Guide de configuration d’Okta SCIM ClickUp

Les environnements de travail qui dépendent de Okta pour la provision peuvent utiliser des rôles personnalisés pour s'intégrer pleinement avec Okta. Tout rôle créé dans ClickUp peut être ajouté comme option dans Okta, facilitant ainsi l'intégration des rôles personnalisés dans les flux de travail existants.

Ce dont vous aurez besoin

  • Avant de pouvoir configurer le provisionnement, vous devez avoir activé Okta SSO pour votre environnement de travail.
  • Seuls les administrateurs Okta peuvent configurer Okta SCIM.

Configurer Okta SCIM

Pour configurer Okta SCIM :

  1. Une fois l'authentification unique Okta activée, vous verrez une URL de base SCIM et un jeton API SCIM.

    Si votre fournisseur d'identité (IdP) prend en charge SCIM mais que vous n'utilisez pas Okta, vous aurez toujours besoin de l'URL de base SCIM et du jeton API SCIM présentés après l'intégration réussie de l'authentification unique. Si SCIM n'est pas pris en charge pour l'intégration officielle de l'authentification unique ClickUp de votre IdP, il faut utiliser SAML personnalisé à la place.

    capture d’écran de l'SSO d’authentification Okta page.
  2. Dans votre tableau de bord Okta, accédez à l’application ClickUp et cliquez sur l’onglet Provisioning .
  3. Cochez la case Activer les fonctionnalités de provisionnement.
  4. Cliquez sur Configurer l'intégration API.
  5. Cochez la case Activer l'intégration API.
  6. Copiez et collez votre URL de base SCIM et votre jeton API SCIM de l'étape 1.
    Capture d'écran de quelqu'un collant son URL de base et sa clé API.
  7. Cliquez sur Tester les identifiants API. Si cela réussit, un message de vérification apparaît.
  8. Cliquez sur Enregistrer.
  9. Dans le panneau de gauche, sélectionnez Vers l'application.
  10. Choisissez les Fonctionnalités de provisionnement que vous souhaitez activer.
  11. Attribuez des personnes à l'application et finalisez la configuration de l'application.
  12. Lors de l'attribution de rôles aux utilisateurs ou groupes, assignez l'attribut de rôle ClickUp. Si cet attribut n'est pas défini, tout le monde sera par défaut au rôle de membre.

Ce que vous pouvez faire

Vous pouvez effectuer les actions suivantes à l’aide d’Okta SCIM :

Action Description
Ajouter de nouveaux utilisateurs

Les nouveaux utilisateurs créés via Okta sont également créés dans l'application tierce.

Okta crée un nom d'utilisateur et un e-mail, mais aucun mot de passe. Si un utilisateur se retrouve bloqué en raison de la désactivation de l'authentification unique, un propriétaire ou un administrateur doit modifier la politique d'authentification unique pour la rendre facultative, afin que l'utilisateur puisse réinitialiser son mot de passe.

Ajouter un nouveau groupe

Les nouveaux groupes créés via Okta sont également créés en tant qu'Équipes au sein de ClickUp.

Mettre à jour le profil Les mises à jour du profil de l'utilisateur via Okta sont également effectuées dans l'application tierce.
Désactivation de l'utilisateur poussé

La désactivation ou la suppression de l'accès d'un utilisateur à l'application via Okta désactive également l'utilisateur dans l'application tierce. Lorsque les utilisateurs sont désactivés dans Okta, ils sont retirés de l'environnement de travail ClickUp associé. Les utilisateurs ne pourront accéder à aucun élément de cet environnement de travail, mais leurs données resteront disponibles en tant qu'« utilisateur inactif ».

Pour cette application, la désactivation d’un utilisateur signifie la suppression de l’accès pour se connecter, mais le maintien des informations Chorus de l’utilisateur en tant qu’utilisateur inactif.

Réactiver les utilisateurs Les comptes utilisateurs peuvent être réactivés dans l'application.

Conseils de dépannage

Voici quelques conseils utiles pour configurer Okta SCIM :

  • Une fois un utilisateur créé dans ClickUp, il ne recevra pas de mises à jour lorsque le prénom, nom, ou e-mail est modifié dans Okta. Seules les mises à jour faites au rôle ClickUp sont envoyées de Okta à ClickUp. Si un changement doit être effectué sur l'e-mail ou le nom d'utilisateur, cela doit être fait par l'utilisateur dans ses paramètres ClickUp.
  • Si votre nom dans ClickUp s’affiche comme votre adresse e-mail, vous pouvez le mettre à jour sur votre page de paramètres personnels.
    Capture d'écran de l'option de nom complet dans Mes paramètres.png

  • Pour définir un rôle personnalisé pour vos utilisateurs, vous pouvez mapper soit à l'attribut customRoleName, soit à l'attribut customRoleId. Si vous n'avez personne qui peut accéder à l'API publique de ClickUp, créez un attribut dans le profil Okta qui est une liste énumérée de noms correspondant aux rôles personnalisés que vous avez créés dans votre environnement de travail ClickUp. Assurez-vous que cela correspond à customRoleName lors de la provision des utilisateurs.

    Si le nom du rôle personnalisé est modifié dans ClickUp, ce mappage sera rompu. Si vous avez accès à l'API publique de ClickUp, utilisez l'attribut customRoleId pour garantir que le mappage des rôles personnalisés ne soit pas rompu lorsque les noms de rôles personnalisés sont modifiés dans ClickUp. Pour trouver les identifiants correspondant aux rôles personnalisés que vous avez créés, utilisez ce point de terminaison pour trouver la liste des rôles disponibles dans votre environnement de travail.

Attributs de rôle personnalisé

Les attributs de rôle personnalisé suivants sont disponibles :

Modèle Attributs de rôle personnalisé
Base
  • ID
  • Nom d’utilisateur
  • Nom : {givenName and familyName}
  • actif
  • E-mails
  • Tableau d'e-mails avec propriété de valeur et propriété primaire (booléen)
  • Titre
  • urn:ietf:params:scim:schemas:core:2.0:User

Extension
  • Rôle
  • clickupRole
  • identifiantRôlePersonnalisé
  • nomRôlePersonnalisé
  • urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User
Enterprise
  • Responsable
  • urn:ietf:params:scim:schemas:extension:enterprise:2.0:User

Cet article vous a-t-il été utile ?