Konfigurieren Sie Azure SSO, jetzt bekannt als Microsoft Entra ID, als benutzerdefinierte SAML-Anwendung für eine begrenzte automatische Bereitstellung mit ClickUp!
Microsoft Entra ID hat eine begrenzte automatische Bereitstellung, einschließlich Benutzererstellung und -entfernung. Rollen, benutzerdefinierte Rollen und Teams können nicht zugewiesen werden. Sie können eine Standardrolle festlegen, jedoch keine rollenspezifischen Einstellungen pro Benutzer vornehmen.
Was du wissen musst
-
Bevor Sie die Bereitstellung einrichten können, müssen Sie Microsoft Entra ID für Ihren Workspace aktiviert haben.
- Microsoft Entra ID ist nur für Workspaces im Enterprise-Plan verfügbar.
- Nur Workspace- Eigentümer und -Administratoren können Azure SSO aktivieren.
- Nur Microsoft Entra ID Administratoren können Microsoft Entra ID SCIM konfigurieren.
Schritt 1: Einrichten der benutzerdefinierten SAML-Anwendung für Microsoft Entra ID
So richten Sie die benutzerdefinierte SAML-Anwendung ein:
- Erstellen Sie eine neue benutzerdefinierte SAML-Anwendung in Microsoft Entra ID.
Dies ist nicht die offizielle ClickUp Microsoft Entra ID Gallery-Anwendung mit dem Titel ClickUp Produktivitätsplattform.
- Klicken Sie in ClickUp auf Ihren Workspace-Avatar und wählen Sie Einstellungen.
- In der Seitenleiste klicken Sie auf Sicherheit & Berechtigungen.
- Im Abschnitt Single Sign-On (SSO) wählst du SAMLaus.
- Für eine neue Microsoft Entra ID-App, kopieren Sie die SP-Entitäts-ID aus ClickUp.
- Füge die SP Entity ID aus ClickUp in das Feld Identifier (Entity ID) in Microsoft Entra ID ein.
- Kopieren Sie die Single Sign-On URL (ACS URL) von ClickUp und fügen Sie sie in das Antwort-URL (Assertion Consumer Service URL) Feld in Microsoft Entra ID ein.
- Klicken Sie auf Speichern in Microsoft Entra ID.
Schritt 2: SSO in ClickUp verknüpfen
Jetzt, da die Anwendung eingerichtet ist, können Sie die SSO-Verbindung in ClickUp vervollständigen:
- Stellen Sie sicher, dass die Person, die die SSO-Integration einrichtet, in der Microsoft Entra ID-App zugewiesen ist. Weitere können später hinzugefügt werden.
- Kopieren Sie die Login-URL und das IDP Public Certificate von Microsoft Entra ID.
- Fügen Sie diese Werte im Nur-Text in die entsprechenden leeren ClickUp-Felder ein, wenn Sie den SAML-Connector auswählen.
- Um das Zertifikat im Klartext zu erhalten, laden Sie die Datei herunter und öffnen Sie sie mit einem Texteditor Ihrer Wahl per Rechtsklick. Der Text beginnt mit -----BEGIN CERTIFICATE-----. Fügen Sie den gesamten Textwert ohne Änderungen in das Feld IDP Public Certificate ein.
- Um das Zertifikat im Klartext zu erhalten, laden Sie die Datei herunter und öffnen Sie sie mit einem Texteditor Ihrer Wahl per Rechtsklick. Der Text beginnt mit -----BEGIN CERTIFICATE-----. Fügen Sie den gesamten Textwert ohne Änderungen in das Feld IDP Public Certificate ein.
-
Wählen Sie Metadaten speichern.
- Sie werden aufgefordert, den Link durch Anmeldung mit SSO zu vervollständigen. Bei Erfolg werden Sie zu ClickUp weitergeleitet.
- Auf der Seite Sicherheit & Berechtigungen in ClickUp findest du drei neue Optionen:
- SCIM-Basis-URL
- SCIM-API-Token
- Anmelderichtlinie
Schritt 3: Einstellen der automatischen Bereitstellung mit ClickUp
Mit verknüpftem SSO können Sie nun die automatische Bereitstellung einrichten:
- Öffnen Sie in Microsoft Entra ID den Provisioning -Tab und ändern Sie das Dropdown von Manuell auf Automatisch. Dies führt dazu, dass das Fenster Administrator-Anmeldeinformationen im Register Bereitstellung erscheint.
- Geben Sie die SCIM-Basis-URL von Ihrer ClickUp Sicherheits- & Berechtigungsseite in das Feld Mandanten-URL ein.
- Gib das SCIM API Token von der Seite ClickUp Security & Berechtigungen in das Feld Secret Token ein.
- Klicke auf Testverbindung.
- Sobald der Test erfolgreich ist, ist SCIM jetzt in Ihrem Workspace eingerichtet. Benutzer können sich mit Microsoft Entra ID bei ClickUp anmelden.
Personen, die der Anwendung zugewiesen sind, können sofort über die Registerkarte Provision on demand in Microsoft Entra ID hinzugefügt werden, oder Sie können warten, bis dies automatisch geschieht.
Die automatische Bereitstellung erfolgt in einem zeitlich festgelegten Zyklus, der von der Microsoft Entra ID gesteuert wird, und die der Anwendung zugewiesenen Benutzer werden erst hinzugefügt, wenn der nächste automatische Bereitstellungszyklus läuft.
Benutzerdefinierte Rollenattribute
Die folgenden benutzerdefinierten Rollen -Attribute sind verfügbar:
Modell | Benutzerdefinierte Rollenattribute |
Basis |
• id • userName • Name: {givenName and familyName} • aktiv • E-Mails • Array von E-Mails mit Wert-Eigenschaft und primärer (boolescher) Eigenschaft • Titel • Manager |
Erweiterung |
• Rolle • clickupRole • benutzerdefinierteRollenID • benutzerdefinierteRollenName |
Enterprise |
• Manager |