Microsoft Entra ID, precedentemente noto come Azure, è un'applicazione SAML personalizzata con provisioning automatico limitato che include la creazione e la rimozione degli utenti. Non è possibile assegnare Ruoli, Ruoli Personalizzati e Team. Puoi impostare un ruolo predefinito. Non è possibile impostare ruoli per utente.
Cosa ti serve
- Prima di poter configurare il provisioning, devi abilitare Microsoft Entra ID per la tua area di lavoro.
- Microsoft Entra ID è disponibile solo per le aree di lavoro del piano Enterprise.
- Solo i titolari e gli amministratori dell'area di lavoro possono abilitare SAML.
- Solo gli amministratori di Microsoft Entra ID possono configurare Microsoft Entra ID SCIM.
Configura l'applicazione SAML personalizzata di Microsoft Entra ID
Per configurare l'applicazione SAML personalizzata:
- Crea una nuova applicazione SAML personalizzata in Microsoft Entra ID.
Questa non è l'applicazione ufficiale ClickUp Microsoft Entra ID Gallery ClickUp Productivity Platform.
- In ClickUp, clicca sull'avatar del tuo spazio di lavoro nell'angolo in alto a sinistra.
- Seleziona Impostazioni.
- Nella barra laterale sinistra, clicca su Sicurezza & Permessi.
- Nella sezione Single Sign-On (SSO), seleziona SAML.
- Per una nuova app Microsoft Entra ID, copia l'SP Entity ID da ClickUp.
- Incolla l'ID dell' entità SP di ClickUp nel campo Identificatore (ID dell'entità) di Microsoft Entra ID.
- Copia l'URL di Single Sign-On (ACS URL) da ClickUp e incollalo nel campo Reply URL (URL del servizio di consumo delle asserzioni) in Microsoft Entra ID.
- Clicca su Salva in Microsoft ID.
Collega SSO in ClickUp
Ora che l'applicazione è configurata, puoi completare la connessione SSO in ClickUp:
- Assicurati che la persona che configura l'integrazione SSO sia assegnata nell'app Microsoft Entra ID. Altri possono essere aggiunti in seguito.
- Copia l'URL di accesso e il Certificato pubblico IDP da Microsoft Entra ID.
- Incolla questi valori in testo semplice nei corrispondenti campi vuoti di ClickUp quando selezioni il connettore SAML.
- Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
- Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
- Seleziona Salva metadati.
- Ti verrà richiesto di completare il collegamento accedendo con SSO. Se l'esito è positivo, verrai reindirizzato a ClickUp.
- Nella pagina Sicurezza e Permessi in ClickUp, vedrai tre nuove opzioni:
- URL base SCIM: Inserirai queste informazioni nel prossimo passaggio.
- Token API SCIM: Inserisci queste informazioni nel passaggio successivo.
-
Politica di accesso: Scegli una di queste tre opzioni:
- Tutti gli utenti devono utilizzare l'autenticazione Microsoft Entra ID: Tutti gli utenti di tipo membro e ospite devono accedere con il proprio account Microsoft Entra ID per accedere all'area di lavoro.
- Tutti gli utenti, tranne gli ospiti, devono utilizzare l'autenticazione Microsoft Entra ID: Gli utenti di tipo ospite non sono tenuti ad accedere con il loro account Microsoft Entra ID per accedere all'area di lavoro.
- L'uso dell'autenticazione Microsoft Entra ID è opzionale: Gli utenti possono scegliere di accedere con il loro account Microsoft Entra ID per accedere alla tua area di lavoro, ma non è obbligatorio.
- Procedi al passaggio successivo per configurare gli altri membri della tua area di lavoro.
Configura il provisioning automatico con ClickUp
Quando aggiungi un profilo utente all'app SAML personalizzata, non è un utente ClickUp a meno che non lo provvedi tramite SCIM.
Il provisioning automatico si verifica ogni 30 minuti e gli utenti assegnati all'applicazione verranno aggiunti solo al successivo ciclo di provisioning automatico.
