項目 |
内容 |
|
---|---|---|
事前確認 |
|
|
ネームID |
〇 |
メールアドレス |
カスタム属性 ※ カスタム属性の設定方法はこちら |
||
SP側の設定 |
〇 |
管理者様にて設定 |
SPへ設定を依頼 |
||
プロビジョニング |
APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可) |
|
〇 |
SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可) |
|
|
なし(各システムでアカウント作成) |
|
アクセス方法 |
〇 |
SP-Initiated SSO |
〇 |
IdP-Initiated SSO |
|
デバイス別動作検証状況 |
〇 |
PC - ブラウザ |
〇 |
PC - デスクトップアプリ |
|
〇 |
iOS - 標準ブラウザ (Safari) |
|
〇 |
iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
〇 |
iOS - ネイティブアプリ |
|
〇 |
Android - 標準ブラウザ (Chrome) |
|
〇 |
Android - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
〇 |
Android - ネイティブアプリ |
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
- 「企業アプリ登録」画面で検索し、「Miro (SAML)」を選択します。
- 「IDプロバイダーの情報」 の「IDプロバイダーURL」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
- 「サービスプロバイダーの設定」を以下の通り設定します。
エンティティID 【専用の URL(workspacedomain.miro.com)を利用していない場合】
https://miro.com/
【専用の URL を利用している場合】
https://workspacedomain.miro.com/ORGANIZATION_IDサービスへのACS URL 【専用の URL(workspacedomain.miro.com)を利用していない場合】
https://miro.com/sso/saml
【専用の URL を利用している場合】
https://workspacedomain.miro.com/sso/saml/ORGANIZATION_ID - 「登録」ボタンで保存します。
Miro の設定
- 右上のアイコンから「設定 > メニュー > Enterpriseのインテグレーション」を開きます。
- 「SSO/SAML」のトグルをONに切り替えます。
- 各項目を以下の通り設定し、最後に「保存する」ボタンで保存します。
SAML サインインURL トラスト・ログインから取得した「IDプロバイダーURL」 x509 キー認証 トラスト・ログインから取得した「証明書」の中身 ドメイン メールドメインを追加し、指示に従いメール受信によってドメインの検証を行います。 リストにあるドメインの新規登録ユーザーを全員、Enterprise アカウントに自動的に追加する 【SAML JITによるユーザー新規登録を有効にする場合】
チェックをONにし、新規登録ユーザーのデフォルトチームを指定します。
【SAML JITによるユーザー新規登録を無効にする場合】
チェックをOFFIdP からユーザー プロフィール写真を同期する チェックをOFF
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で「Miro (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
②管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで「Miro (SAML)」アプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。