✍️ Este artigo fornece etapas gerais sobre como configurar a solução EMM/MDM da sua empresa usando três exemplos de software específico: VMWare (Workspace ONE), Ivanti Neurons (antigo MobileIron Cloud) e Intune (Microsoft Endpoint Manager). Se você usar uma solução diferente, para obter etapas exatas, recomendamos consultar a documentação do seu provedor de EMM.
O EMM permite que os admins da empresa configurem e distribuam o Miro aos usuários em sua organização de forma centralizada e unificada. O Miro oferece suporte ao provisionamento das seguintes configurações para os dispositivos do usuário final:
-
Desabilitando o fluxo de criar conta .
-
Limitar provedores de autenticação suportados (por exemplo, redes sociais, provedores de e-mail, etc.).
-
Restringir o nome de usuário a um valor específico ou a uma lista de domínios de e-mail permitidos.
-
Configuração avançada de SSO .
Como configurar
Adicione o Miro ao diretório de aplicativos da sua organização
Para a maioria, habilitar a configuração do EMM exigirá adicionar o Miro ao catálogo de aplicativos da sua organização. Esse processo pode variar de um provedor de EMM para outro. Ainda assim, normalmente, você adicionará o Miro ao seu catálogo de aplicativos diretamente da Google Play Store e definirá uma política de distribuição com base em grupos de dispositivos, grupos de usuário , etc.
Exemplos:
- Clique em Adicionar e depois em Aplicativo Público.
- Selecione Android no menu suspenso Plataforma e pesquise a fontena App Store.
- Digite “Miro” na caixa de texto Nome e clique em Avançar.
- Selecione o aplicativo da Miro e pressione Aprovar , se solicitado.
- Publique o aplicativo clicando em Salvar e Atribuir.
- Configure atribuições e configurações de distribuição de acordo com as preferências da sua organização.
O guia geral de implantação do Ivanti Neurons pode ser encontrado aqui.
-
- Acesse Aplicativos > Catálogo de aplicativos e clique em Adicionar.
- Selecione “Google Play Store” e seu país como fonte.
- Procure por “Miro” e selecione “Miro: lousa online online” da lista de aplicativos disponíveis.
- Configure as configurações e políticas de distribuição de acordo com as preferências da sua organização.
O guia geral de implantação do Intune da MS pode ser encontrado aqui.
- Vá para Aplicativos > Todos os aplicativos e clique em Adicionar.
- Selecione Store App > Android store app como o tipo de aplicativo.
- Na páginaInformações do aplicativo , preencha os detalhes da listagem do Miro na Google Play Store.
- Configure as configurações e políticas de distribuição de acordo com as preferências da sua organização.
Configure as configurações e políticas de distribuição de acordo com as preferências da sua organização.
Pré-preenchendo as configurações do aplicativo
Miro usa AppConfig como uma maneira unificada de configurar e proteger os dados dos clientes, o que fornece uma maneira fácil de configurar aplicativos móveis corporativos. Muitas soluções EMM suportam o formato AppConfig ou o aceitam em um “modo de compatibilidade”. Para saber as limitações exatas aplicáveis ao seu caso, consulte a documentação do seu provedor de EMM.
Exemplos:
O guia geral de implantação do VMware Workspace ONE pode ser encontrado aqui.
- Vá para Recursos > Aplicativos.
- Clique em Atribuir na colunastatus da instalação no Miro: lousa online online linha de aplicativo.
- Defina o nome, os grupos de atribuição e o método de entrega do aplicativo da distribuição.
- Habilitar acesso gerenciado e enviar configuração
- Defina a configuração do aplicativo.
O guia geral de implantação do Ivanti Neurons pode ser encontrado aqui.
- Acesse Aplicativos > Catálogo de aplicativos.
- Navegue até “Miro: lousa online online" configurações.
- Acesse Configurações do aplicativo > Configurações gerenciadas para Android.
- Clique em Adicionar para criar Restrições de Aplicativo.
