Guide de configuration d’Okta SCIM ClickUp

Les environnements de travail qui s’appuient sur Okta pour le provisionnement peuvent utiliser le rôle personnalisé pour s’intégrer entièrement à Okta. Tout rôle créé dans ClickUp peut être ajouté en tant qu'option dans Okta, facilitant ainsi l'intégration des Rôles Personnalisés dans les flux de travail existants.

Ce dont vous aurez besoin

  • Avant de pouvoir configurer le provisionnement, vous devez avoir activé Okta SSO pour votre environnement de travail.
  • Seuls les administrateurs Okta peuvent configurer Okta SCIM.

Configurer Okta SCIM

Pour configurer Okta SCIM :

  1. Une fois l'authentification unique Okta activée, vous verrez une URL de base SCIM et un jeton API SCIM.

    Si votre fournisseur d'identité (IdP) prend en charge SCIM mais que vous n'utilisez pas Okta, vous aurez toujours besoin de l'URL de base SCIM et du jeton API SCIM présentés après l'intégration réussie de l'authentification unique. Si SCIM n'est pas pris en charge pour l'intégration officielle de l'authentification unique ClickUp de votre IdP, il faut utiliser SAML personnalisé à la place.

    capture d’écran de l'SSO d’authentification Okta page.
  2. Dans votre tableau de bord Okta, accédez à l’application ClickUp et cliquez sur l’onglet Provisioning .
  3. Cochez la case Activer les fonctionnalités de provisionnement.
  4. Cliquez sur Configurer l'intégration API.
  5. Cochez la case Activer l'intégration API.
  6. Copiez et collez votre URL de base SCIM et votre jeton API SCIM de l'étape 1.
    Capture d'écran de quelqu'un collant son URL de base et sa clé API.
  7. Cliquez sur Tester les identifiants API. Si cela réussit, un message de vérification apparaît.
  8. Cliquez sur Enregistrer.
  9. Dans le panneau de gauche, sélectionnez Vers l'application.
  10. Choisissez les Fonctionnalités de provisionnement que vous souhaitez activer.
  11. Attribuez des personnes à l'application et finalisez la configuration de l'application.
  12. Lors de l'attribution de rôles aux utilisateurs ou groupes, assignez l'attribut de rôle ClickUp. Si cet attribut n'est pas défini, tout le monde sera par défaut au rôle de membre.

Ce que vous pouvez faire

Vous pouvez effectuer les actions suivantes à l’aide d’Okta SCIM :

Action Description
Ajouter de nouveaux utilisateurs

Les nouveaux utilisateurs créés via Okta sont également créés dans l'application tierce.

Okta crée un nom d'utilisateur et un e-mail, mais aucun mot de passe. Si un utilisateur se retrouve bloqué en raison de la désactivation de l'authentification unique, un propriétaire ou un administrateur doit modifier la politique d'authentification unique pour la rendre facultative, afin que l'utilisateur puisse réinitialiser son mot de passe.

Ajouter un nouveau groupe

Les nouveaux groupes créés via Okta sont également créés en tant qu'Équipes au sein de ClickUp.

Mettre à jour le profil Les mises à jour du profil de l'utilisateur via Okta sont également effectuées dans l'application tierce.
Désactivation de l'utilisateur poussé

La désactivation ou la suppression de l'accès d'un utilisateur à l'application via Okta désactive également l'utilisateur dans l'application tierce. Lorsque les utilisateurs sont désactivés dans Okta, ils sont retirés de l'environnement de travail ClickUp associé. Les utilisateurs ne pourront accéder à aucun élément de cet environnement de travail, mais leurs données resteront disponibles en tant qu'« utilisateur inactif ».

Pour cette application, la désactivation d’un utilisateur signifie la suppression de l’accès pour se connecter, mais le maintien des informations Chorus de l’utilisateur en tant qu’utilisateur inactif.

Réactiver les utilisateurs Les comptes utilisateurs peuvent être réactivés dans l'application.

Conseils de dépannage

Voici quelques conseils utiles pour configurer Okta SCIM :

  • Une fois un utilisateur créé dans ClickUp, il ne recevra pas de mises à jour lorsque le prénom, nom, ou e-mail est modifié dans Okta. Seules les mises à jour faites au rôle ClickUp sont envoyées de Okta à ClickUp. Si un changement doit être effectué sur l'e-mail ou le nom d'utilisateur, cela doit être fait par l'utilisateur dans ses paramètres ClickUp.
  • Si votre nom dans ClickUp s’affiche comme votre adresse e-mail, vous pouvez le mettre à jour sur votre page de paramètres personnels.
    Capture d'écran de l'option de nom complet dans Mes paramètres.png

  • Pour définir un Rôle personnalisé pour vos utilisateurs, vous pouvez mapper soit l'attribut customRoleName, soit l'attribut customRoleId. Si vous n'avez personne capable d'accéder à l'API publique de ClickUp, créez un attribut dans le profil Okta qui est une liste énumérée de noms correspondant aux Rôles personnalisés que vous avez créés dans votre environnement de travail ClickUp. Assurez-vous que cela correspond à customRoleName lors de la provision des utilisateurs.

    Si le nom du rôle personnalisé est modifié dans ClickUp, cette correspondance sera rompue. Si vous pouvez accéder à la ClickUp publique API, utilisez l’attribut customRoleId pour vous assurer que le mappage des rôles personnalisés ne s’interrompt pas lorsque les noms des rôles personnalisés sont modifiés dans ClickUp. Pour connaître les identifiants correspondant aux rôles personnalisés que vous avez créés, utilisez ce point de terminaison pour trouver la liste des rôles disponibles dans votre environnement de travail.

Attributs de rôle personnalisé

Les attributs suivants de rôle personnalisé sont disponibles :

Modèle Attributs de rôle personnalisés
Base

id

userName

Nom : {givenName and familyName}

actif

e-mails

Tableau d'e-mails avec propriété de valeur et propriété principale (booléen)

titre

manager

Extension

rôle

clickupRole

identifiant de rôle personnalisé

nomDeRôlePersonnalisé

Enterprise

manager

 

Cet article vous a-t-il été utile ?