사용 가능 대상: Enterprise 플랜
필요한 역할: 회사 관리자
⚠️ 이 가이드는 이 기능을 구성하는 단계에 대해 설명합니다. 사용 가능한 기능, Miro SCIM이 따르는 규칙, 발생 가능한 문제와 해결 방법에 대한 자세한 내용은 먼저 여기를 참조해 주세요.
Miro의 SCIM 개발자 문서는 여기에서 확인할 수 있습니다.
플렉시블 라이선싱 프로그램을 이용하는 고객을 위한 상세한 프로비저닝 가이드는 여기에서 찾을 수 있습니다.
필수 조건
Miro SCIM API는 SSO 파트너가 사용자와 팀(그룹)을 프로비저닝하고 관리하는 데 사용됩니다. 자동 프로비저닝을 설정하기 전에, SAML 기반 SSO가 귀하의 Miro Enterprise 플랜에 제대로 설정되고 기능해야 합니다. SSO 설정 방법에 대한 지침은 여기에서 확인할 수 있습니다.
보안 그룹과 Miro 팀은 이미 동일한 방식으로 생성되고 이름이 지정되어 있어야 합니다.
프로비저닝 설정
SSO 설정 과정에서 애플리케이션이 생성되면 해당 설정이 표시됩니다:
Miro 애플리케이션 설정
- 좌측 패널에서 프로비저닝 항목을 선택한 후, 프로비저닝 모드를 수동에서 자동으로 변경합니다:
- 관리자 신원 정보 제공:
a) 테넌트 URL에 https://miro.com/api/v1/scim/을 사용하세요.
b) 비밀 토큰을 제공하세요. SSO(통합 로그인) Miro 설정에서 비밀 토큰을 얻을 수 있습니다.
c) 비밀 키 편집 상자 바로 아래에 있는 연결 테스트 버튼을 클릭하세요.
연결 테스트가 성공하면 다음과 같은 알림을 받게 됩니다:
연결 테스트 성공 알림
확인이 되지 않으면 테넌트 URL을 다시 확인하고, 네트워크 내에서 방화벽 또는 다른 트래픽 인터셉터에 의해 차단되지 않았는지, API 토큰이 올바른지 확인하세요. - 구성을 저장:
구성 저장
매핑
Miro SCIM API는 Entra ID가 사용자와 그룹에 적용하는 메타데이터의 일부를 활용합니다. 이 섹션에서는 Miro SCIM API와 Entra ID 속성 간에 필요한 매핑을 설명합니다.
사용자
- 왼쪽에서 프로비저닝 탭을 선택한 후, Entra Active Directory 사용자를 Miro에 동기화하기:를 클릭하세요.
동기화 활성화 중 - 기본 매핑은 충분할 것입니다. 하지만, 사용자의 동기화가 활성화되어 있고 모든 필수 메서드(생성, 업데이트, 삭제)가 켜져 있는지 다시 한 번 확인하세요.
속성 매핑
Miro는 SP-시작 방식에서 사용자의 UPN으로만 Entra 사용자를 인식할 것입니다.
지원되는 속성을 추가하려면 고급 옵션 표시을 클릭하고 편집 속성 리스트 Miro:를 선택하세요.
고급 옵션
그런 다음 매핑하고자 하는 속성 이름을 입력하고 저장하세요. 지원되는 속성의 전체 리스트는 SCIM 문서를 참조하세요.
Miro 사용자 속성
이제 새로운 매핑 추가 옵션을 선택하고 우리가 방금 추가한 새로운 속성을 선택할 수 있습니다:
새로운 속성을 매핑하려면 다음 URL을 통해 Entra에 접속하여 이 옵션을 활성화해야 합니다:
https://portal.azure.com/?Microsoft_AAD_Connect_Provisioning_forceSchemaEditorEnabled=true
새로운 속성 추가에 대한 자세한 사항은 Microsoft 문서 여기 및 여기를 방문하세요.
⚠️ Entra는 ProfilePicture 속성을 지원하지 않습니다. User Voice에서 이 기능의 개발을 요청할 수 있습니다. User Voice.
그룹
- 왼쪽에서 프로비저닝 탭을 선택한 후 Entra Active Directory 그룹을 Miro로 동기화를 클릭하세요.
