Les environnements de travail qui dépendent de Okta pour la provision peuvent utiliser des rôles personnalisés pour s'intégrer pleinement avec Okta. Tout rôle créé dans ClickUp peut être ajouté comme option dans Okta, facilitant ainsi l'intégration des rôles personnalisés dans les flux de travail existants.
Ce dont vous aurez besoin
-
Avant de pouvoir configurer le provisionnement, vous devez avoir activé Okta SSO pour votre environnement de travail.
- Okta SSO est disponible uniquement pour les environnements de travail sur le forfait Enterprise.
- Seuls les propriétaires et administrateurs de l'environnement de travail peuvent activer l'authentification unique Okta.
- Seuls les administrateurs Okta peuvent configurer Okta SCIM.
Configurer Okta SCIM et provisionner les administrateurs, membres et invités
L'application ClickUp dans Okta est préréglée pour la provision des administrateurs, membres et invités. Pour attribuer des membres avec des accès limités, faites défiler jusqu'à la section suivante.
Pour configurer Okta SCIM :
-
Après l’activation d’Okta SSO , vous verrez une URL de base SCIM et un jeton API SCIM.
Si votre fournisseur d'identité (IdP) prend en charge SCIM mais que vous n'utilisez pas Okta, vous aurez toujours besoin de l'URI de l'audience (ID de l'entité SP) et de l'URL de connexion unique (URL ACS) présentés après avoir intégré avec succès l'authentification unique. Si SCIM n'est pas pris en charge pour l'intégration officielle de l'authentification unique de ClickUp de votre IdP, vous devez utiliser SAML personnalisé à la place.
- Dans la barre latérale gauche de votre tableau de bord Okta, cliquez sur Applications, puis sélectionnez Applications.
- Sélectionnez l'application ClickUp et cliquez sur l'onglet Provisioning.
- Cochez la case Activer les fonctionnalités de provisionnement.
- Cliquez sur Configurer l'intégration API.
- Cochez la case Activer l'intégration API.
- Copiez et collez votre URL de base SCIM et votre jeton API SCIM de l'étape 1.
- Cliquez sur Tester les identifiants API. Si cela réussit, un message de vérification apparaît.
- Cliquez sur Enregistrer.
- Dans le panneau de gauche, sélectionnez Vers l'application.
- Choisissez les Fonctionnalités de provisionnement que vous souhaitez activer.
- Attribuez des personnes à l'application et finalisez la configuration de l'application.
- Lors de l'attribution de rôles aux utilisateurs ou groupes, assignez l'attribut Rôle ClickUp. Si cet attribut n'est pas défini, tous les utilisateurs seront par défaut considérés comme des membres.
Provisionner des membres limités
Pour provisionner le rôle d'utilisateur membre limité, un administrateur Okta doit effectuer quelques mises à jour.
Pour configurer le rôle d'utilisateur membre limité :
- Dans votre tableau de bord Okta, naviguez jusqu'à Annuaire et choisissez Éditeur de profil.
- Cliquez sur le profil pour ClickUp.
- Vous êtes dirigé vers la page des attributs.
- Dans la ligne Rôle ClickUp tout à droite, cliquez sur l'icône crayon .
- Sur la page Attribuer des membres dans la section Nom d'affichage, cliquez sur Ajouter un autre.
- Dans le champ de texte Nom affiché , saisissez Membre Limité.
- À droite du nom d'affichage dans la colonne Valeur , tapez 100.
- Dans le coin inférieur droit, cliquez sur Enregistrer l'attribut.
- Le rôle d'utilisateur membre limité est désormais une option lors de la provision des utilisateurs dans ClickUp.
Actions que vous pouvez effectuer en utilisant Okta SCIM
Vous pouvez effectuer les actions suivantes à l’aide d’Okta SCIM :
| Action | Description |
| Ajouter de nouveaux utilisateurs | Les nouveaux utilisateurs créés via Okta sont également créés dans l'application tierce. |
|
Push New Group |
Les nouveaux groupes créés via Okta sont également créés en tant qu'équipes au sein de ClickUp. Lorsqu'une équipe est créée via Okta, Provisionné par SCIM s'affiche dans la colonne Source sur la page des équipes. Les équipes créées manuellement ont Manuel affiché dans la colonne Source. Assurez-vous d'activer les groupes d'importation sous l'onglet Provisioning pour utiliser SCIM avec des groupes. |
| Mettre à jour le profil | Les mises à jour du profil de l'utilisateur via Okta sont également effectuées dans l'application tierce. |
| Désactivation de l'utilisateur poussé |
Désactiver ou désactiver l’accès de l’utilisateur à l’application via Okta désactive également l’utilisateur dans l’application tierce. Lorsque les utilisateurs sont désactivés dans Okta, ils sont retirés de l’espace de travail ClickUp associé. Les utilisateurs ne pourront accéder à rien dans cet espace de travail, mais leurs données resteront disponibles en tant qu'« utilisateur inactif ». Nous ne retournons aucune donnée utilisateur pour les utilisateurs désactivés dans les réponses SCIM, à l’exception de leur statut désactivé. Pour cette application, la désactivation d’un utilisateur signifie la suppression de l’accès pour se connecter, mais le maintien des informations Chorus de l’utilisateur en tant qu’utilisateur inactif. |
| Réactiver les utilisateurs | Les comptes utilisateurs peuvent être réactivés dans l'application. |
Modifier ou mettre à jour une adresse e-mail
Lorsque de nouveaux utilisateurs sont créés avec l'action Push New Users, Okta crée un nom d'utilisateur et un e-mail, mais pas de mot de passe. Si un utilisateur est bloqué en raison de la désynchronisation de l'authentification unique, un propriétaire ou un administrateur doit prendre les mesures suivantes :
- Si vous exigez l'utilisation de l'authentification unique (SSO) pour cet utilisateur, rendez l'authentification SSO temporairement optionnelle.
- Changez l'e-mail dans Okta, puis changez l'e-mail dans ClickUp.
- Si vous avez rendu l'authentification SSO facultative, exigez-la à nouveau.
-
Assurez-vous que l'utilisateur peut se connecter à ClickUp via l'authentification unique.
L'e-mail peut être utilisé comme valeur de nameID dans Okta. Si vous changez la valeur de nameID, vous devrez relier à nouveau votre compte SSO après que l'email a été modifié dans Okta et ClickUp.