利用可能なプラン:Enterprise プラン、Business プラン
設定者:会社の管理者
お使いのブラウザーの新しいシークレットモードのウィンドウを開いて、これらの機能を設定されることを強くお勧めします。そうすることで、セッションを標準ウィンドウに保ち、正しく設定されていない項目があった場合、SSO 認証をオフに切り替えることができます。
実際に SSO を有効にする前にテストインスタンスを設定したい場合は、営業担当者または Miro のお客様担当者にご連絡ください。SSO 設定者のみがこのテストインスタンスに追加されます。
Miro のメイン SSO チュートリアルについては、こちらからご覧いただけます。
Okta のセットアップ
アプリの追加と設定
[アプリケーション] タブをクリックして、[Browser App Catalogue(アプリのカタログを参照)] を選択します。
Okta のアプリケーション セクション
セットアップを簡略化するために事前設定されたアプリのリストから、必要なアプリを見つけて、[追加] をクリックします。
Okta アプリカタログ内の Miro
ギャラリーのアプリにお好みのラベルを付け(他のステップは任意)、[次へ] をクリックして [サインオンオプション] タブに切り替えます。
Miro アプリの一般設定
サインオンオプションでは、予想される値はすべて入力されているため、データを追加する必要はありません。
⚠️ 希望する値を追加することもできますが、デフォルトのリレー状態は空欄のままにしておきます。Miro のスタンドアローン アプリでは、認証手順にエンドユーザーのブラウザーへのリダイレクトを採用しており、その際に、固有のリレー状態の値が生成されるためです。この設定でデフォルトの値を使用すると、Okta は Miro のデータを上書きし、ユーザーは Miro のブラウザー版だけにアクセスし、デバイス(デスクトップ、タブレット、モバイル)のスタンドアローン アプリにアクセスすることはできません。
サインオン方法
[終了] をクリックします。必要に応じて、後でフィールドに戻って編集することができます。
ユーザー名の形式
💡 アプリケーションのユーザー名の形式は、デフォルトで Okta ユーザー名に設定されているため、ユーザー名がメールアドレス形式であれば問題ありません。また、ユーザー名をメールアドレスに設定することもできます。
⚠️ メールアドレスは、Miro 側でユーザーを認識するためのプライマリー ID として使用されており、SCIM が有効化されていない限り、Okta 側では更新できません。SCIM を使用せずにエンドユーザーのメールアドレスを更新する必要がある場合は、Miro のサポートチームにご連絡ください。
プロフィール画像の設定(オプション)
ProfilePicture などのカスタマイズ可能な属性の設定は、別の手順として捉えます。プロフィール画像を設定するには、こちらのガイドに従って、Okta 側の属性を設定してから、Miro 側の ProfilePicture の要件を有効化します。
Miro のセットアップ
SMAL 署名証明書までスクロールダウンして、IDP メタデータを取得します。発行済みの証明書がない場合は、先に証明書を作成します。
その後、[アクション] をクリックして、以下の通り [IdP メタデータを表示] を選択します。
IdP メタデータの取得
情報を containsAll した別のタブが表示されます。<ds:X509Certificate> で始まる行の証明書をコピーし、Miro SSO 設定セクションの x509 キー証明書の入力欄に貼り付けます。
Miro SSO 設定セクションの x509 キー証明書
メタデータページに戻り、SingleSignOnService の行の Location= の後にある URL をコピーして、[SAML ログイン URL] に貼り付けます。
これで設定は完了です。
Miro の設定の最終ステップとして、ドメインを追加し、検証します。オプション設定を行うこともできます。
何か問題が生じた場合は、一般的なケースのリストとその解決方法をご覧ください。