Guide de configuration SCIM de Microsoft Entra ID

Configurez Azure SSO, désormais connu sous le nom de Microsoft Entra ID, comme une application SAML personnalisée pour une provision automatique limitée avec ClickUp !

L'identifiant Microsoft Entra dispose d'une provision automatique limitée incluant la création et la suppression d'utilisateur. Les rôles, rôles personnalisés et équipes ne peuvent pas être assignés. Vous pouvez définir un rôle par défaut, mais vous ne pouvez pas définir un rôle par utilisateur.

Ce dont vous aurez besoin

  • Avant de pouvoir configurer l'approvisionnement, vous devez avoir activé l'ID Microsoft Entra pour votre environnement de travail.
  • Seul Microsoft Entra identifiant administrateur peut configurer Microsoft Entra identifiant SCIM.

étape 1 : Configurer Microsoft Entra identifiant personnalisé SAML application

Pour configurer l’application SAML personnalisé :

  1. Créer une nouvelle application SAML personnalisée dans Microsoft Entra ID.

    Ceci n'est pas l'application officielle de la galerie ClickUp Microsoft Entra ID intitulée Plateforme de Productivité ClickUp.

    Capture d'écran montrant quelqu'un configurant une nouvelle application SAML personnalisée dans Microsoft Entra ID.
  2. Dans ClickUp, cliquez sur votre avatar d'environnement de travail et sélectionnez Paramètres.
  3. Dans la barre latérale, cliquez sur Sécurité et permissions.
  4. Dans la section authentification unique (SSO), sélectionnez SAML.
    Capture d'écran de l'option SAML dans les paramètres de Sécurité et Permissions de ClickUp.
  5. Pour une nouvelle application Microsoft Entra ID, copiez le SP Entity ID depuis ClickUp.
    capture d’écran de l’identifiant de l’entité SP à partir de ClickUp.
  6. coller l’identifiant de l’entité SP à partir de ClickUp dans l’identifiant (Entity identifiant) champ en Microsoft Entra identifiant.
    Capture d'écran montrant quelqu'un collant l'ID d'entité SP dans le champ Identifiant.
  7. Copiez l'URL de connexion unique (URL ACS) de ClickUp et collez-la dans le champ URL de réponse (URL du service consommateur d'assertion) dans Microsoft Entra ID.
  8. Cliquez sur Enregistrer dans Microsoft Entra ID.
    Capture d'écran du bouton de sauvegarde dans Microsoft Entra.

Étape 2 : Associer l'authentification unique dans ClickUp

Maintenant que l’application est configurée, vous pouvez effectuer la SSO connexion dans ClickUp:

  1. Assurez-vous que la personne configurant l'intégration SSO soit désignée dans l'application Microsoft Entra ID. D’autres peuvent être ajoutés ultérieurement.
  2. Copiez l'URL de connexion et le certificat public IDP depuis Microsoft Entra ID.
    Capture d'écran de l'URL de connexion et du certificat public IDP dans Microsoft Entra ID.
  3. Collez ces valeurs en texte simple dans les champs ClickUp correspondants lors de la sélection du connecteur SAML.
    • Pour obtenir le certificat en texte brut, téléchargez et faites un clic droit sur le fichier pour l'ouvrir avec l'éditeur de texte de votre choix. Le texte commence par -----BEGIN CERTIFICATE-----. coller l’intégralité du texte valeur sans aucune modification dans le champ du certificat public IDP .
      Capture d'écran d'un certificat. 
  4. Sélectionnez Enregistrer les métadonnées.
    Capture d'écran du bouton Enregistrer les métadonnées.
  5. Une authentification unique vous sera demandée pour compléter le lien. Si l'opération est réussie, vous serez redirigé vers ClickUp.
  6. Sur la page Sécurité & Permissions dans ClickUp, vous trouverez trois nouvelles options :
    • URL de base SCIM
    • Token API SCIM
    • Politique de connexion

Étape 3 : Configurer le provisionnement automatique avec ClickUp

Avec l'authentification unique connectée, vous pouvez maintenant configurer l'approvisionnement automatique :

  1. Dans Microsoft Entra ID, ouvrez l'onglet Provisionnement et modifiez le menu déroulant de Manuel à Automatique. Cela ouvrira la fenêtre Identifiants Administrateur dans l'onglet Provisionnement.
    Capture d'écran de la fenêtre des identifiants administrateur dans l'onglet Provisioning.
  2. Entrez l'URL de base SCIM de votre page Sécurité & Permissions de ClickUp dans le champ URL du locataire.
  3. Entrez le SCIM API de votre de ClickUp sécurité et d’autorisation page dans le Secret jeton champ.
  4. Cliquez sur Tester la connexion.
    Capture d'écran du bouton de test de connexion.
  5. Une fois le test réussi, SCIM est désormais configuré dans votre environnement de travail. Les utilisateurs peuvent se connecter à ClickUp en utilisant leur identifiant Microsoft Entra.

Les personnes assignées à l'application peuvent être ajoutées immédiatement via l'onglet Provision on demand dans Microsoft Entra ID, ou vous pouvez attendre que cela soit fait automatiquement.

Capture d'écran du bouton de provision à la demande.

La provision automatique fonctionne sur un cycle temporel contrôlé par Microsoft Entra ID, et les utilisateurs assignés à l'application ne seront ajoutés que lors du prochain cycle de provision automatique.

Attributs de rôle personnalisé

Les attributs suivants du Rôle personnalisé sont disponibles :

Modèle Attributs de rôle personnalisés
Base

id

nomUtilisateur

Nom : {givenName and familyName}

actif

e-mails

Tableau d'e-mails avec propriété de valeur et propriété principale (booléen)

titre

manager

Extension

rôle

rôle ClickUp

customRoleId

customRoleName

Enterprise

manager

 

Cet article vous a-t-il été utile ?