Disponível para: planos Enterprise, Business
Configurado por: Admins da empresa
💡 É altamente recomendável configurar o SSO em uma janela de modo de navegação anônima separada do seu navegador. Desta forma, você mantém a sessão na janela padrão, permitindo que você desative a autorização de SSO no caso de algo estar mal configurado.
Se quiser configurar uma instância de teste antes de habilitar o Logon único na produção, solicite-a com o seu Gerente de conta ou representante de vendas. Somente aqueles que configuram o SSO serão adicionados a esta instância de teste.
⚠️ Veja nosso artigo principal de SSO aqui para ver as regras, funcionalidades compatíveis e configuração opcional no lado da Miro.
Pré-requisitos
Você precisará do seguinte para configurar o acesso de SSO do AWS Logon único
- Acesso ao console de SSO da AWS com permissões do IAM para gerenciar aplicativos
- Permissões de admin no nível da empresa no plano Enterprise ou Business da Miro
Instruções de configuração
- Na página do AWS SSO Configure, adicione um novo aplicativo e pesquise pela Miro. Ao adicionar o aplicativo da Miro, o nome e a descrição de exibição podem ser
atualizados.Catálogo de aplicativos de SSO da AWS - Faça login no painel da Miro em uma janela do navegador diferente. Recomendamos uma janela separada do navegador de navegação anônima.
- No canto superior direito, clique no ícone do seu perfil e vá para Configurações. No painel esquerdo, certifique-se de que o time correto seja selecionado no menu suspenso no canto superior esquerdo.
- No painel esquerdo, vá para Integrações Enterprise (os usuários do plano Business precisam ir para Segurança) e ative a opção Habilitar SSO/SAML. Digite o seguinte valor para URL de login por SAML do AWS SSO.
Página de configuração do aplicativo do AWS SSO
- Baixe o arquivo de metadados do AWS SSO SAML e copie e cole o certificado X509 no certificado de chave x509. Sua configuração na Miro agora deve ser semelhante à configuração abaixo.
Configurações de configuração de SSO da Miro
- Na configuração de SSO da Miro, insira o nome de domínio de e-mail da sua empresa no valor de domínios. Certifique-se de adicionar pelo menos um domínio da empresa.
- Clique em Salvar para salvar as alterações.
- Retorne ao seu aplicativo para a Miro no console da web do AWS SSO. Em Metadados do aplicativo, verifique se os seguintes valores são inseridos. Eles devem ser puxados automaticamente se você pesquisou e adicionou o aplicativo da Miro em vez de criar um aplicativo personalizado.
Campo Valor URL do ACS do aplicativo Público do aplicativo SAML https://miro.com/ - Escolha Salvar alterações.
- Assign um usuário no aplicativo nos usuários com assinatura do aplicativo no console de SSO da AWS.
E é tudo! Sua configuração de SSO agora está completa.
Se você quiser também habilitar o provisionamento automático para a Miro, confira este artigo.
Verificação
Use a seguinte seção para verificar a integração de SSO. Antes da verificação, certifique-se de que o usuário que realiza a verificação esteja desconectado do AWS SSO e da Miro antes de realizar as etapas abaixo. Os usuários não poderão fazer login usando SSO, a menos que o usuário exista no seu diretório, seja membro do seu plano Enterprise ou Business na Miro e o usuário seja atribuído ao aplicativo.
Como verificar o SSO iniciado pelo IdP a partir do AWS SSO Logon único
- Acesse o portal do usuário final do AWS SSO usando as credenciais de um usuário atribuído ao aplicativo da Miro.
- Na lista de aplicativos, escolha aplicativo da Miro para iniciar um login na Miro.
- Se o login for bem-sucedido, você terá login no painel da Miro.
Como verificar o SSO iniciado pelo provedor de serviços da Miro
- Acesse https://miro.com/login/ e escolha Fazer login com SSO. Em seguida insira seu e-mail de trabalho.
- Você será redirecionado para o portal de SSO da AWS, onde digitará as credenciais de um usuário atribuído ao aplicativo no console do Logon único.
- Você terá login no painel da Miro se o login for bem-sucedido.
Solução de problemas
Para problemas gerais de solução de problemas globais, consulte o Guia de solução de problemas de Logon único da AWS.