Microsoft Entra ID, früher als Azure bekannt, ist eine benutzerdefinierte SAML-Anwendung mit begrenzter automatischer Bereitstellung, einschließlich Benutzererstellung und -entfernung. Rollen, benutzerdefinierte Rollen und Teams können nicht zugewiesen werden. Du kannst eine Standardrolle festlegen. Du kannst keine Rollen pro Benutzer festlegen.
Was du wissen musst
- Bevor du das Provisioning einstellen kannst, musst du die Microsoft Entra ID für deinen Workspace aktivieren.
- Die Microsoft Entra ID ist nur für Workspaces im Enterprise-Plan verfügbar.
- Nur Workspace-Eigentümer und Admins können SAML aktivieren.
- Nur Microsoft Entra ID Administratoren können Microsoft Entra ID SCIM konfigurieren.
Microsoft Entra ID benutzerdefinierte SAML-Anwendung einstellen
So richten Sie die benutzerdefinierte SAML-Anwendung ein:
- Erstellen Sie eine neue benutzerdefinierte SAML-Anwendung in Microsoft Entra ID.
Dies ist nicht die offizielle ClickUp Microsoft Entra ID Gallery-Anwendung ClickUp Produktivitätsplattform.
- In ClickUp, klicke auf deinen Workspace-Avatar in der oberen linken Ecke.
- Wähle Einstellungen.
- In der Seitenleiste links klicke auf Sicherheit & Berechtigungen.
- Im Abschnitt Single Sign-On (SSO) wählst du SAML aus.
- Für eine neue Microsoft Entra ID App kopierst du die SP Entity ID von ClickUp.
- Füge die SP Entity ID aus ClickUp in das Feld Identifier (Entity ID) in Microsoft Entra ID ein.
- Kopiere die Single Sign-On URL (ACS URL) aus ClickUp und füge sie in das Feld Reply URL (Assertion Consumer Service URL) in Microsoft Entra ID ein.
- Klicke auf Speichern in Microsoft Entra ID.
Verknüpfe SSO in ClickUp
Jetzt, da die Anwendung eingerichtet ist, können Sie die SSO-Verbindung in ClickUp vervollständigen:
- Stellen Sie sicher, dass die Person, die die SSO-Integration einrichtet, in der Microsoft Entra ID-App zugewiesen ist. Weitere können später hinzugefügt werden.
- Kopieren Sie die Login-URL und das IDP Public Certificate von Microsoft Entra ID.
- Fügen Sie diese Werte im Nur-Text in die entsprechenden leeren ClickUp-Felder ein, wenn Sie den SAML-Connector auswählen.
- Um das Zertifikat im Klartext zu erhalten, laden Sie die Datei herunter und öffnen Sie sie mit einem Texteditor Ihrer Wahl per Rechtsklick. Der Text beginnt mit -----BEGIN CERTIFICATE-----. Fügen Sie den gesamten Textwert ohne Änderungen in das Feld IDP Public Certificate ein.
- Um das Zertifikat im Klartext zu erhalten, laden Sie die Datei herunter und öffnen Sie sie mit einem Texteditor Ihrer Wahl per Rechtsklick. Der Text beginnt mit -----BEGIN CERTIFICATE-----. Fügen Sie den gesamten Textwert ohne Änderungen in das Feld IDP Public Certificate ein.
- Wähle Metadaten speichern aus .
- Sie werden aufgefordert, den Link durch Anmeldung mit SSO zu vervollständigen. Bei Erfolg werden Sie zu ClickUp weitergeleitet.
- Auf der Seite Sicherheit & Berechtigungen in ClickUp findest du drei neue Optionen:
- SCIM Base URL: Diese Info gibst du im nächsten Schritt ein.
- SCIM API Token: Diese Info gibst du im nächsten Schritt ein.
-
Login-Richtlinie: Wähle eine dieser drei Optionen:
- Alle Benutzer müssen sich mit Microsoft Entra ID authentifizieren: Alle Mitglieder-Typen und Gast-Typen müssen sich mit ihrem Microsoft Entra ID-Konto anmelden, um Zugriff auf deinen Workspace zu erhalten.
- Alle Benutzer außer Gästen müssen die Microsoft Entra ID Authentifizierung verwenden: Benutzer vom Typ Gast müssen sich nicht mit ihrem Microsoft Entra ID Konto anmelden, um auf deinen Workspace zuzugreifen.
- Die Verwendung von Microsoft Entra ID Auth ist optional: Benutzer können sich mit ihrem Microsoft Entra ID-Konto anmelden, um auf deinen Workspace zuzugreifen, es ist jedoch nicht erforderlich.
- Gehe zum nächsten Schritt, um die anderen Personen in deinem Workspace bereitzustellen.
