Guía de configuración de Okta SCIM ClickUp

Los entornos de trabajo que dependen de Okta para la provisión pueden usar roles personalizados para integrarse completamente con Okta. Cualquier rol creado en ClickUp puede ser añadido como una opción dentro de Okta, facilitando la integración de roles personalizados en flujos de trabajo existentes.

Lo que necesitarás

  • Antes de poder configurar la provisión, necesitas tener habilitado Okta SSO para tu entorno de trabajo.
  • Solo los administradores de Okta pueden configurar Okta SCIM.

Configura Okta SCIM

Para configurar Okta SCIM:

  1. Después de habilitar Okta SSO, verás una URL base SCIM y un Token de API SCIM.

    Si tu Proveedor de Identidad (IdP) admite SCIM pero no estás utilizando Okta, aún necesitarás la URL base de SCIM y el Token de API de SCIM presentado después de integrar SSO exitosamente. Si SCIM no es compatible con la integración oficial de SSO de ClickUp para tu IdP, se debe utilizar SAML personalizado en su lugar.

    Captura de pantalla de la página de autenticación de SSO de Okta.
  2. En tu Panel de Okta, dirígete a la aplicación de ClickUp y haz clic en la pestaña de Provisionamiento.
  3. Marque la casilla Habilitar características de provisión.
  4. Haz clic en Configurar Integración de API.
  5. Marca la casilla Habilitar integración de API.
  6. Copia y pega tu URL base SCIM y el token de API SCIM del paso 1.
    Captura de pantalla de alguien pegando su URL base y token de API.
  7. Haz clic en Probar credenciales de API. Si la operación es exitosa, aparecerá un mensaje de verificación.
  8. Haz clic en Guardar.
  9. En el panel izquierdo, selecciona Ir a la aplicación.
  10. Elige las Funciones de Aprovisionamiento que quieras activar.
  11. Asigna personas a la aplicación y completa la configuración de la aplicación.
  12. Al asignar usuarios o grupos, asigne el atributo de Rol de ClickUp. Si este atributo no está configurado, todos tendrán por defecto el rol de miembro.

Lo que puedes hacer

Puedes realizar las siguientes acciones empleando Okta SCIM:

Acción Descripción
Impulsar a los nuevos usuarios

Los nuevos usuarios creados a través de Okta también se crean en la aplicación de terceros.

Okta crea un nombre de usuario y correo electrónico, pero no una contraseña. Si un usuario queda bloqueado debido a que el SSO se desvinculó, un propietario o administrador debe cambiar la política de SSO a opcional para que el usuario pueda restablecer su contraseña.

Empujar Nuevo Grupo

Los nuevos grupos creados a través de Okta también se establecen como Equipos dentro de ClickUp.

Actualizaciones de perfil Las actualizaciones en el perfil del usuario a través de Okta también se realizan en la aplicación de terceros.
Desactivación de usuario

Desactivar o inhabilitar el acceso del usuario a la aplicación a través de Okta también desactiva al usuario en la aplicación de terceros. Cuando los usuarios son desactivados en Okta, son eliminados del entorno de trabajo de ClickUp asociado. Los usuarios no podrán acceder a nada en ese entorno de trabajo, pero sus datos permanecerán disponibles como "usuario inactivo".

En esta aplicación, desactivar a un usuario significa eliminar su acceso para iniciar sesión, pero mantener la información del usuario en Chorus como un usuario inactivo.

Reactivar usuarios Las cuentas de usuario pueden ser reactivadas en la aplicación.

Consejos para solucionar problemas

A continuación encontrarás algunos consejos útiles para configurar Okta SCIM:

  • Una vez que se crea un usuario en ClickUp, no recibirá actualizaciones cuando el nombre, apellido o correo electrónico cambie en Okta. Solo se envían actualizaciones del rol de ClickUp desde Okta a ClickUp. Si es necesario realizar un cambio en el correo electrónico o nombre de usuario, el usuario debe hacerlo en sus ajustes de ClickUp.
  • Si tu nombre en ClickUp aparece como tu dirección de correo electrónico, puedes actualizarlo en la página de configuración personal.
    Captura de pantalla de la opción de nombre completo en Mis ajustes.png

  • Para asignar un rol personalizado a tus usuarios, puedes mapear al atributo nombreDeRolPersonalizado o al atributo idDeRolPersonalizado. Si no cuentas con alguien que pueda acceder a la API pública de ClickUp, crea un atributo en el perfil de Okta que sea una lista enumerada de nombres que coincidan con los roles personalizados que creaste en tu entorno de trabajo de ClickUp. Asegúrate de que esto se mapee a nombreDeRolPersonalizado durante la provisión de usuarios.

    Si el nombre del rol personalizado se cambia en ClickUp, esta asignación se romperá. Si puedes acceder a la API Pública de ClickUp, utiliza el atributo idDeRolPersonalizado para asegurar que la asignación del rol personalizado no se rompa cuando los nombres de roles personalizados cambien en ClickUp. Para encontrar los ID que corresponden a los roles personalizados que creaste, usa este punto final para encontrar la lista de roles disponibles en tu entorno de trabajo.

Atributos del rol personalizado

Los siguientes atributos de rol personalizado están disponibles:

Modelo Atributos del rol personalizado
Base
  • ID
  • Nombre de usuario
  • Nombre: {givenName and familyName}
  • Activo
  • Correos electrónicos
  • Matriz de correos electrónicos con propiedad de valor y propiedad primaria (booleano)
  • Título
  • urn:ietf:params:scim:schemas:core:2.0:User

Extensión
  • Rol
  • clickupRole
  • idDeRolPersonalizado
  • nombreDeRolPersonalizado
  • urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User
Enterprise
  • Administrador
  • urn:ietf:params:scim:schemas:extension:enterprise:2.0:Usuario

¿Fue útil este artículo?