-
기본 매핑이 충분하다고 예상됩니다. 그룹에 대한 동기화가 활성화되어 있는지 확인하고, 체크 해제하고 생성 및 삭제 메서드를 체크 해제하세요 - Miro SCIM API는 팀 생성 및 삭제를 지원하지 않습니다.
⚠️ 예상치 못한 변경을 방지하기 위해 메서드를 강력히 체크 해제할 것을 권장합니다 지원 시작 시.
- 저장을 클릭하세요.
사용자 및 그룹 배정
Miro SCIM 프로비저닝은 사용자를 Enterprise 구독에 프로비저닝하고 디프로비저닝하여 사용자들을 팀에 자동으로 배치하는 데 도움을 줍니다.
Entra Active Directory에서 온 사용자 또는 그룹은 Miro에서 자동 관리되도록 Miro SCIM 프로비저너 애플리케이션에 할당되어야 합니다.
사용자와 그룹을 애플리케이션에 할당하려면, 아래 단계에 따라 진행하세요.
- 왼쪽에서 프로비저닝 탭을 선택하세요. 설정 섹션에서 Miro와 동기화할 것으로 예상되는 범위가 설정되어 있는지 확인해주세요. "할당된 사용자 및 그룹만 동기화"를 선택하세요.
- 왼쪽 패널에서 사용자 및 그룹 탭을 선택한 다음, 사용자 추가를 클릭합니다.
사용자 및 그룹 탭 - 과제 추가 화면에서 사용자 및 그룹 탭을 선택한 다음, 목록에서 사용자와 그룹을 선택합니다. 주의: Miro SCIM API는 Miro에서 새로운 팀을 생성하지 않습니다. SCIM 기능 목록은 여기를 참조하세요.
- 선택을 클릭한 후 할당 버튼을 클릭합니다.
- 지정된 사용자와 그룹은 목록에 나타납니다.
✏️ Entra ID에서 그룹에 대한 할당을 제거해도 Miro의 동기화된 팀에서 사용자가 제거되거나 비활성화되지 않습니다. 사용자를 성공적으로 프로비저닝 해제하려면 Miro에 연결된 모든 Entra ID 그룹에서 사용자를 제거하세요.:
사용자 다운그레이드
사용자를 다운그레이드하려면 다음 단계를 따르세요:
- Entra ID에서 다음 단계를 따르세요:
- 전체 앱 역할이 할당된 그룹에서 사용자를 제거합니다.
- 사용자가 사용자 역할이 할당된 다른 그룹의 멤버인지 확인합니다.
- Miro에서 라이선스를 무료 제한으로 업데이트합니다.
⚠️ Miro 애플리케이션에 할당된 모든 Entra ID 그룹에서 사용자를 제거하면 해당 사용자는 Miro에서 비활성화되고 Miro 애플리케이션에 대한 접근 권한을 잃게 됩니다. 다운그레이드하는 사용자가 무료 제한 라이선스를 통해 계속 Miro에 액세스해야 한다면, 해당 사용자가 사용자 역할이 할당된 Entra ID 그룹의 멤버인지 확인하세요.
✏️ 사용자 라이선스를 Full에서 Free Restricted로 다운그레이드하는 기능은 아직 SCIM 프로비저닝에서는 지원되지 않습니다.
프로비저닝 활성화 및 비활성화
초기 설정이 완료되면, 프로비저닝 상태 토글을 전환하여 프로비저닝을 활성화하세요.
- 왼쪽에서 프로비저닝 탭을 선택하세요.
- 프로비저닝 상태 토글에서 켜기 옵션을 클릭하세요.
프로비저닝 상태 - 저장을 클릭합니다. 초기 프로비저닝이 시작되며 시간이 다소 소요될 수 있습니다. 약 20분 후 페이지 하단에서 상태를 확인하세요.
필요에 따라 언제든지 끄기 옵션을 선택해 프로비저닝을 비활성화할 수 있습니다. Entra는 데이터를 간헐적으로 업데이트하니 긴급 업데이트가 필요한 경우 프로비저닝을 중지한 후 다시 시작하세요. 다시 동기화하면 즉시 업데이트가 반영됩니다.
