Aplikacja oparta na chmurze Miro

Standard SAML 2.0 (Security Assertion Markup Language) pozwala skonfigurować logowanie jednokrotne w wielu aplikacjach w chmurze. Gdy skonfigurujesz logowanie jednokrotne, użytkownicy będą mogli korzystać z tej usługi, aby logować się w aplikacjach przy użyciu swoich danych logowania do Google Workspace.

Konfigurowanie logowania jednokrotnego przy użyciu SAML w Miro

Rozwiń wszystko  |  Zwiń wszystko

Aby wykonać te czynności, musisz zalogować się na konto superadministratora.

Krok 1. Skonfiguruj Google jako dostawcę tożsamości SAML
  1. Zaloguj się w: konsoli administracyjnej Google.

    Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Aplikacje a potem Aplikacje internetowe i mobilne.
  3. Kliknij Dodaj aplikację a potem Wyszukaj aplikacje.
  4. W polu Wpisz nazwę aplikacji wpisz Miro.
  5. W wynikach wyszukiwania najedź kursorem na Miro Przeglądarka (SAML) i kliknij Wybierz.
  6. W oknie Informacje o dostawcy tożsamości Google w obszarze Opcja 2: skopiuj adres URL logowania jednokrotnego, identyfikator jednostki i certyfikat:
    1. Obok opcji Adres URL logowania jednokrotnego kliknij Kopiuj  i zapisz adres URL.
    2. Obok opcji Certyfikat kliknij Kopiuj  i zapisz certyfikat.
      Te informacje są potrzebne do ukończenia konfiguracji w Miro.
  7. Kliknij Dalej.
    Na stronie Informacje o dostawcy usługi szczegóły dotyczące Miro są skonfigurowane domyślnie.
  8. (Opcjonalnie) Aby skonfigurować logowanie jednokrotne przy użyciu Zespół pomocy miejsca przechowywania danych Miro, dodaj identyfikator organizacji do adresu URL usługi ACS i identyfikatora jednostki. Szczegółowe informacje znajdziesz w sekcji Logowanie jednokrotne przy użyciu miejsca przechowywania danych (SSO with Data Residency).
  9. Kliknij Dalej.
  10. W oknie Mapowanie atrybutów kliknij Wybierz pole i zmapuj te atrybuty katalogu Google na odpowiednie atrybuty Miro. Atrybuty firstName (Imię) i lastName (Nazwisko) są wymagane.
    Atrybuty Google Cloud Directory Atrybuty aplikacji
    Basic Information > First Name firstName*
    Basic Information > Last Name lastName*
  11. (Opcjonalnie) Aby dodać kolejne mapowania, kliknij Dodaj mapowanie i wybierz pola, które chcesz zmapować.
  12. (Opcjonalnie) Aby wpisać nazwy grup odpowiednie dla tej aplikacji:
    1. W polu Członkostwo w grupie (opcjonalne) kliknij Wyszukaj grupę, wpisz co najmniej jedną literę nazwy grupy i wybierz nazwę grupy.
    2. W razie potrzeby dodaj kolejne grupy (maksymalnie 75 grup).
    3. W polu Atrybut aplikacji wpisz odpowiednią nazwę atrybutu grup usługodawcy.

    Bez względu na to, ile nazw grup wpiszesz, odpowiedź SAML będzie zawierać tylko grupy, do których należy użytkownik (bezpośrednio lub pośrednio). Więcej informacji znajdziesz w artykule Mapowanie członkostwa w grupie.

  13. Kliknij Zakończ.
Krok 2. Skonfiguruj Miro jako dostawcę usługi SAML 2.0
  1. Otwórz okno przeglądarki w trybie incognito i wejdź na stronę logowania Miro lub osobny adres URL obszaru roboczego miejsca przechowywania danych i zaloguj się na konto administratora Miro.
  2. U góry kliknij zdjęcie profilowe a potem Ustawienia.
  3. W sekcji Konto kliknij Integracja z firmą.
  4. Kliknij Turn on SSO to set up SCIM provisioning (Włącz logowanie jednokrotne, aby skonfigurować obsługę administracyjną SCIM).
  5. W polu Logowanie jednokrotne upewnij się, że opcja Logowanie jednokrotne przez SAML jest włączona.
  6. W polu Adres URL logowania przez SAML wklej na tej stronie adres URL logowania jednokrotnego zapisany w Kroku 1.
  7. W polu Key x509 Certificate (Certyfikat klucza x509) wklej zapisany certyfikat.
  8. Dodaj nazwę domeny i potwierdź ją. Szczegółowe informacje znajdziesz w sekcji Weryfikowanie domen SSO (Verifying your SSO domains).
  9. (Opcjonalnie) Aby skonfigurować zaawansowane ustawienia logowania jednokrotnego, wykonaj czynności opisane w sekcji Opcjonalne zaawansowane ustawienia logowania jednokrotnego (Optional advanced SSO settings).
    Zalecamy włączenie udostępnianie Just-In-Time dla nowych użytkowników, aby przyspieszyć tworzenie i wdrażanie użytkowników. Szczegółowe informacje znajdziesz w sekcji Jak włączyć udostępnianie Just-in-Time (How to enable Just-in-Time provisioning).
  10. Kliknij Zapisz.
Krok 3. Włącz aplikację dla użytkowników

