Les environnements de travail qui s’appuient sur Okta pour le provisionnement peuvent utiliser le rôle personnalisé pour s’intégrer entièrement à Okta. Tout rôle créé dans ClickUp peut être ajouté en tant qu'option dans Okta, facilitant ainsi l'intégration des Rôles Personnalisés dans les flux de travail existants.
Ce dont vous aurez besoin
-
Avant de pouvoir configurer le provisionnement, vous devez avoir activé Okta SSO pour votre environnement de travail.
- Okta SSO est disponible uniquement pour les environnements de travail sur le forfait Enterprise.
- Seuls les propriétaires et administrateurs de l'environnement de travail peuvent activer l'authentification unique Okta.
- Seuls les administrateurs Okta peuvent configurer Okta SCIM.
Configurer Okta SCIM
Pour configurer Okta SCIM :
- Une fois l'authentification unique Okta activée, vous verrez une URL de base SCIM et un jeton API SCIM.
Si votre fournisseur d'identité (IdP) prend en charge SCIM mais que vous n'utilisez pas Okta, vous aurez toujours besoin de l'URL de base SCIM et du jeton API SCIM présentés après l'intégration réussie de l'authentification unique. Si SCIM n'est pas pris en charge pour l'intégration officielle de l'authentification unique ClickUp de votre IdP, il faut utiliser SAML personnalisé à la place.
- Dans votre tableau de bord Okta, accédez à l’application ClickUp et cliquez sur l’onglet Provisioning .
- Cochez la case Activer les fonctionnalités de provisionnement.
- Cliquez sur Configurer l'intégration API.
- Cochez la case Activer l'intégration API.
- Copiez et collez votre URL de base SCIM et votre jeton API SCIM de l'étape 1.
- Cliquez sur Tester les identifiants API. Si cela réussit, un message de vérification apparaît.
- Cliquez sur Enregistrer.
- Dans le panneau de gauche, sélectionnez Vers l'application.
- Choisissez les Fonctionnalités de provisionnement que vous souhaitez activer.
- Attribuez des personnes à l'application et finalisez la configuration de l'application.
- Lors de l'attribution de rôles aux utilisateurs ou groupes, assignez l'attribut de rôle ClickUp. Si cet attribut n'est pas défini, tout le monde sera par défaut au rôle de membre.
Ce que vous pouvez faire
Vous pouvez effectuer les actions suivantes à l’aide d’Okta SCIM :
Action | Description |
Ajouter de nouveaux utilisateurs |
Les nouveaux utilisateurs créés via Okta sont également créés dans l'application tierce. Okta crée un nom d'utilisateur et un e-mail, mais aucun mot de passe. Si un utilisateur se retrouve bloqué en raison de la désactivation de l'authentification unique, un propriétaire ou un administrateur doit modifier la politique d'authentification unique pour la rendre facultative, afin que l'utilisateur puisse réinitialiser son mot de passe. |
Ajouter un nouveau groupe |
Les nouveaux groupes créés via Okta sont également créés en tant qu'Équipes au sein de ClickUp. |
Mettre à jour le profil | Les mises à jour du profil de l'utilisateur via Okta sont également effectuées dans l'application tierce. |
Désactivation de l'utilisateur poussé |
La désactivation ou la suppression de l'accès d'un utilisateur à l'application via Okta désactive également l'utilisateur dans l'application tierce. Lorsque les utilisateurs sont désactivés dans Okta, ils sont retirés de l'environnement de travail ClickUp associé. Les utilisateurs ne pourront accéder à aucun élément de cet environnement de travail, mais leurs données resteront disponibles en tant qu'« utilisateur inactif ». Pour cette application, la désactivation d’un utilisateur signifie la suppression de l’accès pour se connecter, mais le maintien des informations Chorus de l’utilisateur en tant qu’utilisateur inactif. |
Réactiver les utilisateurs | Les comptes utilisateurs peuvent être réactivés dans l'application. |
Conseils de dépannage
Voici quelques conseils utiles pour configurer Okta SCIM :
- Une fois un utilisateur créé dans ClickUp, il ne recevra pas de mises à jour lorsque le prénom, nom, ou e-mail est modifié dans Okta. Seules les mises à jour faites au rôle ClickUp sont envoyées de Okta à ClickUp. Si un changement doit être effectué sur l'e-mail ou le nom d'utilisateur, cela doit être fait par l'utilisateur dans ses paramètres ClickUp.
-
Si votre nom dans ClickUp s’affiche comme votre adresse e-mail, vous pouvez le mettre à jour sur votre page de paramètres personnels.
-
Pour définir un Rôle personnalisé pour vos utilisateurs, vous pouvez mapper soit l'attribut customRoleName, soit l'attribut customRoleId. Si vous n'avez personne capable d'accéder à l'API publique de ClickUp, créez un attribut dans le profil Okta qui est une liste énumérée de noms correspondant aux Rôles personnalisés que vous avez créés dans votre environnement de travail ClickUp. Assurez-vous que cela correspond à customRoleName lors de la provision des utilisateurs.
Si le nom du rôle personnalisé est modifié dans ClickUp, cette correspondance sera rompue. Si vous pouvez accéder à la ClickUp publique API, utilisez l’attribut customRoleId pour vous assurer que le mappage des rôles personnalisés ne s’interrompt pas lorsque les noms des rôles personnalisés sont modifiés dans ClickUp. Pour connaître les identifiants correspondant aux rôles personnalisés que vous avez créés, utilisez ce point de terminaison pour trouver la liste des rôles disponibles dans votre environnement de travail.
Attributs de rôle personnalisé
Les attributs suivants de rôle personnalisé sont disponibles :
Modèle | Attributs de rôle personnalisés |
Base |
• id • userName • Nom : {givenName and familyName} • actif • e-mails • Tableau d'e-mails avec propriété de valeur et propriété principale (booléen) • titre • manager |
Extension |
• rôle • clickupRole • identifiant de rôle personnalisé • nomDeRôlePersonnalisé |
Enterprise |
• manager |