그룹 및 팀 분리
SCIM을 활성화하고 그룹을 미로 팀과 동기화하려면 이름이 동일하게 정해져 있어야 합니다. 미로는 이름 값을 기준으로 동기화를 수행하기 때문입니다. 하지만 동기화 후 이름을 다르게 하고 싶다면 그룹이나 팀 중 하나의 이름을 변경할 수 있습니다. 예제를 확인하세요.
계획된 결과: Entra에는 sfo_hq_eng_support라는 이름의 그룹이 있고, 미로에는 Engineering Support라는 이름의 팀이 있으며, 이 둘 사이에 동기화가 수행됩니다.
모든 보안 그룹을 나열하려면 curl 커맨드를 실행하세요 (고유 값을 대체하는 것을 잊지 마세요):
curl \
-H "Accept: application/json" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer SCIM_API_TOKEN" \
-X GET https://miro.com/api/v1/scim/Groups
샘플 응답:
{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:ListResponse"
],
"totalResults": 1,
"Resources": [
{
"schemas": [
"urn:ietf:params:scim:schemas:core:2.0:Group"
],
"id": "3074457345618261605",
"displayName": "YourMiroTeamName",
"members": [],
"meta": {
"resourceType": "Group",
"location": "https://miro.com/api/v1/scim/Groups/3074457345618261605"
}
}
]
}현재 Miro에는 Engineering Support라는 Miro 팀과 Engineering Support라는 Miro 보안 그룹(id 3074457345618261605)이 존재합니다. 이들은 1:1로 매핑되어 있습니다.
이제 목표는 보안 그룹의 이름을 Engineering Support에서 sfo_hq_eng_support로 변경하고 팀 이름은 그대로 유지하는 것입니다. 이를 위해 다음 커맨드를 실행하세요:
curl \
-H "Accept: application/json" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer SCIM_API_TOKEN" \
-X PATCH https://miro.com/api/v1/scim/Groups/3074457000018261605 \
-d '{
"schemas": [
"urn:ietf:params:scim:api:messages:2.0:PatchOp"
],
"Operations": [
{
"op": "Replace",
"path": "displayName",
"value": "YourSecurityGroupName"
}
]
}'
이 변경은 Miro 회사 팀 페이지에 즉시 표시됩니다.
Entra는 백그라운드에서 매 40분마다 예약된 동기화를 수행합니다. 다음 동기화에서는 Entra가 Miro에서 sfo_hq_eng_support 보안 그룹을 발견하고 이를 Entra의 해당 그룹과 자동으로 연결합니다.
이 시점에서 보안 그룹을 Miro 팀 중 하나와 연결했고 이름이 다르게 설정되어 있습니다.
발생할 수 있는 문제와 해결 방법
사용자 이메일 변경 관련 문제
일부 사용자의 이메일 주소를 업데이트했으나 Miro 쪽에서 변경 사항을 확인할 수 없는 경우, 기대했던 속성이 업데이트되었는지 확인하세요. 이 문제는 주로 emails[type eq "work"]를 사용하는 경우 발생할 수 있습니다.
emails[type eq “work”] 속성은 Entra에서 기본값이므로 Miro 에서 지원합니다만, 읽기 전용으로만 지원하며 userName으로부터 동적으로 생성됩니다.
사용자를 읽을 때, 다음을 반환합니다:
emails[type eq "work"] 는 Miro에서 읽기 전용이기 때문에 수정 시도를 무시합니다. Miro에서는 사용자 이메일이 사용자의 주 ID이며, 이를 통해 사용자를 인식하므로 추가 이메일을 지원하지 않습니다. 그러나 SCIM 구조는 이메일 배열을 요구하므로, 존재는 허용합니다.
사용자 이메일을 수정하려면 emails[type eq "work"]가 아니라 userName에 대해 업데이트를 보내야 합니다.
사용자 업데이트 실패 오류
Entra 로그에 실패 상태가 표시됩니다:
상태 이유 - "사용자 업데이트 실패: 속성 이메일은 다중 값 또는 복합 값을 가지고 있지 않음"
ErrorCode - SystemForCrossDomainIdentityManagementServiceIncompatible