイダーの設定パネルに移動し、プロバイダーの指示に従って、シングルサインオンを設定します。
2. 以下のメタデータを追加します。オプションのフィールドは飛ばし、デフォルト値はそのままにしておくことをお勧めします。
設定仕様(メタデータ)
プロトコル | SAML 2.0 |
バインディング | SP から IdP への HTTP リダイレクト IdP から SP への HTTP ポスト |
サービス URL(SP-initiated URL) 起動 URL、返信 URL、リライングパーティー SSO サービス URL、ターゲット URL、SSO ログイン URL、ID プロバイダー エンドポイントなどとも呼ばれます。 |
https://miro.com/sso/saml |
Assertion Consumer Service URL
許可されたコールバック URL、カスタム ACS URL、返信 URL としても知られています |
https://miro.com/sso/saml |
エンティティー ID
識別子、証明書利用者信頼識別子としても知られています |
https://miro.com/ |
デフォルトのリレー状態 | 設定で空のままにする必要があります |
署名要件 |
署名付きアサーションを含む未署名の SAML 応答
|
SubjectConfirmation Method | "urn:oasis:names:tc:SAML:2.0:cm:bearer" |
ID プロバイダーの SAML 応答には、ID プロバイダーが発行した公開鍵の x509 証明書が含まれている必要があります。 SAML の詳細な例をご覧ください。Miro SP メタデータファイル(XML)をダウンロードします。 |
⚠️ 暗号化やシングルログアウトには対応してません。
ユーザーの資格情報
以下のフィールドは必須ではありません。オプションのフィールドは飛ばし、デフォルト値はそのままにしておくことをお勧めします。
Miro の設定で SSO を有効にする方法
2. SSO/SAML のトグルをオンにします
2. SSO/SAML のトグルをオンにします
✏️ 設定で SSO を有効化しても、すぐにユーザーの SSO が有効になるわけではありません。SSOログインは、ドメインが認証された後に利用可能になります。その後、次のセクションでSSOを設定する際に、検証済みのドメインを追加してください。
Miro の設定で SSO を設定する方法
シングルサインオン設定で SSO/SAML 機能をオンにした後、以下のフィールドに入力します。
- SAML ログイン URL(多くの場合、エンドユーザーが資格情報を入力する ID プロバイダーのページが開きます)
- 公開鍵の x.509 証明書(ID プロバイダーが発行したもの)
- SAML サーバー経由で認証できる、または認証する必要があるすべてのドメインおよびサブドメイン(ACME.com または ACME.dev.com)
- 検証済みのドメインを追加します。これらのドメインのユーザーはSSOを使用してログインします]をクリックします。 ドメインを選択をクリックし、リストに追加するドメインを選択します。
Miro の SSO 設定
SSO / SAML 証明書の更新
公開鍵の x.509 証明書の有効期限が切れている場合でも、SSO は引き続き機能しますが、Miro を安全に使い続けるためには、更新することを強くお勧めします。公開鍵の x.509 証明書は、ID プロバイダーと Miro の間で共有される情報のセキュリティー、プライバシー、信頼性、完全性を保証します。
こうした証明書は、ID プロバイダーで指定(および確認)できる期間のみ有効です。有効期限を確認するには、ID プロバイダーにご確認ください。
このプロセスには 2 つの手順があります。
- ID プロバイダーで証明書を更新します。これを行う方法については、プロバイダーの指示をご確認ください。
- 更新された証明書を Miro SSO 設定に追加します。
更新された証明書を Miro に追加
⚠️ ログイン時の混乱を避けるため、x.509 証明書の交換は、組織内であまり忙しくない期間(週末や営業時間後など)に行うことをお勧めします。
- [会社の設定] > [認証] > [シングルサインオン] に移動します
- 鍵の x.509 証明書フィールド内のコンテンツを削除します
- このフィールドに新しいキーを貼り付けます
- スクロールダウンして、[保存] をクリックします。
Miro で x.509証明書を更新
SSO 設定のテスト
SSO の設定を有効にする前にテストして、ログインで発生する可能性のある問題を確認できます。
- 上記の手順を完了し、SSO 設定を構成します。
- [SSO 設定をテスト] ボタンをクリックします。
- 結果を確認してください。
- 問題が見つからなければ、「SSO 設定のテストに成功しました」という確認メッセージが表示されます。
- 問題が見つかった場合、「SSO 設定のテストに失敗しました」という確認メッセージが表示され、その後に詳細なエラーメッセージが表示されます。
SSO 設定のテスト
オプションの高度な SSO 設定
オプション設定は SSO 設定に精通している上級ユーザー向けのセクションです。
新規ユーザー向けのジャストインタイム プロビジョニング
エンドユーザーが、招待を待ち、全オンボーディング プロセスに参加しなくても、Miro にすぐ参加できるようにします。また、管理するサブスクリプション以外の無料チームの作成を防ぐこともできます(ドメイン管理が必要です)。新規ユーザーのジャストインタイム(JIT)プロビジョニングを有効にするには、SSO が必要です。JIT でプロビジョニングされたすべてのユーザーには、以下のサブスクリプションのデフォルトライセンスが割り当てられます。
サブスクリプション タイプ | ライセンスタイプ | ライセンスの有効期限が切れた場合の動作 |
Business プラン | フルライセンス | ユーザーは自動的に追加されず、JIT 機能は動作しなくなります。 |
Enterprise プラン(フレキシブル ライセンス プログラムがない場合) | フルライセンス | 制限付き無料ライセンスでプロビジョニングされたユーザー |
Enterprise プラン(フレキシブル ライセンス プログラムが有効な場合) | 無料または制限付き無料ライセンス | デフォルトのライセンス設定によって異なります |
ジャストインタイム プロビジョニングを有効にする方法
