Disponível para: planos Enterprise e Business
Configurado por: Admins da empresa
O Miro oferece suporte a logins de logon único (SSO) por meio do SAML 2.0.
Um provedor de identidade (IDP) SAML 2.0 pode assumir muitas formas, incluindo um servidor ADFS (Active Directory Federation Services) auto-hospedado. O ADFS é um serviço fornecido pela Microsoft como uma função padrão para o Windows Server que fornece um login na Web usando credenciais existentes do Active Directory.
Este guia usa capturas de tela do Server 2012R2, mas etapas semelhantes devem ser possíveis em outras versões.
Primeiro, você precisa instalar o ADFS no seu servidor. A configuração e a instalação do ADFS estão além do escopo deste guia, mas são detalhadas neste artigo da Microsoft.
Durante o teste, certifique-se de que a autenticação da sua estação de trabalho esteja definida para o mesmo e-mail de teste que você está usando para o teste, caso contrário, o ADFS não permitirá que você faça login, mesmo com a configuração e o perfil corretos.
💡 É altamente recomendável configurar o SSO em uma janela separada do modo anônimo do seu navegador. Dessa forma, você mantém a sessão na janela padrão, permitindo que você desative a autorização SSO caso algo esteja mal configurado.
Se você deseja configurar uma instância de teste antes de habilitar o SSO na produção, solicite-o ao seu executivo de conta ou representante de Vendas . Somente aqueles que configurarem o SSO serão adicionados a esta instância de teste.
⚠️ Veja nosso artigo principal sobre SSO aqui para regras, recursos suportados e configuração opcional no Miro .
Etapa 1 - Adicionando uma Parte Confiável
1) Efetue login no servidor ADFS e inicie o Console de gerenciamento do ADFS.
2) Selecione a pastaRelying Party TrustsnoGerenciamento do AD FSe adicione um novoStandard Relying Party Trustna barra lateralAções. Isso inicia o assistente de configuração para uma nova confiança.
Adicionando confiança partidária
3) Na tela Selecionar fonte de dados , selecione a última opção, Inserir dados sobre a parte manualmente.
Escolha Inserir Dados Sobre a Parte Manualmente
4) Insira um nome de exibição que você reconhecerá no futuro e quaisquer notas que queira fazer.
Adicionando um nome de exibição
5) Selecione o botão de perfil ADFS FS (ADFS 2.0) .
Você será solicitado a procurar um Certificado para criptografar e descriptografar as declarações. Isso é opcional e pode ser ignorado pressionando Avançar.
6) Marque a caixaHabilitar Suporte para o protocolo SAML 2.0 WebSSO.
A URL do serviço será https://miro.com/sso/saml.
Observe que não há barra final no URL.
Habilitar Suporte para o protocolo SAML 2.0 WebSSO
7) Adicione um identificador de confiança da parte confiável como https://miro.com/
Adicionando um identificador de confiança de parte confiável
Na próxima tela, você pode configurar a autenticação multifator, mas isso está além do escopo deste guia.
Rejeitando a configuração da autenticação multifator
8) Selecione o botãoPermitir que todos os usuários acessem esta parte confiável.
Permitir que todos os usuários acessem a parte confiável
Nas próximas duas telas, o assistente exibirá uma visão geral das suas configurações.
Na tela final, use o botãoFecharpara sair e abrir o editor de Regras de Reivindicação .
Finalizando a adição de um Relying Party Trust
Certifique-se também de que sua configuração inclui Asserção Assinada.
Etapa 2 - Criação de regras de reivindicação
Depois que o trust da parte confiável for criado, você poderá criar as regras de reivindicação.
Por padrão, o editor de regras de reivindicação é aberto depois que você cria o trust.
1) Para criar uma nova regra, clique emAdicionar regra.
Adicionando uma nova regra
2) Crie uma regraEnviar atributos LDAP como declarações.
Criando uma regra
3) Na próxima tela, nomeie sua regra e, usandoo Active Directorycomo seu armazenamento de atributos, mapeie da seguinte maneira:
Atributo LDAP | Tipo de reivindicação de saída |
---|---|
Endereços de e-mail | Endereço de email |
Nome dado | Primeiro nome |
Sobrenome | Sobrenome |
mapeamento de atributos LDAP
Clique emOKpara salvar a nova regra.
4) Crie outra nova regra clicando Adicione uma regra, desta vez selecionandoTransformar uma reivindicação recebidacomo template.
Selecionando Transformar uma Reivindicação de Entrada como template
5) Em seguida, nomeie a regra e defina os seguintes parâmetros:
Tipo de reivindicação recebida |
Endereço de email |
Tipo de reivindicação de saída |
Nome ID |
Formato de ID de nome de saída |
Definindo os parâmetros da regra
Por fim, clique emOKpara criar a regra de reivindicação e depoisem OKnovamente para finalizar a criação das regras.
Com isso a configuração do ADFS foi concluída! Depois disso, basta habilitar o recurso SSO para seu plano Miro e seus usuários finais poderão começar a usar SAML para autenticação no Miro.
Testando a configuração do SSO no Miro
- Conclua as etapas acima para configurar o SSO.
- Clique no botão Testar a configuração de SSO.
- Revise os resultados:
- Se não houver nenhum problema, uma mensagem de confirmação de que o teste de configuração do SSO foi bem-sucedido será exibida.
- Se forem encontrados problemas, uma mensagem de confirmação de falha no teste de configuração do SSO será exibida, seguida por mensagens de erro detalhadas para orientar você sobre o que precisa ser corrigido.
Testando a configuração do SSO no Miro