การใช้มาตรฐานภาษามาร์กอัปเพื่อยืนยันความปลอดภัย (SAML) 2.0 ช่วยให้คุณกำหนดค่าการลงชื่อเพียงครั้งเดียว (SSO) ให้กับแอประบบคลาวด์บางแอปได้ โดยหลังจากตั้งค่า SSO แล้ว ผู้ใช้จะลงชื่อเข้าใช้แอปด้วยข้อมูลเข้าสู่ระบบ Google Workspace ของตนเองผ่าน SSO ได้
ใช้ SAML เพื่อตั้งค่า SSO สำหรับ Miro
คุณต้องลงชื่อเข้าใช้ในฐานะผู้ดูแลระบบขั้นสูงสำหรับงานนี้
ขั้นตอนที่ 1: ตั้ง Google เป็นผู้ให้บริการข้อมูลประจำตัว SAML-
ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google ด้วยบัญชีผู้ดูแลระบบขั้นสูง
หากไม่ได้ใช้บัญชีผู้ดูแลระบบขั้นสูง คุณจะทำตามขั้นตอนเหล่านี้ไม่ได้
-
- คลิกเพิ่มแอป
ค้นหาแอป
- ในส่วนป้อนชื่อแอป ให้ป้อน Miro
- ในผลการค้นหา ให้ชี้ไปที่เว็บ Miro (SAML) แล้วคลิกเลือก
- ในหน้าต่างรายละเอียดผู้ให้บริการข้อมูลประจำตัวของ Google ให้ดำเนินการต่อไปนี้สำหรับตัวเลือกที่ 2: คัดลอก URL ของ SSO, รหัสเอนทิตี และใบรับรอง
- ถัดจาก URL ของ SSO ให้คลิกคัดลอก
แล้วบันทึก URL
- คลิกคัดลอก
ข้างใบรับรอง แล้วบันทึกใบรับรอง
คุณต้องมีรายละเอียดเหล่านี้เพื่อตั้งค่าใน Miro ให้เสร็จสิ้น
- ถัดจาก URL ของ SSO ให้คลิกคัดลอก
- คลิกต่อไป
ในหน้ารายละเอียดของผู้ให้บริการ ระบบจะกำหนดค่ารายละเอียดสำหรับ Miro ไว้โดยค่าเริ่มต้น - (ไม่บังคับ) หากต้องการกำหนดค่า SSO ด้วยการรองรับที่อยู่ของข้อมูล Miro ให้เพิ่มรหัสขององค์กรลงใน ACS URL และรหัสเอนทิตี โปรดดูรายละเอียดที่หัวข้อ SSO ที่มีที่อยู่ของข้อมูล
- คลิกต่อไป
- ในหน้าต่างการแมปแอตทริบิวต์ ให้คลิกเลือกช่อง แล้วแมปแอตทริบิวต์ไดเรกทอรีของ Google ต่อไปนี้กับแอตทริบิวต์ Miro ที่ตรงกัน โดยต้องระบุแอตทริบิวต์ firstName และ lastName
แอตทริบิวต์ไดเรกทอรี Google แอตทริบิวต์แอป Basic Information > First Name firstName* Basic Information > Last Name lastName* - (ไม่บังคับ) หากต้องการเพิ่มการแมปอีก ให้คลิกเพิ่มการแมป แล้วเลือกช่องที่ต้องการแมป
-
(ไม่บังคับ) หากต้องการป้อนชื่อกลุ่มที่เกี่ยวข้องกับแอปนี้ ให้ทำดังนี้
- สำหรับการเป็นสมาชิกกลุ่ม (ไม่บังคับ) ให้คลิกค้นหากลุ่ม แล้วป้อนตัวอักษรของชื่อกลุ่มอย่างน้อย 1 ตัว จากนั้นเลือกชื่อกลุ่ม
- เพิ่มกลุ่มอีกตามต้องการ (สูงสุด 75 กลุ่ม)
- ป้อนชื่อแอตทริบิวต์กลุ่มของผู้ให้บริการที่เกี่ยวข้องสำหรับแอตทริบิวต์แอป
ไม่ว่าคุณจะป้อนชื่อกลุ่มกี่รายการก็ตาม คำตอบของ SAML จะรวมเฉพาะกลุ่มที่ผู้ใช้เป็นสมาชิกอยู่เท่านั้น (ทั้งโดยตรงหรือโดยอ้อม) โปรดดูข้อมูลเพิ่มเติมที่หัวข้อเกี่ยวกับการเชื่อมโยงการเป็นสมาชิกกลุ่ม
- คลิกเสร็จสิ้น
- เปิดหน้าต่างเบราว์เซอร์ในโหมดไม่ระบุตัวตน แล้วไปที่หน้าการลงชื่อเข้าใช้ Miro หรือ URL เฉพาะสำหรับพื้นที่ทำงานที่อยู่ของข้อมูล จากนั้นลงชื่อเข้าใช้ด้วยบัญชีผู้ดูแลระบบ Miro
- ที่ด้านบน ให้คลิกรูปโปรไฟล์
การตั้งค่า
- ในส่วนบัญชี ให้คลิกการผสานเข้ากับ Enterprise
- คลิก Turn on SSO to set up SCIM provisioning
- ในส่วน Single sign-on ให้ตรวจสอบว่า SSO/SAML เปิดอยู่
- ในช่อง SAML Sign-in URL ให้วาง URL ของ SSO ที่บันทึกไว้ในขั้นตอนที่ 1 ด้านบนในหน้านี้
- ในช่อง Key x509 Certificate ให้วางใบรับรองที่คุณบันทึกไว้
