利用可能なプラン:Business プラン、Enterprise プラン
設定者:会社の管理者
お使いのブラウザーのシークレットモード ウィンドウを新たに開けて、機能を設定することを強くお勧めします。そうすることで、セッションを標準ウィンドウに保ち、正しく設定されていない項目があった場合、SSO 認証をオフに切り替えることができます。
実際に SSO を有効にする前にテストインスタンスを設定したい場合は、営業担当者または Miro のお客様担当者にご連絡ください。SSO 設定者のみがこのテストインスタンスに追加されます。
テナント内での Miro のアプリケーションの作成
- アプリケーション リストでアプリケーションを作成します。
Auth0 アプリケーション セクション - アプリケーション タイプは [通常の Web アプリケーション] を選択します。
アプリケーション タイプのリスト - [設定] タブに移動し、一覧表示されているオプションが、以下に示されたとおり正確に選択されていることを確認します。
トークン エンドポイントの認証方法 POST アプリケーション ログイン URI - [詳細設定を表示] をクリックします。
次に [証明書] に移動し、x509 署名証明書をコピーします。
Auth0 の詳細設定タブ - Miro に切り替えて、SSO の設定を開いて(Business プランの管理者は [セキュリティー] タブに移動、Enterprise プランの管理者は [Enterprise インテグレーション] タブに移動する必要があります)、x509 署名証明書を以下のスクリーンショットに示すように適切なフィールドに貼り付けます。
Miro の [セキュリティー] タブと SAML 設定
アプリケーションに SAML を設定
- Auth0 アプリケーション設定ページに戻って [アドオン] タブを選択し、SAML2 アドオンのトグルを有効にします。
Auth0 アドオンカタログ
ポップアップ ウィンドウが開き、リクエスト設定とアプリケーション コールバック URL が表示されます。
アドオン設定タブ - URL が https://miro.com/sso/saml に設定されていることを確認します。
リクエストの設定は次のよう設定します。{
"nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
"nameIdentifierProbes": [
"http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
]
} - タブを [使用状況] に切り替えて、「ID プロバイダーのログイン URL」をコピーします。
Auth0 の ID プロバイダーのログイン URL フィールド - 再度 Miro に切り替えて、SAML ログイン URL フィールドに URL を貼り付けます。
- Miro のプランに設定を適用するには、[保存] をクリックします。
設定の確認
これで、Auth0 コンソールに戻り、アドオンの [設定] タブに切り替えることができます。[デバッグ] をクリックして、ログイン試行をトリガーします。
ログイン試行のトリガー
これにより、IDP ログイン試行が開始され、結果を確認することができます。
何らかの問題が発生した場合、お気軽にサポートチームまでご連絡ください。