利用可能なプラン:Enterprise プラン、Business プラン
設定者:会社の管理者
💡 お使いのブラウザーのシークレットモードのウィンドウを新たに開き、SSO を設定することを強くお勧めします。そうすることで、セッションを標準ウィンドウに保ち、正しく設定されていない項目があった場合、SSO 認証をオフに切り替えることができます。
本番環境で SSO を有効にする前にテストインスタンスを設定したい場合は、アカウント担当者または営業担当者にご連絡ください。SSO を設定するユーザーのみがこのテストインスタンスに追加されます。
⚠️ ルール、サポートされている機能、Miro 側でのオプション設定については、SSO に関する主要記事をこちらでご覧ください。
Google の手順は、こちらでご覧いただけます。
Google の設定
アプリの追加と設定
- 管理者コンソールのホームページから、[アプリ] > [ウェブとモバイルアプリ] に移動します。
- [アプリを追加] > [カスタム SAML アプリを追加] をクリックします。
- アプリの詳細ページで、アプリの名前(例:Miro)を入力します。アプリのアイコンをアップロードすることもできます(オプション)。
- [サービスプロバイダーの詳細] セクションで、フィールドに以下を入力します。
ACS URL - https://miro.com/sso/saml
エンティティ ID - https://miro.com/
開始 URL - 空欄のままにしておく。
署名付き応答 - 署名なしのままにしておく。
名前 ID フォーマット - EMAIL として設定する。
必要なアプリの設定
オプションで、カスタム ProfilePicture 属性を追加して、形式をテキストに設定し、一般公開されている URL を値として画像に追加することもできます。
ユーザー資格情報(クレームタイプ)
[SAML 属性マッピング] セクションでは、Miro でエンドユーザーのユーザー名を定義する属性を設定します。Miro は、FirstName と LastName の組み合わせ(もしくは、代わりに DisplayName - オプション設定を参照)を認めています。
属性設定
最終ステップとして、一部またはユーザー全員のアプリをオンに切り替えます。
ユーザーのアプリの有効化
その結果、設定は、以下のようになるはずです。
設定終了
Miro のセットアップ
Google Identity Provider の詳細ページで、[メタデータをダウンロード] のセクションで、SSO URL リンクを取得します。Miro 会社の設定 > [Enterprise インテグレーション] > [SSO] を開き、以下のようなパラメーターを入力します。
- SSO URL をコピーして、Miro の SAML ログイン URL フィールドに追加する
- 証明書をダウンロードして、テキストエディタ―でファイルを開き、[x509 キー証明書] フィールドに値をコピー&ペーストします。
Miro の設定の最終ステップとして、ドメインを追加し、それを検証します。オプション設定を行うこともできます。Google SSOを有効化した後、エンドユーザーは、Google アカウントからログアウトし、Miro にログインできるように、再度ログインする必要があります。
問題が発生した場合は、よくあるケースと解決方法、Google のトラブルシューティング ページをご覧ください。
Google SCIM
Google カタログに事前設定されたアプリに対する制限のため、この ID プロバイダーは、現時点では SCIM をサポートしていません。Google に必要な更新情報をリクエストしましたが、今のところ、プロビジョニング機能は追加されていません。