Automatische Bereitstellung mit ClickUp einzurichten
Wenn du der benutzerdefinierten SAML App ein Benutzerprofil hinzufügst, ist er kein ClickUp Benutzer, es sei denn, du stellst ihn über SCIM bereit.
Automatische Bereitstellung läuft in einem 30-Minuten-Zyklus und Benutzer, die der Anwendung zugewiesen sind, werden nur hinzugefügt, wenn der nächste automatische Bereitstellungszyklus läuft.
Um die automatische Bereitstellung einzurichten:
- In Microsoft Entra ID, öffne den Tab Provisioning und ändere das Dropdown von Manuell zu Automatisch. Daraufhin wird das Fenster Administrator Credentials auf der Registerkarte Provisioning angezeigt.
- Wenn du bis zu fünf Benutzer auf einmal manuell bereitstellen möchtest, wähle auf der Registerkarte Bereitstellung die Option Bereitstellung nach Bedarf.
- Wenn du bis zu fünf Benutzer auf einmal manuell bereitstellen möchtest, wähle auf der Registerkarte Bereitstellung die Option Bereitstellung nach Bedarf.
- Geben Sie die SCIM-Basis-URL von Ihrer ClickUp Sicherheits- & Berechtigungsseite in das Feld Mandanten-URL ein.
- Gib das SCIM API Token von der Seite ClickUp Security & Berechtigungen in das Feld Secret Token ein.
- Klicke auf Testverbindung.
- Sobald der Test erfolgreich war, ist SCIM in deinem Workspace eingerichtet. Benutzer können sich mit der Microsoft Entra ID bei ClickUp anmelden.
Wähle die ClickUp-Benutzerrollen aus, die du bereitstellen möchtest
Die Rolle des Benutzers ist standardmäßig Mitglied, es sei denn, du wählst die ClickUp-Benutzerrollen aus, die du bereitstellen möchtest.
So ordnest du die Microsoft Entra ID den Rollen der ClickUp Benutzer zu:
- Melde dich als Administrator im Microsoft Entra Admin Center an.
- Wähle Identität, Anwendungen, dann Unternehmensanwendungen.
- Wähle auf der Seite mit den Enterprise-Anwendungen deine SAML App aus.
- Wähle auf der Übersichtsseite in der linken Seitenleiste die Option Provisioning aus.
- Klicke auf der Seite "Provisioning" auf " Mappings".
- Wähle Provision Microsoft Entra ID Users aus, um eine Liste der Attribute anzuzeigen.
- Scrolle nach unten auf der Seite und klicke das Kästchen Erweiterte Optionen anzeigen.
- Klicke auf Attributliste bearbeiten.
- Scrolle zur letzten Zeile der Spalte Name und gib diese Zeichenfolge ein:
urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole
. - Vergewissere dich, dass in der ausklappbaren Spalte "Typ" die Zeichenfolge ausgewählt ist.
- Klicke in der oberen linken Ecke auf Speichern.
- Wenn der Name nicht gespeichert wird, wähle Verwerfen und versuche es erneut. Wenn der Name weiterhin nicht gespeichert werden kann, versuche, deine Karten auf die Standardwerte zurückzusetzen.
- Du wirst auf die Seite für die Attributzuordnung weitergeleitet.
- Wähle " Neue Karte hinzufügen".
- Auf der Seite Attribut bearbeiten wähle für den Zuordnungstyp Konstant.
- Für Konstanten Wert gib einen der folgenden Werte ein:
- 2 für Administratoren.
- 3 für Mitglieder.
- 4 für Gäste.
- 100 für eingeschränkte Mitglieder.
- Für das Zielattribut gib ein
urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole
- Klicke auf OK und Speichern.
- Jeder Benutzer, den du bereitstellst, wird als diese ClickUp-Benutzerrolle bereitgestellt.
- Um eine andere Benutzerrolle zuzuordnen, beginne bei Schritt 5 und wähle einen anderen Konstantenwert.
Die folgenden Attribute der Benutzerrolle können ebenfalls auf Karten abgebildet werden:
Modell | Benutzerrollenattribute |
Basis |
ID Benutzername Name: {givenName and familyName} aktiv E-Mails Array von E.Mails mit Wert-Eigenschaft und primärer (boolescher) Eigenschaft Titel Manager |
Erweiterung |
Rolle clickupRole customRoleId: Gib die benutzerdefinierte ClickUp Rolle ID ein. Um die benutzerdefinierte Rolle ID zu finden, sende die Anfrage Get User von der ClickUp API. Dieser Endpunkt ist nur bei Enterprise-Plänen verfügbar. customRoleName: Gib den Namen der benutzerdefinierten ClickUp Rolle ein. |
Enterprise |
Manager |