Disponível para: planos Enterprise, Business
Configurado por: Admins da empresa
A Miro é compatível com logins de logon único (SSO) por meio do SAML 2.0.
Um provedor de identificação SAML 2.0 pode assumir muitas formas, incluindo um servidor dos Serviços de Federação do Active Directory (ADFS) hospedado automaticamente. O ADFS é um serviço fornecido pela Microsoft como uma função padrão para o Windows Server que fornece um login da web usando credenciais do Active Directory existentes.
Este guia usa capturas de tela do servidor 2012R2, mas etapas semelhantes devem ser possíveis em outras versões.
Primeiro, você precisa instalar o ADFS no seu servidor. A configuração e instalação do ADFS está além do escopo deste guia, mas é detalhada neste artigo da Microsoft.
Durante o teste, certifique-se de que a autenticação da sua estação de trabalho esteja definida como o mesmo e-mail de teste que você está usando para o teste. Caso contrário, o ADFS não permitirá que você faça login, mesmo sob a configuração e perfil corretos.
💡 É altamente recomendável configurar o SSO em uma janela de modo de navegação anônima separada do seu navegador. Desta forma, você mantém a sessão na janela padrão, permitindo que você desative a autorização de SSO no caso de algo estar mal configurado.
Se quiser configurar uma instância de teste antes de habilitar o Logon único na produção, solicite-a com o seu Gerente de conta ou representante de vendas. Somente aqueles que configuram o SSO serão adicionados a esta instância de teste.
⚠️ Veja nosso artigo principal de SSO aqui para ver as regras, funcionalidades compatíveis e configuração opcional no lado da Miro.
Passo 1 - Como adicionar uma confiança de parte confiável
1) Faça login no servidor do ADFS e inicie o Console de gerenciamento do ADFS.
2) Selecione a pasta Fundos de Parte Confiáveis de Gerenciamento do AD FS e adicione uma nova Fundos de Parte Confiáveis padrão na barra lateral Ações. Isso inicia o assistente de configuração para uma nova confiança.
Como adicionar confiança do partido
3) Na tela Selecionar fonte de dados, selecione a última opção, Inserir dados sobre a parte manualmente.
Escolha Inserir dados sobre a parte manualmente
4) Digite um nome para exibir que você reconhecerá no futuro e todas as notas que quiser fazer.
Como adicionar um nome de exibição
5) Selecione o botão do perfil do ADFS FS (ADFS 2.0).
Você será solicitado a navegar por um certificado para criptografar e descriptografar as reivindicações. Isso é opcional e pode ser ignorado pressionando Próximo.
6) Marque a caixa rotulada Habilitar suporte para o protocolo WebSSO SAML 2.0.O
URL do serviço será https://miro.com/sso/saml.
Observe que não há barra à direita no final do URL.
Habilitar o suporte para o protocolo WebSSO SAML 2.0
7) Adicione um identificador de confiança de parte de confiança de quem depende como https://miro.com/
Como adicionar um identificador de confiança de parte de confiança
Na próxima tela, você pode configurar a autenticação de vários fatores, mas isso está além do escopo deste guia.
Como rejeitar a configuração da autenticação multifator
8) Selecione o Permitir que todos os usuários acessem este botão de partido confiável.
Como permitir que todos os usuários acessem a parte que depende
Nos próximos dois ecrãs, o assistente exibirá uma visão geral das suas configurações.
Na tela final, use o botão Fechar para sair e abra o editor de Regras de Reivindicação.
Como terminar de adicionar uma confiança de parte confiável
Certifique-se também de que sua configuração inclua asserção assinada.
Passo 2 - Como criar regras de reivindicação
Depois que a confiança da parte que depende for criada, você pode criar as regras de
reivindicação.Por padrão, o editor de regras de reivindicação é aberto depois que você criou a confiança.
1) Para criar uma nova regra, clique em Adicionar regra.
Como adicionar uma nova regra
2) Crie um Enviar atributos do LDAP como regra de Reivindicações.
Como criar uma regra
3) Na próxima tela, dê um nome à sua regra e usando o Active Directory como seu armazenamento de atributos, faça o mapa da seguinte forma:
Atributo LDAP | Tipo de afirmação de saída |
---|---|
Endereços de email | Endereço de e-mail |
Given-Name | FirstName |
Apelido | LastName |
Mapeamento de atributos LDAP
Clique em OK para salvar a nova regra.
4) Crie outra nova regra clicando em Adicionar regra, desta vez, selecionando Transformar uma reivindicação de entrada como template.
Como selecionar Transformar uma reivindicação de entrada como template
5) Em seguida, nomeie a regra e defina os seguintes parâmetros:
Tipo de afirmação de entrada |
Endereço de e-mail |
Tipo de afirmação de saída |
ID do nome |
Formato de ID do nome de saída |
Como definir os parâmetros da regra
Por fim, clique em OK para criar a regra de reivindicação, e depois OK novamente para concluir a criação das regras.
Com isso, a configuração do ADFS foi concluída! Depois disso, basta habilitar a funcionalidade de SSO para o seu plano da Miro e seus usuários finais poderão começar a usar SAML para se autenticar na Miro.