- เพิ่มชื่อโดเมนและยืนยัน โปรดดูรายละเอียดที่หัวข้อ Verifying your SSO domains
- (ไม่บังคับ) หากต้องการกำหนดการตั้งค่า SSO ขั้นสูง ให้ทำตามขั้นตอนในหัวข้อ Optional advanced SSO settings
เราขอแนะนำให้เปิดการสร้างบัญชีอัตโนมัติ สำหรับผู้ใช้ใหม่เพื่อสร้างผู้ใช้และช่วยให้ผู้ใช้เริ่มใช้งานได้อย่างรวดเร็ว โปรดดูรายละเอียดที่หัวข้อ How to enable Just-in-Time provisioning - คลิกบันทึก
ก่อนเริ่มต้น: หากต้องการเปิดหรือปิดบริการสำหรับผู้ใช้บางราย ให้ใส่บัญชีในหน่วยขององค์กร (เพื่อควบคุมการเข้าถึงตามแผนก) หรือใส่บัญชีในกลุ่มที่มีสิทธิ์เข้าถึง (เพื่อควบคุมการเข้าถึงสำหรับผู้ใช้ในแผนกต่างๆ)
-
ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google ด้วยบัญชีผู้ดูแลระบบขั้นสูง
หากไม่ได้ใช้บัญชีผู้ดูแลระบบขั้นสูง คุณจะทำตามขั้นตอนเหล่านี้ไม่ได้
-
- คลิก Miro
- คลิกสิทธิ์การเข้าถึงของผู้ใช้
-
หากต้องการเปิดหรือปิดบริการให้ทุกคนในองค์กร ให้คลิกเปิดสำหรับทุกคนหรือปิดสำหรับทุกคน แล้วคลิกบันทึก
-
(ไม่บังคับ) วิธีเปิดหรือปิดบริการสำหรับหน่วยขององค์กร
- เลือกหน่วยขององค์กรทางด้านซ้าย
- หากต้องการเปลี่ยนสถานะบริการ ให้เลือกเปิดหรือปิด
- เลือกการตั้งค่าแบบใดแบบหนึ่งต่อไปนี้
- หากตั้งค่าสถานะบริการเป็นรับค่า และคุณต้องการคงการตั้งค่าที่อัปเดตแล้วไว้ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป ให้คลิกลบล้าง
- หากตั้งค่าสถานะบริการเป็นลบล้าง ให้คลิกรับค่าเพื่อเปลี่ยนกลับเป็นการตั้งค่าเดียวกันกับระดับบนสุด หรือคลิกบันทึกเพื่อคงการตั้งค่าใหม่ แม้ว่าการตั้งค่าขององค์กรระดับบนสุดจะเปลี่ยนไป
หมายเหตุ: ดูข้อมูลเพิ่มเติมเกี่ยวกับโครงสร้างองค์กร
-
หากต้องการเปิดบริการให้กับกลุ่มผู้ใช้ในหน่วยขององค์กร ให้เลือกกลุ่มที่มีสิทธิ์เข้าถึง โปรดดูรายละเอียดที่หัวข้อเปิดบริการให้กับกลุ่ม
- ตรวจสอบว่ารหัสอีเมลของบัญชีผู้ใช้ Miro ตรงกับรหัสในโดเมนหลักบัญชี Google Workspace ของคุณ
Miro รองรับ SSO ทั้งจากผู้ให้บริการข้อมูลประจำตัวและผู้ให้บริการ
ยืนยัน SSO จากผู้ให้บริการข้อมูลประจำตัว
-
ลงชื่อเข้าใช้ คอนโซลผู้ดูแลระบบของ Google ด้วยบัญชีผู้ดูแลระบบขั้นสูง
หากไม่ได้ใช้บัญชีผู้ดูแลระบบขั้นสูง คุณจะทำตามขั้นตอนเหล่านี้ไม่ได้
-
- คลิก Miro
- คลิกทดสอบการเข้าสู่ระบบผ่าน SAML ในส่วน Miro ระบบจะเปิด Miro ขึ้นมาในแท็บใหม่ หากไม่เปิด ให้แก้ปัญหาข้อความแสดงข้อผิดพลาดแล้วลองอีกครั้ง โปรดดูรายละเอียดการแก้ปัญหาที่หัวข้อข้อความแสดงข้อผิดพลาดของแอป SAML
ยืนยัน SSO จากผู้ให้บริการ
- ปิดหน้าต่างเบราว์เซอร์ทั้งหมด
- ไปที่หน้าลงชื่อเข้าใช้ของ Miro หรือ URL เฉพาะสำหรับพื้นที่ทำงานที่อยู่ข้อมูลแล้วลงชื่อเข้าใช้ด้วยบัญชีผู้ดูแลระบบ Miro
- คลิกลงชื่อเข้าใช้ด้วยการลงชื่อเพียงครั้งเดียว
- ป้อนอีเมล Google Workspace แล้วคลิก Continue to SSO
ระบบจะเปลี่ยนเส้นทางไปยังหน้าลงชื่อเข้าใช้ของ Google - เลือกบัญชีและป้อนรหัสผ่าน
Google, Google Workspace และเครื่องหมายและโลโก้ที่เกี่ยวข้องเป็นเครื่องหมายการค้าของ Google LLC ชื่อบริษัทและชื่อผลิตภัณฑ์อื่นๆ ทั้งหมดเป็นเครื่องหมายการค้าของ บริษัทที่เกี่ยวข้อง