ジャストインタイム プロビジョニングを有効にすると、Miro に登録しているすべての新規ユーザーに自動的に適用されます。ただし、既存の Miro ユーザーがプランに参加するには招待が必要です。
- [SSO 設定] に移動します
- リストにあるドメインの新規登録ユーザーを全員 Enterprise アカウントに自動的に追加するにチェックを入れます。
- ドロップダウンから、新規登録ユーザーのデフォルトチームを選択します
- [保存] をクリックします
シングルサインオン(SSO)設定に特定のドメインをリストすると、そのドメインに登録したユーザーは、自動的に Enterprise サブスクリプションに追加されます。ジャストインタイム(JIT)設定で選択したチームに割り当てられます。
Enterprise インテグレーションページでJust in Time プロビジョニング機能を有効化
設定で記載したドメインの新規登録ユーザーはすべて、Miro 登録時に、ご利用の Enterprise 傘下でこの特定のチームに自動的に追加されます。
⚠️ Enterprise プランでは、チームの公開設定を有効にすると、このチームは公開されたチームのリストにも表示されます。
デフォルトのユーザー名として DisplayName を設定
デフォルトで Miro は FirstName + LastName の属性を使用します。あるいは、DisplayName の使用をリクエストすることもできます。この場合、ユーザーの SAML 応答に DisplayName があると、Miro はこれを使用します。
DisplayName がなくても、FirstName + LastName がある場合、Miro は FirstName + LastName を使用します。DisplayName を希望の SSO ユーザー名にするには、Miro サポートにご連絡ください。
SAML 通信にこの 3 つの属性がいずれも存在しない場合、Miro は、ユーザーのメールアドレスをユーザー名として表示します。
設定 | デフォルトのユーザー名 |
Miro のユーザー名 | FirstName + LastName |
代替設定 | DisplayName(ユーザーの SAML リクエストに存在する場合) |
フォールバック | FirstName + LastName(DisplayName が存在しない場合) |
希望の SSO ユーザー名 | DisplayName(Miro サポートにお問い合わせください) |
属性が存在しません | ユーザー名として表示されるメールアドレス |
予期したものと異なるものが表示された場合は、SSO で認証する必要があるかもしれません。あるいは、SAML 応答に更新に必要な値が含まれていない可能性があります。
IdP からユーザープロフィール写真を同期
⚠️ SCIM を有効化していない場合、または IdP がProfilePicture 属性をサポートしていない場合(例えば、ProfilePicture ではサポートされていない場合など)にこのオプションを有効にすることをお勧めします。その他の場合は、SCIM 経由で ProfilePicture を転送し、すぐに更新することをお勧めします。
この設定がオンになっている場合:
- IdP 側で設定したプロフィール写真は、ユーザーの Miro のプロフィール写真として設定されます。
- ユーザーは、自分でプロフィール写真を更新または削除することはできません。
ユーザー名と同じように、Miro でデータを変更するオプションは即時になくなりますが、データの同期は即時には行われません。ユーザーの次の SSO 認証の際に、IdP 側は更新情報を Miro に送信します(ただし、その時点で「IdP からユーザープロフィール写真を同期する」の設定がまだ有効である場合に限ります)。
IdP でプロフィール写真が設定され、SAML 通信でその属性を移したい場合、Miro は以下のスキーマを求めます。
<saml2:Attribute Name="ProfilePicture" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri">
<saml2:AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">https://images.app.goo.gl/cfdeBqKfDKsap1icxecsaHF
</saml2:AttributeValue>
</saml2:Attribute>
SSOとデータレジデンシー
Miroのデータレジデンシーサポートを使用し、専用のURL(workspacedomain.miro.com)を持っている場合は、IDプロバイダの設定を調整する必要があります。
✏️ オーストラリアと米国にデータレジデンシーを持つ組織の場合、ソーシャルログインはご利用いただけません。データレジデンシーの詳細については、Miroのデータレジデンシーをご覧ください。
これを行うには、[ORGANIZATION_ID] を URL に追加する必要があります。
ORGANIZATION_ID は、Miro のダッシュボードから、右上の [プロフィール] > [設定] をクリックすると、アドレスバーの URL に表示されています。
基準値 | データレジデンシーによる値 | |
---|---|---|
アサーション コンシューマー サービス URL(別名:許可されたコールバック URL、カスタム ACS URL、返信 URL): | https://miro.com/sso/saml | https://workspace-domain.miro.com/ sso/saml/ORGANIZATION_ID |
エンティティー ID(識別子、証明書利用者信頼識別子):https://miro.com/ | https://miro.com/ | https://workspace-domain.miro.com/ 組織 ID |
SSO 外のユーザーに対する多要素認証(2FA)の設定
2 要素認証(2FA)は、セキュリティレイヤーを追加します。2FA では、ユーザーがログイン中に追加のステップを完了して、識別情報を検証することが求められます。この追加措置により、許可された個人のみがご利用のサブスクリプションにアクセスできるようになります。
詳しくは二要素認証管理者ガイドをご覧ください。
よくある質問と考えられる問題の解決法
Miro にログインしようとしたときに、ユーザーの一人または全員にエラーが発生した場合は、よくあるエラーリストと解決方法をご確認ください。