Guida alla configurazione SCIM di Microsoft Entra ID

Microsoft Entra ID, precedentemente noto come Azure, è un'applicazione SAML personalizzata con provisioning automatico limitato che include la creazione e la rimozione degli utenti. Non è possibile assegnare Ruoli, Ruoli Personalizzati e Team. Puoi impostare un ruolo predefinito. Non è possibile impostare ruoli per utente.

Cosa ti serve

  • Prima di poter configurare il provisioning, devi abilitare Microsoft Entra ID per la tua area di lavoro.
  • Solo gli amministratori di Microsoft Entra ID possono configurare Microsoft Entra ID SCIM.

Configura l'applicazione SAML personalizzata di Microsoft Entra ID

Per configurare l'applicazione SAML personalizzata:

  1. Crea una nuova applicazione SAML personalizzata in Microsoft Entra ID.

    Questa non è l'applicazione ufficiale ClickUp Microsoft Entra ID Gallery ClickUp Productivity Platform.

    Screenshot di una persona che ci ha impostato una nuova app SAML personalizzata in Microsoft Entra ID.
  2. In ClickUp, clicca sull'avatar del tuo spazio di lavoro nell'angolo in alto a sinistra.
  3. Seleziona Impostazioni.
  4. Nella barra laterale sinistra, clicca su Sicurezza & Permessi.
  5. Nella sezione Single Sign-On (SSO), seleziona SAML.
    Screenshot dell'opzione SAML nelle impostazioni di Sicurezza e Permessi di ClickUp.
  6. Per una nuova app Microsoft Entra ID, copia l'SP Entity ID da ClickUp.
    Screenshot dell'ID Entità SP da ClickUp.
  7. Incolla l'ID dell' entità SP di ClickUp nel campo Identificatore (ID dell'entità) di Microsoft Entra ID.
    Screenshot di qualcuno che incolla l'ID Entità SP nel campo Identificatore.
  8. Copia l'URL di Single Sign-On (ACS URL) da ClickUp e incollalo nel campo Reply URL (URL del servizio di consumo delle asserzioni) in Microsoft Entra ID.
  9. Clicca su Salva in Microsoft ID.
    Screenshot del pulsante di salvataggio in Microsoft Entra.

Collega SSO in ClickUp

Ora che l'applicazione è configurata, puoi completare la connessione SSO in ClickUp:

  1. Assicurati che la persona che configura l'integrazione SSO sia assegnata nell'app Microsoft Entra ID. Altri possono essere aggiunti in seguito.
  2. Copia l'URL di accesso e il Certificato pubblico IDP da Microsoft Entra ID.
    Screenshot dell'URL di accesso e del certificato pubblico IDP in Microsoft Entra ID.
  3. Incolla questi valori in testo semplice nei corrispondenti campi vuoti di ClickUp quando selezioni il connettore SAML.
    • Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
      Screenshot di un certificato. 
  4. Seleziona Salva metadati.
    Screenshot del pulsante Salva metadati.
  5. Ti verrà richiesto di completare il collegamento accedendo con SSO. Se l'esito è positivo, verrai reindirizzato a ClickUp.
  6. Nella pagina Sicurezza e Permessi in ClickUp, vedrai tre nuove opzioni:
    • URL base SCIM: Inserirai queste informazioni nel prossimo passaggio. 
    • Token API SCIM: Inserisci queste informazioni nel passaggio successivo. 
    • Politica di accesso: Scegli una di queste tre opzioni:
      • Tutti gli utenti devono utilizzare l'autenticazione Microsoft Entra ID: Tutti gli utenti di tipo membro e ospite devono accedere con il proprio account Microsoft Entra ID per accedere all'area di lavoro.
      • Tutti gli utenti, tranne gli ospiti, devono utilizzare l'autenticazione Microsoft Entra ID: Gli utenti di tipo ospite non sono tenuti ad accedere con il loro account Microsoft Entra ID per accedere all'area di lavoro.
      • L'uso dell'autenticazione Microsoft Entra ID è opzionale: Gli utenti possono scegliere di accedere con il loro account Microsoft Entra ID per accedere alla tua area di lavoro, ma non è obbligatorio.
  7. Procedi al passaggio successivo per configurare gli altri membri della tua area di lavoro. 

Configura il provisioning automatico con ClickUp

Quando aggiungi un profilo utente all'app SAML personalizzata, non è un utente ClickUp a meno che non lo provvedi tramite SCIM.

