Okta SCIM ClickUp-Konfigurationsanleitung

Workspaces, die sich auf Okta zur Bereitstellung verlassen, können benutzerdefinierte Rollen nutzen, um vollständig mit Okta zu integrieren. Jede in ClickUp erstellte Rolle kann als Option in Okta hinzugefügt werden, was die Integration benutzerdefinierter Rollen in bestehende Workflows erleichtert.

Was du wissen musst

  • Bevor du das Provisioning einstellen kannst, musst du Okta SSO für deinen Workspace aktivieren.
  • Nur Okta-Administratoren können Okta SCIM konfigurieren.

Okta SCIM konfigurieren

So konfigurierst du Okta SCIM:

  1. Nachdem Okta SSO aktiviert wurde, sehen Sie eine SCIM-Basis-URL und einen SCIM-API-Token.

    Wenn dein Identity Provider (IdP) SCIM unterstützt, du aber nicht Okta verwendest, brauchst du trotzdem die SCIM Base URL und das SCIM API Token, die du nach erfolgreicher Integration von SSO erhältst. Wenn SCIM für die offizielle ClickUp SSO Integration deines IdP nicht unterstützt wird, muss stattdessen benutzerdefiniertes SAML verwendet werden.

    Screenshot der Okta SSO-Authentifizierungsseite.
  2. Navigieren Sie in Ihrem Okta-Dashboard zur ClickUp-Anwendung und klicken Sie auf die Registerkarte Provisionierung.
  3. Aktivieren Sie das Kontrollkästchen Provisionierungsfunktionen aktivieren.
  4. Klicken Sie auf API-Integration konfigurieren.
  5. Überprüfe das Kästchen " API Integration aktivieren ".
  6. Kopieren und fügen Sie Ihre SCIM-Basis-URL und SCIM-API-Token aus Schritt 1 ein.
    Screenshot von jemandem, der seine Basis-URL und sein API-Token einfügt.
  7. Klicke auf API-Anmeldeinformationen testen. Bei Erfolg wird eine Nachricht über die Überprüfung angezeigt.
  8. Klicke auf Speichern.
  9. Im linken Panel wählen Sie zu App.
  10. Wählen Sie die Provisioning Features, die Sie aktivieren möchten.
  11. Weisen Sie Personen der App zu und schließen Sie die Einrichtung der Anwendung ab.
  12. Beim Zuweisen von Benutzern oder Gruppen, weisen Sie das ClickUp-Rollenattribut zu. Wenn dieses Attribut nicht gesetzt ist, wird standardmäßig die Rolle des Mitglieds übernommen.

Was Sie tun können

Du kannst die folgenden Aktionen mit Okta SCIM durchführen:

Aktion Beschreibung
Neue Benutzer hinzufügen

Neue Benutzer, die über Okta erstellt werden, werden auch in der Drittanbieteranwendung erstellt.

Okta erstellt einen Benutzernamen und eine E-Mail, jedoch kein Passwort. Wenn ein Benutzer aufgrund einer Trennung von SSO ausgesperrt wird, muss ein Eigentümer oder Administrator die SSO-Richtlinie auf optional ändern, damit der Benutzer sein Passwort zurücksetzen kann.

Neue Gruppierung anschieben

Neue Gruppen, die über Okta erstellt werden, werden auch als Teams innerhalb von ClickUp erstellt.

Push-Profilaktualisierungen Aktualisierungen des Benutzerprofils über Okta werden auch in der Drittanbieteranwendung durchgeführt.
Benutzerdeaktivierung durchführen

Die Deaktivierung oder das Deaktivieren des Benutzerzugangs zur Anwendung über Okta deaktiviert den Benutzer auch in der Drittanbieteranwendung. Wenn Benutzer in Okta deaktiviert werden, werden sie aus dem zugehörigen ClickUp-Workspace entfernt. Benutzer können auf nichts in diesem Workspace zugreifen, aber ihre Daten bleiben als "inaktiver Benutzer" verfügbar.

Für diese Anwendung bedeutet die Deaktivierung eines Benutzers, dass er keinen Zugriff mehr hat, um sich anzumelden, dass aber die Chorus-Informationen des Benutzers als inaktiver Benutzer erhalten bleiben.

Benutzer reaktivieren Benutzerkonten können in der Anwendung reaktiviert werden.

Tipps zur Fehlerbehebung

Nachfolgend einige hilfreiche Tipps zur Konfiguration von Okta SCIM:

  • Sobald ein Benutzer in ClickUp erstellt wurde, erhält er keine Updates mehr, wenn der Vorname, Nachname oder die E-Mail in Okta geändert wird. Nur Aktualisierungen, die an der ClickUp-Rolle vorgenommen wurden, werden von Okta zu ClickUp gesendet. Wenn eine Änderung der E-Mail oder des Benutzernamens erforderlich ist, muss dies vom Benutzer in seinen ClickUp-Einstellungen vorgenommen werden.
  • Wenn Ihr Name in ClickUp als Ihre E-Mail-Adresse angezeigt wird, können Sie ihn auf Ihrer persönlichen Einstellungsseite aktualisieren.
    Screenshot der Option für den vollständigen Namen in Meine Einstellungen.png

  • Um eine benutzerdefinierte Rolle für deine Benutzer festzulegen, kannst du entweder dem Attribut benutzerdefinierterRollenname oder dem Attribut benutzerdefinierteRollenID zuordnen. Wenn du niemanden hast, der auf die öffentliche ClickUp API zugreifen kann, erstelle ein Attribut im Okta-Profil, das eine Aufzählungsliste von Namen ist, die den benutzerdefinierten Rollen entsprechen, die du in deinem ClickUp-Workspace erstellt hast. Stelle sicher, dass dies während der Benutzerbereitstellung customRoleName zugeordnet wird.

    Wenn der benutzerdefinierte Rollenname in ClickUp geändert wird, wird diese Zuordnung unterbrochen. Wenn du auf die öffentliche API von ClickUp zugreifen kannst, verwende das Attribut customRoleId, um sicherzustellen, dass die Zuordnung der benutzerdefinierten Rolle nicht unterbrochen wird, wenn benutzerdefinierte Rollennamen in ClickUp geändert werden. Um die IDs zu finden, die den benutzerdefinierten Rollen entsprechen, die du erstellt hast, verwende diesen Endpunkt, um die Liste der verfügbaren Rollen in deinem Workspace zu finden.

Attribute für benutzerdefinierte Rollen

Die folgenden Attribute für benutzerdefinierte Rollen sind verfügbar:

Modell Attribute für benutzerdefinierte Rollen
Basis
  • ID
  • Benutzername
  • Name: {givenName and familyName}
  • aktiv
  • E-Mails
  • Array von E-Mails mit Wert-Eigenschaft und primärer (boolescher) Eigenschaft
  • Titel
  • urn:ietf:params:scim:schemas:core:2.0:User

Erweiterung
  • Rolle
  • ClickUpRolle
  • benutzerdefinierteRollenID
  • benutzerdefinierterRollenname
  • urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User
Enterprise
  • Manager
  • urn:ietf:params:scim:schemas:extension:enterprise:2.0:User

War dieser Beitrag hilfreich?