Disponível para: planos Enterprise, Business
Configurado por: Admins da empresa
💡 É altamente recomendável configurar o SSO em uma janela de modo de navegação anônima separada do seu navegador. Desta forma, você mantém a sessão na janela padrão, permitindo que você desative a autorização de SSO no caso de algo estar mal configurado.
Se quiser configurar uma instância de teste antes de habilitar o Logon único na produção, solicite-a com o seu Gerente de conta ou representante de vendas. Somente aqueles que configuram o SSO serão adicionados a esta instância de teste.
⚠️ Veja nosso artigo principal de SSO aqui para ver as regras, funcionalidades compatíveis e configuração opcional no lado da Miro.
Como adicionar e configurar o aplicativo
1. Encontre o aplicativo pré-configurado da Miro na Galeria de aplicativos do Azure AD Enterprise (Aplicativos da empresa > +novo aplicativo)
Aplicativo pré-configurado da Miro na Galeria de aplicativos do Azure AD Enterprise
2. Crie o aplicativo e clique em 2. Configure o logon único (ou selecione Logon único no lado esquerdo e selecione o método de logon SAML).
Como selecionar um método de logon único
3. Você verá que a Configuração básica de SAML já está implementada:
Configuração básica de SAML
⚠️ se, após tudo configurado, o login de SSO falhar, tente alterar o ID da Entity de https://miro.com para https://miro.com/
⚠️ O URL de logon do usuário, o estado de retransmissão e o URL de saída (para saída única) devem ser deixados em branco, pois essas funcionalidades não são compatíveis.
Os atributos e declarações também já estão implementados:
Atributos e declarações
⚠️ Observe
que:a) o UPN se tornará o parâmetro principal pelo qual um usuário na Miro será reconhecido e este parâmetro não será atualizável do lado do Azure. Quando você precisar atualizar os e-mails do usuário na Miro sem usar o SCIM, entre em contato com nossa equipe de suporte.
b) A Miro aceitará GivenName, sobrenome, DisplayName e ProfilePicture. Outros atributos não são compatíveis com o Logon único, mas podem ser transferidos pelo SCIM.
Como criar o certificado
1. Role para baixo até a seção Certificado de assinatura SAML e clique para Adicionar um certificado:
2. Clique em +Novo certificado e escolha a opção de assinatura = Asserção SAML assinada ou Resposta e asserção SAML assinada. A asserção deve ser assinada.
Como selecionar a opção de assinatura
3. Clique em Salvar.
4. Clique em Mais opções para o certificado e primeiro torne o certificado ativo e depois baixe o arquivo Base64.
Mais opções no menu
Como configurar o SSO no seu plano Logon único
1. Abra o arquivo baixado em um editor de texto e copie e cole o certificado x509 do arquivo no respectivo campo da Miro nas configurações de SSO.
2. Role um pouco mais para baixo nas configurações do Azure e encontre o URL de login e cole-o no URL de login por SAML na Miro.
Copiar URL de login
Configurações de SSO da Miro
3. Certifique-se de adicionar pelo menos um domínio da empresa antes de clicar em Salvar.
E é tudo! Sua configuração de SSO agora está completa.
Como configurar declarações quando UPN e e-mail são diferentes
Você pode configurar as configurações para usar qualquer atributo do Azure que esteja no formato de e-mail como NameID na Miro.
Logins iniciados pelo IDP e pelo SP
Para o login iniciado pelo IDP, o Azure envia à Miro o valor que você decide usar como NameID (user.mail no exemplo abaixo).
Atributos e declarações do usuário
Com este fluxo, seus usuários finais acessam a Miro por meio do ícone no console do portal (por exemplo em https://myapplications.microsoft.com/). De lá, uma solicitação é enviada para a Miro e o usuário faz login usando o NameID que você definiu. A Miro espera que este atributo corresponda ao e-mail do usuário na Miro. Uma incompatibilidade resultará em falha na autenticação.
Para o login iniciado por SP, a Miro enviará uma solicitação especificamente para o UPN do usuário e espera que ela corresponda ao e-mail do usuário na Miro. Uma incompatibilidade resultará em falha na autenticação.
Agora, espera-se que o campo URL de login por SAML na sua configuração da Miro contenha o URL de login do aplicativo da Miro da sua instância do Azure. Este será o URL para o qual a Miro direcionará o usuário a partir da página de login da
Miro.Configurações de SSO da Miro
Quando o usuário é direcionado para o URL de login do aplicativo, a solicitação SAML é gerada. Com este fluxo, o usuário tem o login com o endereço de e-mail que o usuário inseriu na página de login da Miro e que a Miro solicita do Azure, exigindo que seja o atributo UPN.
Como configurar
Para permitir que seus usuários acessem a Miro com o e-mail do Azure, em vez de com o UPN, você pode preencher o campo URL de login por SAML na Miro com o URL do aplicativo a partir do console do Azure. Em seguida, o fluxo iniciado pelo SP será o seguinte:
- O usuário acessa a Miro inserindo seu e-mail da Miro, que é o e-mail que ele tem na Miro. A Miro entende que a pessoa deve estar conectada no perfil do usuário definido.
- O usuário é direcionado para o link do aplicativo que é usado para o login iniciado pelo IDP.
- O link utiliza o atributo NameID que você definiu e o envia para a Miro.
- O usuário está, portanto, conectado à Miro no perfil do usuário definido anteriormente com o NameID que você definiu.
Se você quiser também habilitar o provisionamento automático para a Miro, confira este artigo.
Se você encontrou algum problema durante a configuração, confira este artigo.
Ferramenta de teste do Azure
Para acessar a ferramenta de teste, escolha a guia Login único nas configurações do seu aplicativo e role para baixo até a parte inferior da seção.
O Azure sugere usar o processo de login de teste para verificar a conexão e solucionar problemas de uma mensagem de erro. Após o teste, você receberá instruções sobre como resolver a situação.
Página de teste no portal/console do Azure
Tenha em mente com quais credenciais gerenciadas pelo Azure/ADFS sua estação de trabalho é autenticada. Se você estiver tentando usar um conjunto diferente para fazer login na Miro, a tentativa de login pode falhar, pois o provedor de identificação transferirá seu conjunto principal de credenciais e haverá uma incompatibilidade. Por exemplo, isso pode acontecer se você for administrador de SSO e testar o procedimento de login em credenciais do usuário diferentes.