Disponível para: plano Business, Enterprise
Função necessária: Admins da empresa
💡 É altamente recomendável configurar o SSO em uma janela separada do modo anônimo do seu navegador. Dessa forma, você mantém a sessão na janela padrão, permitindo que você desative a autorização SSO caso algo esteja mal configurado.
Se você quiser configurar uma instância de teste antes de ativar o SSO na produção, entre em contato com a equipe de suporte para assistência. Somente aqueles que configurarem o SSO serão adicionados a esta instância de teste.
⚠️ Veja nosso artigo principal sobre SSO aqui para regras, recursos suportados e configuração opcional no Miro .
Adicionando e configurando o aplicativo
1. Encontre o aplicativo pré-configurado Miro na Entra ID Enterprise Application Gallery (Aplicativos Enterprise > +Novo aplicativo)
Aplicativo pré-configurado Miro na Entra ID Enterprise Application Gallery
2. Crie o aplicativo e clique em 2. Configure o logon único (ou selecione Logon único no lado esquerdo e selecione o método de logon SAML ).
Selecionando um método de logon único
3. Você verá que a configuração básica do SAML já está em vigor:
Configuração básica do SAML
⚠️ se depois de tudo configurado o login SSO falhar, tente alterar o ID da entidade de https://miro.com para https://miro.com/
⚠️ URL de login, estado de retransmissão e URL de logout (para logout único) devem ser deixados em branco, pois essas funcionalidades não são suportadas.
Os atributos e declarações também já estão implementados:
Atributos e declarações
⚠️ Observe que:
a) o UPN se tornará o principal parâmetro pelo qual um usuário no Miro será reconhecido e este parâmetro não será atualizável pelo lado do Entra. Quando você precisar atualizar e-mails de usuário no Miro sem usar o SCIM, entre em contato com nossa time de suporte.
b) O Miro aceitará Nome, Sobrenome, Nome de exibição e Foto do perfil. Outros atributos não são suportados via SSO , mas podem ser transferidos via SCIM.
Criando o Certificado
1. 1. Role para baixo até a seção Certificado de assinatura SAML e clique para Adicionar um certificado:
2. Clique em +Novo certificado e escolha a opção de assinatura = Asserção SAML assinada ou Resposta e asserção SAML assinada. A afirmação deve ser assinada.
Selecionando opção de assinatura
3. Clique em Salvar.
4. 4. Clique em Mais opções para o certificado e primeiro torne o certificado ativo e, depois, baixe o arquivo Base64.
Mais opções de menu
Configurando o SSO no seu plano Miro
1. Abra o arquivo baixado em um editor de texto e copie e cole o certificado x509 do arquivo no campo Miro respectivo nas configurações do SSO .
2. Role um pouco mais para baixo nas configurações do Entra e encontre o URL de login e cole-o no URL de iniciar sessão SAML no Miro.
Copiar URL de login
Configurações de SSO da Miro
3. Adicione pelo menos um domínio da empresa.
⚠️ No Miro, certifique-se de que Sincronizar fotos de perfil do IdP não esteja marcado. O Entra ID não suporta a sincronização de fotos de perfil de usuário . QuandoSincronizar fotos de perfil do IdP não estiver marcado, os usuários poderão definir suas próprias fotos de perfil.
4. Selecione Salvar.
Sua configuração de SSO agora está concluída.
Configurando reivindicações quando UPN e e-mail são diferentes
Você pode configurar as configurações para usar qualquer atributo Entra que esteja no formato de e-mail como NameID no Miro.
Logins iniciados por IDP e SP
Para login iniciado por IDP, o Entra envia ao Miro o valor que você decidir usar como NameID (usuário.mailno exemplo abaixo).
Atributos e declarações do usuário
Com esse fluxo, seus usuários finais acessam o Miro por meio do ícone no console do portal (por exemplo, emhttps://myapplications.microsoft.com/). A partir daí, uma solicitação é enviada ao Miro eo usuário está logado usando oNameIDque você definiu. O Miro espera que esse atributo corresponda aoe-maildo usuário no Miro. Uma incompatibilidade resultará em falha na autenticação.
Para login iniciado por SP, o Miro enviará uma solicitação específica para oUPNdo usuário e esperará que ele corresponda aoe-mail do usuário no Miro. Uma incompatibilidade resultará em falha na autenticação.
Agora, esperainiciar sessão SAML nas configurações do Miro contenha a URL de logindo aplicativo da Miro da sua instância Entra. Esta será a URL para a qual o Miro direcionará o usuário a partir dapágina de login do Miro.
Configurações de SSO da Miro
Quando o usuário é direcionado para a URL de login do aplicativo, a solicitação SAML é gerada. Com esse fluxo, o usuário é conectado com o endereço de e-mail que o usuário inseriu na página de login do Miro e que o Miro então solicita ao Entra, exigindo que ele seja o atributo UPN.
Como configurar
Para permitir que seus usuários acessem o Miro com o e-mail do Entra em vez do UPN , você pode preencher o campo URL de login SAML no Miro com a URL do aplicativo do console do Entra. Então o fluxo iniciado pelo SP será o seguinte:
- O usuário acessa o Miro inserindo seu e-mail Miro , que é o e-mail que ele tem no Miro. Miro entende que a pessoa deve estar logada no perfil de usuário definido.
- O usuário é direcionado ao link do aplicativo usado para o login iniciado pelo IDP.
- O link utiliza o atributo NameID que você definiu e o envia para a Miro.
- O usuário é então conectado ao Miro no perfil de usuário definido anteriormente com o NameID que você definiu.
Se você também quiser habilitar o provisionamento automático para o Miro, confira este artigo.
Se você encontrou algum problema durante a configuração, confira este artigo.
Ferramenta de teste Entra
Para acessar a ferramenta de teste, escolha a aba Login Único nas configurações do seu aplicativo e role para baixo até o final da seção.
Entra sugere usar o processo de login de teste para verificar a conexão e solucionar uma mensagem de erro. Após o teste, você receberá instruções sobre como resolver a situação.
Página de teste no portal/console Entra
Tenha em mente quais credenciais gerenciadas pelo Entra/ADFS sua estação de trabalho está autenticada. Se você estiver tentando usar um conjunto diferente para fazer login no Miro, a tentativa de login poderá falhar, pois o Provedor de Identidade transferirá seu conjunto principal de credenciais e haverá uma incompatibilidade. Por exemplo, isso pode acontecer se você for o admin do SSO e testar o procedimento de login com credenciais de usuário diferentes.
Alternativamente, você pode testar no Miro
- Conclua as etapas acima para configurar o SSO.
- Clique no botão Testar a configuração de SSO.
- Revise os resultados:
- Se não houver nenhum problema, uma mensagem de confirmação de que o teste de configuração do SSO foi bem-sucedido será exibida.
- Se forem encontrados problemas, uma mensagem de confirmação de falha no teste de configuração do SSO será exibida, seguida por mensagens de erro detalhadas para orientar você sobre o que precisa ser corrigido.
Teste a configuração SSO do Miro