- Defina o necessário e o tempo de execução Permissões.
- Selecione o perfil de distribuição na seção Distribuir esta configuração de aplicativo.
O guia geral de implantação do Intune da MS pode ser encontrado aqui.
- Acesse Aplicativos > Políticas de configuração de aplicativos > Adicionar > Dispositivos gerenciados para criar uma nova configuração de aplicativo.
- Defina o nome do seu perfil de configuração.
- Selecione Android Enterprise como plataforma.
- Selecione Miro: lousa online online como o aplicativo de destino clicando em Selecionar aplicativo.
- Selecione Usar designer de configuração como Formato de definições de configuração.
- Definir configuração do aplicativo.
- Selecione o perfil de distribuição para a configuração.
Lista completa de configurações suportadas
Limitando as opções “Entrar com…” / “Inscrever-se”
Se a opção “Inscrever-se” estiver habilitada, todas as configurações de “Entrar com…” afetarão o fluxo de inscrição.
⚠️ Qualquer chave não definida explicitamente como "true" (ou ausente) é considerada definida como "false". Portanto, a opção de autenticação está disponível (comportamento padrão).
Chave | Tipo de | Valores permitidos |
---|---|---|
Facebook miro.authentication.facebookRestrito |
Booleano | verdadeiro/falso |
Google miro.authentication.googleRestrito |
verdadeiro/falso | |
Microsoft Office 365 miro.authentication.office365Restrito |
verdadeiro/falso | |
Slack miro.authentication.slackRestrito |
verdadeiro/falso | |
criar conta miro.authentication.signUpRestricted |
verdadeiro/falso | |
Entre com o Magic Link miro.authentication.magicLinkRestricted |
verdadeiro/falso | |
espaço de trabalho Enterprise miro.authentication.enterpriseWorksSpaceDesabilitado |
verdadeiro/falso |
Restrições de nome de usuário
Os clientes que desejam melhorar a segurança mantendo a autenticação de senha simples podem usar as seguintes opções.
Chave | Valor | Descrição |
---|---|---|
Nome de usuário predefinido miro.policy.autenticação.nome de usuário |
Tipo de valor: string | O campo está bloqueado e não pode ser alterado pelo usuário |
Domínios na lista de permissões miro.policy.authentication.allowedDomains |
Tipo de valor: matriz Valor: @miro.com, @seudominio.com *Alguns provedores não suportam o tipo de dados array . Se for esse o caso, use o tipo string e matriz JSON como um valor. |
Somente e-mails correspondentes a um dos domínios listados são permitidos. |
Configuração SSO
Para melhorar a segurança da organização e simplificar o processo de autenticação para usuários finais, os admins da organização podem configurar a política de SSO usando o exemplo a seguir.
⚠️ Certifique-se de que a política de SSO na configuração do aplicativo corresponda às configurações de SSO da organização Miro . A incompatibilidade dessas políticas pode resultar em uma situação de “bloqueio”, quando os usuários não conseguem efetuar login. O Miro não pode validar as configurações antes de aplicá-las nos dispositivos de destino.
Chave de configuração | miro.policy.sso |
---|---|
Tipo de valor de configuração | corda |
Objeto de política |
{ "authenticationRestricted" : false, "email": "usuário@domain.com", "allowedDomains": ["domain1.com", "domain2.com"], "forceSsoLogin": true } |
Atributos do objeto de política | |||
---|---|---|---|
Parâmetro | Tipo de | Descrição | Nota |
autenticaçãoRestrita | booleano | Se o botão "Login com SSO" está habilitado na página principal. | A chave é ignorada quando outras opções de configuração são fornecidas. |
corda | E-mail predefinido para login SSO . | O campo está bloqueado e não pode ser alterado | |
domínios permitidos | booleano | Mantenha o SSO como o único método disponível para autenticação. | O usuário final é imediatamente levado para a página “Login com SSO ”. Outras opções além de email e allowedDomains são ignoradas. Nenhum outro método de autenticação está disponível. |