Los entornos de trabajo que dependen de Okta para la provisión pueden usar roles personalizados para integrarse completamente con Okta. Cualquier rol creado en ClickUp puede añadirse como una opción dentro de Okta, facilitando la integración de roles personalizados en flujos de trabajo existentes.
Qué necesitas
-
Antes de poder configurar el aprovisionamiento, necesitas tener habilitado el inicio de sesión único de Okta para tu entorno de trabajo.
- Okta SSO solo está disponible para los entornos de trabajo en el plan Enterprise.
- Solo los propietarios y administradores del entorno de trabajo pueden habilitar Okta SSO.
- Solo los administradores de Okta pueden configurar Okta SCIM.
Configura Okta SCIM
Para configurar Okta SCIM:
- Una vez activado el inicio de sesión único de Okta, verás una URL base SCIM y un token de API SCIM.
Si su Proveedor de Identidad (IdP) admite SCIM pero no está utilizando Okta, aún necesitará la URL base de SCIM y el Token de API de SCIM presentados después de integrar correctamente el inicio de sesión único. Si SCIM no es compatible con la integración oficial de SSO de ClickUp para tu proveedor de identidad, se debe utilizar SAML personalizado en su lugar.
- En tu panel de Okta, navega a la aplicación de ClickUp y haz clic en la pestaña de Provisionamiento.
- Marca la casilla Habilitar características de provisión.
- Haga clic en Configurar integración de API.
- Marca la casilla de habilitar la integración de API.
- Copia y pega tu URL base SCIM y Token API SCIM del paso 1.
- Haz clic en Probar credenciales de API. Si es exitoso, aparecerá un mensaje de verificación.
- Haz clic en Guardar.
- En el panel izquierdo, selecciona Para aplicación.
- Elige las Características de Provisionamiento que deseas habilitar.
- Asigne personas a la aplicación y complete la configuración de la aplicación.
- Al asignar usuarios o grupos, asigna el atributo de Rol de ClickUp. Si este atributo no está establecido, todos tendrán por defecto el rol de miembro.
Lo que puedes hacer
Puedes realizar las siguientes acciones usando Okta SCIM:
Acción | Descripción |
Incorporar nuevos usuarios |
Los nuevos usuarios creados a través de Okta también se crean en la aplicación de terceros. Okta crea un nombre de usuario y correo electrónico, pero no una contraseña. Si un usuario queda bloqueado debido a que el SSO se desvincula, un propietario o administrador debe cambiar la política de SSO a opcional para que el usuario pueda restablecer su contraseña. |
Nuevo grupo de impulso |
Los nuevos grupos creados a través de Okta también se crean como Equipos dentro de ClickUp. |
Actualizaciones de perfil | Las actualizaciones en el perfil del usuario a través de Okta también se realizan en la aplicación de terceros. |
Desactivación de Usuario |
Desactivar o inhabilitar el acceso del usuario a la aplicación a través de Okta también desactiva al usuario en la aplicación de terceros. Cuando los usuarios son desactivados en Okta, son eliminados del entorno de trabajo de ClickUp asociado. Los usuarios no podrán acceder a nada en ese entorno de trabajo, pero sus datos permanecerán disponibles como un "usuario inactivo". En esta aplicación, desactivar a un usuario significa eliminar su acceso para iniciar sesión, pero mantener la información del usuario en Chorus como un usuario inactivo. |
Reactivar usuarios | Las cuentas de usuario pueden ser reactivadas en la aplicación. |
Consejos para la solución de problemas
A continuación, algunos consejos útiles al configurar Okta SCIM:
- Una vez creado un usuario en ClickUp, no recibirá actualizaciones cuando se cambie el nombre, apellido o correo electrónico en Okta. Solo las actualizaciones realizadas al Rol de ClickUp son enviadas desde Okta a ClickUp. Si es necesario realizar un cambio en el correo electrónico o nombre de usuario, debe hacerlo el usuario en sus ajustes de ClickUp.
-
Si tu nombre en ClickUp aparece como tu dirección de correo electrónico, puedes actualizarlo en tu página de configuración personal.
-
Para establecer un rol personalizado para tus usuarios, puedes mapear el atributo customRoleName o el atributo customRoleId. Si no tienes a alguien que pueda acceder a la API pública de ClickUp, crea un atributo en el perfil de Okta que sea una lista enumerada de nombres que coincidan con los roles personalizados que creaste en tu entorno de trabajo de ClickUp. Asegúrate de que esto se mapee a customRoleName durante la provisión de usuarios.
Si el nombre del rol personalizado cambia en ClickUp, este mapeo se romperá. Si tienes acceso a la API Pública de ClickUp, utiliza el atributo customRoleId para asegurar que el mapeo del rol personalizado no se rompa cuando los nombres de los roles personalizados cambien en ClickUp. Para descubrir los ID que corresponden a los roles personalizados que creaste, usa este endpoint para encontrar la lista de roles disponibles en tu entorno de trabajo.
Atributos de roles personalizados
Los siguientes atributos de rol personalizado están disponibles:
Modelo | Atributos de roles personalizados |
Base |
|
Extensión |
|
Enterprise |
|