利用可能なプラン:Enterprise プラン、Business プラン
設定者:会社の管理者
お使いのブラウザーのシークレットモードのウィンドウを新たに開けて、SSO を設定することを強くお勧めします。そうすることで、セッションを標準ウィンドウに保ち、正しく設定されていない項目があった場合、SSO 認証をオフに切り替えることができます。
実際に SSO を有効にする前にテストインスタンスを設定したい場合は、アカウント担当者または営業担当者にご連絡ください。SSO 設定者のみがこのテストインスタンスに追加されます。
Miro のメイン SSO のチュートリアルについては、こちらからご覧いただけます。Google の手順は、こちらでご覧いただけます。
Google の設定
アプリの追加と設定
-
管理者コンソールのホームページから、[アプリ] [ウェブとモバイルアプリ] に移動します。
- [アプリを追加] [カスタム SAML アプリを追加] をクリックします。
- アプリの詳細ページで、アプリの名前(例:Miro)を入力します。アプリのアイコンをアップロードすることもできます(オプション)。
- [サービスプロバイダーの詳細] セクションで、フィールドに以下を入力します。
ACS URL - https://miro.com/sso/saml
エンティティ ID - https://miro.com/
開始 URL - 空欄のままにしておく。
署名付き応答 - 署名なしのままにしておく。
名前 ID フォーマットー - EMAIL として設定する。
必要なアプリの設定
ユーザー資格情報(クレームタイプ)
[SAML 属性マッピング] セクションでは、Miro でエンドユーザーのユーザー名を定義する属性を設定します。Miro は、FirstName と LastName の組み合わせ(もしくは、代わりに DisplayName - オプション設定を参照)を認めています。
属性設定
最終ステップとして、一部またはユーザー全員のアプリをオンに切り替えます。
ユーザーのアプリの有効化
その結果、設定は、以下のようになるはずです。
設定終了
Miro のセットアップ
Google Identity Provider の詳細ページで、[メタデータをダウンロード] のセクションで、SSO URL リンクを取得します。Miro 会社の設定 [Enterprise インテグレーション] [SSO] を開き、以下のようなパラメーターを入力します。
- SSO URL をコピーして、Miro の SAML ログイン URL フィールドに追加する
- 証明書をダウンロードして、テキストエディタ―でファイルを開き、[x509 キー証明書] フィールドに値をコピー&ペーストします。
Miro の設定の最終ステップとして、ドメインを追加し、それを検証します。オプション設定を行うこともできます。Google SSOを有効化した後、エンドユーザーは、Google アカウントからログアウトし、Miro にログインできるように、ログインし直す必要があります。
問題が発生した場合は、よくあるケースと解決方法、Google のトラブルシューティング ページをご覧ください。