Il provisioning automatico si verifica ogni 30 minuti e gli utenti assegnati all'applicazione verranno aggiunti solo al successivo ciclo di provisioning automatico. 

Screenshot del pulsante di erogazione su richiesta.

Per configurare il provisioning automatico:

  1. In Microsoft Entra ID, apri la scheda Provisioning e cambia l'elenco a discesa da Manuale a Automatico. Questo farà apparire la finestra Credenziali Admin nella scheda Provisioning.
    • Se vuoi effettuare il provisioning manuale di un massimo di cinque utenti alla volta, nella scheda Provisioning seleziona Provisioning su richiesta.
      Screenshot della finestra delle credenziali dell'amministratore nella scheda Provisioning.
  2. Inserisci l'SCIM Base URL dalla tua pagina Sicurezza & Permessi di ClickUp nel campo Tenant URL.
  3. Inserisci il token API SCIM dalla pagina ClickUp Security & Autorizzazioni nel campo Token segreto.
  4. Clicca su Testa Connessione.
    Screenshot del pulsante di connessione di prova.
  5. Una volta che il test è andato a buon fine, SCIM è configurato nella tua area di lavoro. Gli utenti possono accedere a ClickUp utilizzando il Microsoft Entra ID.

Seleziona i ruoli degli utenti di ClickUp che vuoi fornire.

Il ruolo dell'utente è predefinito come membro, a meno che tu non selezioni i ruoli utente ClickUp che vuoi fornire. 

Per mappare l'ID di Microsoft Entra ai ruoli degli utenti di ClickUp:

  1. Come amministratore, accedi al centro di amministrazione Microsoft Entra. 
  2. Seleziona Identità, Applicazioni, quindi Applicazioni Enterprise.
  3. Dalla pagina delle applicazioni Enterprise, seleziona la tua app SAML.
  4. Dalla pagina Panoramica nella barra laterale sinistra, seleziona Provisioning.
  5. Dalla pagina di Provisioning, clicca su Mappings.
  6. Seleziona Provision Microsoft Entra ID Users per visualizzare un elenco di attributi.
  7. Scorri fino in fondo alla pagina e clicca sulla casella di controllo Mostra opzioni avanzate.
  8. Clicca su Modifica lista attributi.
    Screenshot di qualcuno che seleziona Mostra opzioni avanzate e Modifica lista attributi
  9. Scorri fino all'ultima riga della colonna Nome e inserisci questa stringa: urn :ietf:parametro:scim:schemas:estensione:ClickUp:2.0:Utente:clickupRole.
  10. Nell'elenco a discesa della colonna Tipo, assicurati che sia selezionata la voce Stringa 
  11. Nell'angolo in alto a sinistra, clicca su Salva
    • Se il nome non viene salvato, seleziona Scarta e riprova. Se continui a non salvare il nome, prova a ripristinare le mappature ai valori predefiniti.
  12. Verrai reindirizzato alla pagina Mappa degli attributi .
  13. Seleziona Aggiungi nuovo Mapping.
  14. Dalla pagina Modifica attributo , per il tipo di Mapping seleziona Costante.
  15. Per Valore Costante inserisci uno dei seguenti valori
    • per gli amministratori.
    • 3 per i membri.
    • 4 per gli ospiti. 
    • 100 per i membri limitati.
  16. Per l'attributo Traguardo, inserisci urn :ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole.
  17. Clicca su OK e Salva.
  18. Tutti gli utenti che fornirai saranno forniti con il ruolo di ClickUp.  
    • Per mappare un altro ruolo utente, inizia dal passaggio 5 e seleziona un Valore Costante diverso. 

È possibile mappare anche i seguenti attributi del ruolo dell'utente:

Modello Attributi del ruolo utente
Base

ID

Nome utente

Nome: {givenName and familyName}

attivo

Email

Matrice di email con proprietà valore e proprietà primaria (booleano)

Titolo

Responsabile

Estensione

Ruolo

clickupRole

customRoleId: Inserisci l'ID del ruolo personalizzato di ClickUp.

Per trovare l'ID del Ruolo Personalizzato, invia la richiesta Get User dall'API di ClickUp. Questo endpoint è disponibile solo per i piani Enterprise.

customRoleName: Inserisci il nome del ruolo personalizzato ClickUp.

Enterprise

Responsabile

 

Questo articolo ti è stato utile?