אתם יכולים להגדיר כניסה יחידה (SSO) לכמה אפליקציות ענן בעזרת תקן SAML 2.0. אחרי שתגדירו SSO, המשתמשים שלכם יוכלו להשתמש בפרטי הכניסה שלהם ל-Google Workspace כדי להיכנס לאפליקציה באמצעות SSO.
איך משתמשים ב-SAML כדי להגדיר SSO ל-Miro
כדי לבצע את המשימה הזו אתם צריכים להיות מחוברים לחשבון בתור סופר-אדמינים.שלב 1: הגדרת Google כספק הזהויות ב-SAML
-
במסוף Google Admin, נכנסים לתפריט
אפליקציות
אפליקציות לאינטרנט ולניידים.
כדי לבצע את המשימה הזו אתם צריכים להיות מחוברים לחשבון בתור סופר-אדמינים.
-
לוחצים על הוספת אפליקציה
חיפוש אפליקציות.
- בקטע איך קוראים לאפליקציה? מזינים Miro.
- בתוצאות החיפוש, מצביעים על Miro ולוחצים על בחירה.
-
בחלון פרטי ספק זהויות של Google, באפשרות 2: מעתיקים את כתובת ה-URL של ה-SSO, את מזהה הישות ואת האישור:
-
לצד ה-URL של ה-SSO, לוחצים על סמל ההעתקה
ושומרים את כתובת ה-URL.
-
לצד אישור, לוחצים על סמל ההעתקה
ושומרים את האישור.
תצטרכו את הפרטים האלה כדי לסיים את ההגדרה ב-Miro.
-
לצד ה-URL של ה-SSO, לוחצים על סמל ההעתקה
- לוחצים על המשך.
בדף פרטי ספק השירות, פרטי האפליקציה מוגדרים כברירת מחדל. - (אופציונלי) כדי להגדיר SSO עם תמיכה ב-Data Residency של Miro, מוסיפים את מזהה הארגון בשדות ACS URL ו-Entity ID. פרטים נוספים זמינים במאמר בנושא SSO ומיקום הנתונים.
- לוחצים על המשך.
-
בחלון מיפוי מאפיינים, לוחצים על בחירת שדה וממפים את המאפיינים הבאים של ספריית Google למאפיינים התואמים שלהם ב-Miro. חובה לציין את המאפיינים FirstName (שם פרטי) ו-LastName (שם משפחה).
מאפיין של 'הארגון שלי' ב-Google מאפיין Miro מידע בסיסי > שם פרטי שם פרטי מידע בסיסי > שם משפחה שם משפחה - (אופציונלי) כדי להוסיף עוד מיפויים, לוחצים על הוספת מיפוי ובוחרים את השדות שרוצים למפות.
-
(אופציונלי) אפשר להזין שמות של קבוצות שרלוונטיות לאפליקציה הזאת:
- בקטע חברות בקבוצה (אופציונלי), לוחצים על חיפוש של קבוצה, מזינים אות אחת או יותר מהשם של הקבוצה ובוחרים את הקבוצה הרצויה.
- מוסיפים עוד קבוצות לפי הצורך (אפשר להוסיף עד 75 קבוצות).
- בשדה מאפיין אפליקציה, מזינים את שם המאפיין של הקבוצות הרלוונטיות של ספק השירות.
תגובת SAML תכלול רק קבוצות שמשתמש חבר בהן (באופן ישיר או עקיף), בלי קשר לכמות של שמות הקבוצות שמזינים. מידע נוסף זמין במאמר מידע על מיפוי של חברוּת בקבוצות.
- לוחצים על סיום.
שלב 2: הגדרה של Miro כספק שירות של SAML 2.0
- פותחים חלון פרטי בדפדפן, עוברים אל דף הכניסה של Miro או אל כתובת ה-URL הייעודית של סביבת העבודה שלכם עם מיקום הנתונים, ונכנסים באמצעות חשבון האדמין של Miro.
- בחלק העליון, לוחצים על תמונת הפרופיל
הגדרות.
- עוברים אל חשבון
שילובים עם צד שלישי.
- לוחצים על הפעלת SSO כדי להגדיר הקצאת הרשאות SCIM.
- בקטע כניסה יחידה, מוודאים שהאפשרות SSO/SAML מופעלת.
- בשדה SAML Sign-in URL (כתובת ה-URL של הכניסה באמצעות SAML), מדביקים את כתובת ה-URL של ה-SSO שהעתקתם בשלב 1.
- בשדה Key x509 Certificate (מפתח אישור X.509), מדביקים את האישור שהעתקתם בשלב 1.
- מוסיפים שם דומיין ומאמתים אותו.
