Guide de configuration d’Okta SCIM ClickUp

Les environnements de travail qui dépendent de Okta pour la provision peuvent utiliser des rôles personnalisés pour s'intégrer pleinement avec Okta. Tout rôle créé dans ClickUp peut être ajouté comme option dans Okta, facilitant ainsi l'intégration des rôles personnalisés dans les flux de travail existants.

Ce dont vous aurez besoin

  • Avant de pouvoir configurer le provisionnement, vous devez avoir activé Okta SSO pour votre environnement de travail.
  • Seuls les administrateurs Okta peuvent configurer Okta SCIM.

Configurer Okta SCIM et provisionner les administrateurs, membres et invités

L'application ClickUp dans Okta est préréglée pour la provision des administrateurs, membres et invités. Pour attribuer des membres avec des accès limités, faites défiler jusqu'à la section suivante. 

Pour configurer Okta SCIM :

  1. Après l’activation d’Okta SSO , vous verrez une URL de base SCIM et un jeton API SCIM.

    Si votre fournisseur d'identité (IdP) prend en charge SCIM mais que vous n'utilisez pas Okta, vous aurez toujours besoin de l'URI de l'audience (ID de l'entité SP) et de l'URL de connexion unique (URL ACS) présentés après avoir intégré avec succès l'authentification unique. Si SCIM n'est pas pris en charge pour l'intégration officielle de l'authentification unique de ClickUp de votre IdP, vous devez utiliser SAML personnalisé à la place.

    Capture d'écran de la configuration SCIM Okta dans ClickUp.

  2. Dans la barre latérale gauche de votre tableau de bord Okta, cliquez sur Applications, puis sélectionnez Applications.
  3. Sélectionnez l'application ClickUp et cliquez sur l'onglet Provisioning.
  4. Cochez la case Activer les fonctionnalités de provisionnement.
  5. Cliquez sur Configurer l'intégration API.
  6. Cochez la case Activer l'intégration API.
  7. Copiez et collez votre URL de base SCIM et votre jeton API SCIM de l'étape 1.
    Capture d'écran de quelqu'un collant son URL de base et sa clé API.
  8. Cliquez sur Tester les identifiants API. Si cela réussit, un message de vérification apparaît.
  9. Cliquez sur Enregistrer.
  10. Dans le panneau de gauche, sélectionnez Vers l'application.
  11. Choisissez les Fonctionnalités de provisionnement que vous souhaitez activer.
  12. Attribuez des personnes à l'application et finalisez la configuration de l'application.
  13. Lors de l'attribution de rôles aux utilisateurs ou groupes, assignez l'attribut Rôle ClickUp. Si cet attribut n'est pas défini, tous les utilisateurs seront par défaut considérés comme des membres.

Provisionner des membres limités

Pour provisionner le rôle d'utilisateur membre limité, un administrateur Okta doit effectuer quelques mises à jour. 

Pour configurer le rôle d'utilisateur membre limité :

  1. Dans votre tableau de bord Okta, naviguez jusqu'à Annuaire et choisissez Éditeur de profil.
    Capture d'écran de l'annuaire, avec l'éditeur de profil sélectionné.
  2. Cliquez sur le profil pour ClickUp. 
  3. Vous êtes dirigé vers la page des attributs. 
  4. Dans la ligne Rôle ClickUp tout à droite, cliquez sur l'icône crayon 
    Capture d'écran de la page des Attributs avec la ligne du rôle ClickUp et l'icône du crayon mise en évidence.
  5. Sur la page Attribuer des membres dans la section Nom d'affichage, cliquez sur Ajouter un autre.
  6. Dans le champ de texte Nom affiché , saisissez Membre Limité.
  7. À droite du nom d'affichage dans la colonne Valeur , tapez 100.
    Capture d'écran où « Membre avec accès limité » est saisi dans la zone de texte du nom d'affichage avec une valeur de 100.
  8. Dans le coin inférieur droit, cliquez sur Enregistrer l'attribut.
  9. Le rôle d'utilisateur membre limité est désormais une option lors de la provision des utilisateurs dans ClickUp. 

Actions que vous pouvez effectuer en utilisant Okta SCIM

Vous pouvez effectuer les actions suivantes à l’aide d’Okta SCIM :

Action Description
Ajouter de nouveaux utilisateurs

Les nouveaux utilisateurs créés via Okta sont également créés dans l'application tierce.

Push New Group
 

Les nouveaux groupes créés via Okta sont également créés en tant qu'équipes au sein de ClickUp. Lorsqu'une équipe est créée via Okta, Provisionné par SCIM s'affiche dans la colonne Source sur la page des équipes. Les équipes créées manuellement ont Manuel affiché dans la colonne Source.

Assurez-vous d'activer les groupes d'importation sous l'onglet Provisioning pour utiliser SCIM avec des groupes. 

Mettre à jour le profil Les mises à jour du profil de l'utilisateur via Okta sont également effectuées dans l'application tierce.
Désactivation de l'utilisateur poussé

Désactiver ou désactiver l’accès de l’utilisateur à l’application via Okta désactive également l’utilisateur dans l’application tierce. Lorsque les utilisateurs sont désactivés dans Okta, ils sont retirés de l’espace de travail ClickUp associé. Les utilisateurs ne pourront accéder à rien dans cet espace de travail, mais leurs données resteront disponibles en tant qu'« utilisateur inactif ». Nous ne retournons aucune donnée utilisateur pour les utilisateurs désactivés dans les réponses SCIM, à l’exception de leur statut désactivé.

Pour cette application, la désactivation d’un utilisateur signifie la suppression de l’accès pour se connecter, mais le maintien des informations Chorus de l’utilisateur en tant qu’utilisateur inactif.

Réactiver les utilisateurs Les comptes utilisateurs peuvent être réactivés dans l'application.

Modifier ou mettre à jour une adresse e-mail

Lorsque de nouveaux utilisateurs sont créés avec l'action Push New Users, Okta crée un nom d'utilisateur et un e-mail, mais pas de mot de passe. Si un utilisateur est bloqué en raison de la désynchronisation de l'authentification unique, un propriétaire ou un administrateur doit prendre les mesures suivantes :

  1. Si vous exigez l'utilisation de l'authentification unique (SSO) pour cet utilisateur, rendez l'authentification SSO temporairement optionnelle. 
  2. Changez l'e-mail dans Okta, puis changez l'e-mail dans ClickUp. 
  3. Si vous avez rendu l'authentification SSO facultative, exigez-la à nouveau.
  4. Assurez-vous que l'utilisateur peut se connecter à ClickUp via l'authentification unique.

    L'e-mail peut être utilisé comme valeur de nameID dans Okta. Si vous changez la valeur de nameID, vous devrez relier à nouveau votre compte SSO après que l'email a été modifié dans Okta et ClickUp.