Zanim zaczniesz: aby włączyć lub wyłączyć usługę dla określonych użytkowników, dodaj ich konta do jednostki organizacyjnej (w celu kontrolowania dostępu w danym dziale) lub grupy dostępu (do kontrolowania dostępu użytkowników w różnych działach).

  1. Zaloguj się w: konsoli administracyjnej Google.

    Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Aplikacje a potem Aplikacje internetowe i mobilne.
  3. Kliknij Miro.
  4. Kliknij Dostęp użytkownika.
  5. Aby włączyć lub wyłączyć usługę dla wszystkich użytkowników w organizacji, kliknij Włączone dla wszystkich lub Wyłączone dla wszystkich, a następnie Zapisz.

  6. (Opcjonalnie) Aby włączyć lub wyłączyć usługę w jednostce organizacyjnej:
    1. Po lewej stronie wybierz jednostkę organizacyjną.
    2. Aby zmienić stan usługi, wybierz Wł. lub Wył.
    3. Wybierz jedną z tych opcji:
      • Jeśli stan usługi to Dziedziczone i chcesz zachować zaktualizowane ustawienie, nawet jeśli ustawienie nadrzędne ulegnie zmianie, kliknij Zastąp.
      • Jeśli stan usługi to Zastąpione, kliknij Odziedzicz, aby przywrócić to samo ustawienie, co jego ustawienie nadrzędne, lub Zapisz, aby zachować nowe nawet wtedy, gdy ustawienie nadrzędne ulegnie zmianie.
        Uwaga: więcej informacji o strukturze organizacyjnej.
  7. Aby włączyć usługę dla grupy użytkowników w jednej jednostce organizacyjnej lub wielu, wybierz grupę dostępu. Szczegółowe informacje znajdziesz w artykule na temat włączania usługi dla grupy.
  8. Sprawdź, czy identyfikatory adresów e-mail kont użytkowników Miro są zgodne z identyfikatorami w domenie podstawowej konta Google Workspace.
Krok 4. Zweryfikuj działanie logowania jednokrotnego

Miro obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę tożsamości, jak i przez dostawcę usług.

Weryfikowanie logowania jednokrotnego inicjowanego przez dostawcę tożsamości

  1. Zaloguj się w: konsoli administracyjnej Google.

    Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).

  2. W konsoli administracyjnej otwórz Menu  a potem  Aplikacje a potem Aplikacje internetowe i mobilne.
  3. Kliknij Miro.
  4. W sekcji Miro kliknij Testuj logowanie SAML. Aplikacja Miro powinna się otworzyć w osobnej karcie. Jeśli tak się nie stanie, rozwiąż problem wskazany w komunikacie o błędzie i spróbuj ponownie. Szczegółowe informacje o rozwiązywaniu problemów znajdziesz w artykule Komunikaty o błędach aplikacji SAML.

Weryfikowanie logowania jednokrotnego inicjowanego przez dostawcę usług

  1. Zamknij wszystkie okna przeglądarki.
  2. Otwórz stronę logowania Miro lub osobny adres URL obszaru roboczego miejsca przechowywania danych i zaloguj się na konto administratora Miro.
  3. Kliknij Zaloguj się za pomocą logowania jednokrotnego.
  4. Wpisz adres e-mail konta Google Workspace i kliknij Przejdź do logowania jednokrotnego.
    Powinno nastąpić przekierowanie na stronę logowania Google.
  5. Wybierz swoje konto i wpisz hasło.
Gdy dane logowania zostaną uwierzytelnione, powinno się otworzyć Miro.
Krok 5. Skonfiguruj obsługę administracyjną użytkowników
Jako superadministrator możesz włączyć automatyczną obsługę administracyjną użytkowników w aplikacji. Szczegółowe informacje znajdziesz w artykule Konfigurowanie obsługi administracyjnej użytkowników w aplikacji Miro.


Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.

Czy to było pomocne?

Jak możemy ją poprawić?
true
Szukaj
Wyczyść wyszukiwanie
Zamknij wyszukiwanie
Menu główne
1446575859851626429
true
Wyszukaj w Centrum pomocy
true
true
true
false
false