利用可能なプラン:Enterprise プラン、Business プラン
設定者:会社の管理者
💡 お使いのブラウザーのシークレットモードのウィンドウを新たに開き、SSO を設定することを強くお勧めします。そうすることで、セッションを標準ウィンドウに保ち、誤った設定があった場合に、SSO 認証をオフにすることができます。
本番環境で SSO を有効にする前にテストインスタンスを設定したい場合は、アカウント担当者または営業担当者にご連絡ください。SSO を設定するユーザーのみがこのテストインスタンスに追加されます。
⚠️ ルール、サポートされている機能、Miro 側でのオプション設定については、SSO に関する主要記事をこちらでご覧ください。
Okta のセットアップ
アプリの追加と設定
[Applications](アプリケーション)タブをクリックして、Browser App Catalogue(アプリのカタログを参照)を選択します:
Okta のアプリケーション セクション
セットアップを簡略化するための事前設定がなされたアプリのリストから、必要なアプリを見つけて、[Add](追加)をクリックします:
Okta アプリカタログ内の Miro
ギャラリーのアプリにお好みのラベルを付け(他のステップは任意)、[次へ] をクリックして [サインオンオプション] タブに切り替えます。
Miro アプリの一般設定
「Sign-On Options」(サインオンオプション)では、予想される値はすべて入力されているため、データを追加する必要はありません。
⚠️ 希望する値を追加することもできますが、「Default Relay State」(デフォルト リレーステート)は空欄のままにしておきます。Miro のスタンドアローン アプリでは、認証手順にエンドユーザーのブラウザーへのリダイレクトを採用しており、その際に、固有のリレーステート値が生成されるためです。この設定でデフォルトの値を使用すると、Okta は Miro のデータを上書きし、ユーザーは Miro のブラウザー版だけにアクセスし、デバイス(デスクトップ、タブレット、モバイル)のスタンドアローン アプリにアクセスすることはできません。
サインオン方法
[Finish](終了)をクリックします。必要に応じて、後でフィールドに戻って編集することができます。
ユーザー名の形式
💡 アプリケーションのユーザー名の形式は、デフォルトで Okta Username に設定されているため、ユーザー名がメールアドレス形式であれば問題ありません。また、ユーザー名を Email に設定することもできます。
⚠️ メールアドレスは、Miro 側でユーザーを認識するためのプライマリー ID として使用されており、SCIM が有効化されていない限り、Okta 側で更新するべきではありません。SCIM を使用せずにエンドユーザーのメールアドレスを更新する必要がある場合は、Miro のサポートチームにご連絡ください。
プロフィール画像の設定(オプション)
ProfilePicture などのカスタマイズ可能な属性の設定は、別の手順として捉えます。プロフィール画像を設定するには、こちらのガイドに従って、Okta 側の属性を設定してから、Miro 側の ProfilePicture の要件を有効化します。
Miro のセットアップ
SMAL 署名証明書までスクロールダウンして、IDP メタデータを取得します。発行済みの証明書がない場合は、先に証明書を作成します。
その後、[アクション] をクリックして、以下の通り [IdP メタデータを表示] を選択します。
IdP メタデータの取得
情報を containsAll した別のタブが表示されます。<ds:X509Certificate> で始まる行の証明書をコピーし、Miro SSO 設定セクションの「Key x509 Certificate」(X.509 証明書)の入力欄に貼り付けます。
Miro SSO 設定セクションの主な X.509 証明書
メタデータページに戻り、SingleSignOnService の行の Location= の後にある URL をコピーして、[SAML Sign-in URL](SAML サインイン URL)に貼り付けます。
これで設定は完了です。
Miro の設定の最終ステップとして、ドメインを追加し、検証します。オプション設定を行うこともできます。
何か問題が生じた場合は、「起こり得る問題と解決方法」をご覧ください。