פרטים נוספים מופיעים במאמר בנושא אימות דומיינים של SSO. - (אופציונלי) כדי להגדיר הגדרות מתקדמות של SSO, פועלים לפי השלבים שמפורטים בקטע הגדרות מתקדמות אופציונליות של SSO.
מומלץ להפעיל הקצאת הרשאות בזמן אמת למשתמשים חדשים כדי ליצור משתמשים ולצרף אותם במהירות. פרטים נוספים זמינים במאמר בנושא איך מפעילים הקצאת הרשאות בדיוק בזמן. - לוחצים על שמירה.
שלב 3: הפעלת האפליקציה למשתמשים
-
במסוף Google Admin, נכנסים לתפריט
אפליקציות
אפליקציות לאינטרנט ולניידים.
כדי לבצע את המשימה הזו אתם צריכים להיות מחוברים לחשבון בתור סופר-אדמינים.
- לוחצים על Miro.
- לוחצים על גישת משתמשים.
-
כדי להפעיל או להשבית שירות לכולם בארגון, לוחצים על מופעל לכולם או על מושבת לכולם ואז לוחצים על שמירה.
-
(אופציונלי) כדי להפעיל או להשבית שירות ביחידה ארגונית:
- בצד ימין, בוחרים את היחידה הארגונית.
- כדי לשנות את סטטוס השירות, בוחרים באפשרות מופעל או מושבת.
- בוחרים אפשרות:
- אם ההגדרה של סטטוס השירות היא הועבר בירושה ואתם רוצים שההגדרה שעדכנתם תישמר גם אם הגדרת ההורה תשתנה, לוחצים על שינוי.
- אם ההגדרה של סטטוס השירות היא בוטל ואתם רוצים לחזור להגדרה שיש להורה, לוחצים על העברה בירושה. לחלופין, אם אתם רוצים שההגדרה החדשה תישמר גם אם ההגדרה של ההורה תשתנה, לוחצים על שמירה.
מידע נוסף על מבנה ארגוני
-
(אופציונלי) כדי להפעיל שירות לקבוצה של משתמשים בתוך יחידה ארגונית או בכמה יחידות ארגוניות שונות, צריך לבחור בקבוצת גישה. מידע נוסף מופיע במאמר בנושא הגדרה של קבוצות גישה כדי לתת הרשאות לשירותים שונים בהתאם לצרכים.
- מוודאים שהדומיינים באימיילים של חשבונות המשתמשים ב-Miro תואמים לדומיין הראשי של חשבון Google המנוהל של הארגון.
שלב 4: בדיקה שה-SSO עובד
אפליקציית Miro תומכת ב-SSO ביוזמת ספק הזהויות וגם ב-SSO ביוזמת ספק השירות.
אימות SSO ביוזמת ספק הזהויות
-
במסוף Google Admin, נכנסים לתפריט
אפליקציות
אפליקציות לאינטרנט ולניידים.
כדי לבצע את המשימה הזו אתם צריכים להיות מחוברים לחשבון בתור סופר-אדמינים.
- לוחצים על Miro.
- בקטע Miro, לוחצים על בדיקת התחברות באמצעות SAML.
האפליקציה אמורה להיפתח בכרטיסייה נפרדת. אם לא, פותרים את הבעיה שמופיעה בהודעת השגיאה ומנסים שוב. פרטים על פתרון בעיות זמינים במאמר בנושא הודעות שגיאה באפליקציות SAML.
אימות SSO ביוזמת ספק השירות
- סוגרים את כל חלונות הדפדפן.
- עוברים אל דף הכניסה של Miro או אל כתובת ה-URL הייעודית של סביבת העבודה שלכם עם מיקום הנתונים, ונכנסים באמצעות חשבון האדמין של Miro.
- לוחצים על כניסה באמצעות כניסה יחידה.
- מזינים את כתובת האימייל ב-Google Workspace ולוחצים על המשך ל-SSO.
המערכת אמורה להפנות אתכם לדף הכניסה באמצעות חשבון Google. - בוחרים את החשבון ומזינים את הסיסמה.
אחרי שמאמתים את פרטי הכניסה, האפליקציה אמורה להיפתח.
שלב 5: הגדרת הקצאת הרשאות למשתמשים
סופר-אדמינים יכולים להקצות הרשאות למשתמשים באפליקציה באופן אוטומטי. למידע נוסף אפשר לעבור למאמר בנושא הגדרת הקצאת הרשאות אוטומטית למשתמשים ב-Miro.
Google, Google Workspace וסימנים וסמלי לוגו קשורים הם סימנים מסחריים של Google LLC. כל שמות החברות והמוצרים האחרים הם סימנים מסחריים של החברות שאליהן הם משויכים.