Azure ADなどのアイデンティティプロバイダー(IdP)は、組織のユーザー情報を一括管理し、様々なサービスプロバイダー(SP)とSAML認証を行うことで、管理者の運用コストを低減させることができます。
なお、MiroはJIT(ジャストインプロビジョニング)を利用した自動プロビジョニングにも対応しております(Enterpriseプランのみ)。こちらについてはAzureADによる自動プロビジョニングをご覧ください。
- はじめに
MiroはOkta、OneLogin、Auth0などと連携することが可能ですが、ここではAzure ADを利用したケースの手順を説明します。
なお、本手順は2021年12月時点の情報を元に作成しております。将来的にMiro Help Centerとの情報に差異が発生した場合は、常にMiroのサイト側の情報を正となる可能性がありますのでご留意ください。
- 前提条件
- 対象のプラン:エンタープライズプラン、ビジネスプラン
- 設定者の権限:Company Admin
- SSO対象ドメインの受信可能なメールアドレス
- SSO構成時の注意事項
SSO設定時はブラウザのシークレット ウィンドウで設定作業を実施されることを推奨します。
動作確認が完了するまではシークレット ウィンドウを閉じないようしてください。構成に問題があり正常に動作しない場合は、SSO設定を無効化することが可能です。シークレット ウィンドウを閉じてしまいMiroにサインインできなくなった場合は、下記弊社サポートセンターにご連絡ください。
もしくはSSOで利用するドメインと異なるドメインのアカウントをCompany Adminにすることで、SSO設定時のロックアウトを回避することも可能です。
また、SSOの動作確認はSSOを設定するPCと別のPCを利用して動作確認をすることを推奨します。
こちらが前提条件となります。次にIdPとして代表的なAzureADを挙げて設定方法を案内しております。AzureADの設定をご確認ください。