Per configurare il provisioning automatico:
- In Microsoft Entra ID, apri la scheda Provisioning e cambia l'elenco a discesa da Manuale a Automatico. Questo farà apparire la finestra Credenziali Admin nella scheda Provisioning.
- Se vuoi effettuare il provisioning manuale di un massimo di cinque utenti alla volta, nella scheda Provisioning seleziona Provisioning su richiesta.
- Se vuoi effettuare il provisioning manuale di un massimo di cinque utenti alla volta, nella scheda Provisioning seleziona Provisioning su richiesta.
- Inserisci l'SCIM Base URL dalla tua pagina Sicurezza & Permessi di ClickUp nel campo Tenant URL.
- Inserisci il token API SCIM dalla pagina ClickUp Security & Autorizzazioni nel campo Token segreto.
- Clicca su Testa Connessione.
- Una volta che il test è andato a buon fine, SCIM è configurato nella tua area di lavoro. Gli utenti possono accedere a ClickUp utilizzando il Microsoft Entra ID.
Seleziona i ruoli degli utenti di ClickUp che vuoi fornire.
Il ruolo dell'utente è predefinito come membro, a meno che tu non selezioni i ruoli utente ClickUp che vuoi fornire.
Per mappare l'ID di Microsoft Entra ai ruoli degli utenti di ClickUp:
- Come amministratore, accedi al centro di amministrazione Microsoft Entra.
- Seleziona Identità, Applicazioni, quindi Applicazioni Enterprise.
- Dalla pagina delle applicazioni Enterprise, seleziona la tua app SAML.
- Dalla pagina Panoramica nella barra laterale sinistra, seleziona Provisioning.
- Dalla pagina di Provisioning, clicca su Mappings.
- Seleziona Provision Microsoft Entra ID Users per visualizzare un elenco di attributi.
- Scorri fino in fondo alla pagina e clicca sulla casella di controllo Mostra opzioni avanzate.
- Clicca su Modifica lista attributi.
- Scorri fino all'ultima riga della colonna Nome e inserisci questa stringa: urn
:ietf:parametro:scim:schemas:estensione:ClickUp:2.0:Utente:clickupRole
. - Nell'elenco a discesa della colonna Tipo, assicurati che sia selezionata la voce Stringa .
- Nell'angolo in alto a sinistra, clicca su Salva.
- Se il nome non viene salvato, seleziona Scarta e riprova. Se continui a non salvare il nome, prova a ripristinare le mappature ai valori predefiniti.
- Verrai reindirizzato alla pagina Mappa degli attributi .
- Seleziona Aggiungi nuovo Mapping.
- Dalla pagina Modifica attributo , per il tipo di Mapping seleziona Costante.
- Per Valore Costante inserisci uno dei seguenti valori:
- 2 per gli amministratori.
- 3 per i membri.
- 4 per gli ospiti.
- 100 per i membri limitati.
- Per l'attributo Traguardo, inserisci urn
:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole.
- Clicca su OK e Salva.
- Tutti gli utenti che fornirai saranno forniti con il ruolo di ClickUp.
- Per mappare un altro ruolo utente, inizia dal passaggio 5 e seleziona un Valore Costante diverso.
È possibile mappare anche i seguenti attributi del ruolo dell'utente:
Modello | Attributi del ruolo utente |
Base |
ID Nome utente Nome: {givenName and familyName} attivo Matrice di email con proprietà valore e proprietà primaria (booleano) Titolo Responsabile |
Estensione |
Ruolo clickupRole customRoleId: Inserisci l'ID del ruolo personalizzato di ClickUp. Per trovare l'ID del Ruolo Personalizzato, invia la richiesta Get User dall'API di ClickUp. Questo endpoint è disponibile solo per i piani Enterprise. customRoleName: Inserisci il nome del ruolo personalizzato ClickUp. |
Enterprise |
Responsabile |