Configura l'SSO di Azure, ora noto come Microsoft Entra ID, come un'applicazione SAML personalizzata per il provisioning automatico limitato con ClickUp!
Microsoft Entra ID ha una configurazione automatica limitata che include la creazione e la rimozione dell'utente. Ruoli, Ruoli personalizzati e Team non possono essere assegnati. Puoi impostare un ruolo predefinito, ma non puoi impostare ruoli per utente.
Cosa ti serve
-
Prima di poter configurare il provisioning, è necessario avere attivato Microsoft Entra ID per la tua area di lavoro.
- L'ID Microsoft Entra è disponibile solo per gli spazi di lavoro sul piano Enterprise.
- Solo i titolari e gli amministratori dell'area di lavoro possono abilitare Azure SSO.
- Solo gli amministratori di Microsoft Entra ID possono configurare Microsoft Entra ID SCIM.
Passaggio 1: configurare l'applicazione SAML personalizzata Microsoft Entra ID
Per configurare l'applicazione SAML personalizzata:
- Crea una nuova applicazione SAML personalizzata in Microsoft Entra ID.
Questo non è l'applicazione ufficiale di ClickUp Microsoft Entra ID Gallery denominata Piattaforma di Produttività ClickUp.
- In ClickUp, fai clic sull'avatar della tua area di lavoro e seleziona Impostazioni.
- Nella barra laterale, clicca su Sicurezza & Permessi.
- Nella sezione Single sign-on (SSO), seleziona SAML.
- Per una nuova app Microsoft Entra ID, copia l'ID entità SP da ClickUp.
- Incolla l'ID dell'entità SP di ClickUp nel campo Identificatore (ID dell'entità) di Microsoft Entra ID.
- Copia l'URL per il Single sign-on (URL ACS) da ClickUp e incollalo nel campo URL di risposta (URL del servizio di consumo delle asserzioni) nel Microsoft Entra ID.
- Clicca Salva in Microsoft Entra ID.
Passaggio 2: collegare l'SSO in ClickUp
Ora che l'applicazione è configurata, puoi completare la connessione SSO in ClickUp:
- Assicurati che la persona che configura l'integrazione SSO sia assegnata nell'app Microsoft Entra ID. Altri possono essere aggiunti in seguito.
- Copia l'URL di accesso e il Certificato pubblico IDP da Microsoft Entra ID.
- Incolla questi valori in testo semplice nei corrispondenti campi vuoti di ClickUp quando selezioni il connettore SAML.
- Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
- Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
-
Seleziona Salva metadati.
- Ti verrà richiesto di completare il collegamento accedendo con SSO. Se l'esito è positivo, verrai reindirizzato a ClickUp.
- Nella pagina Sicurezza e Permessi in ClickUp, vedrai tre nuove opzioni:
- URL di base SCIM
- Token API SCIM
- Politica di accesso
Passaggio 3: Configura il provisioning automatico con ClickUp
Con l'integrazione del logon unico, ora puoi configurare il provisioning automatico:
- In Microsoft Entra ID, apri la scheda Provisioning e modifica l'elenco a discesa da Manuale ad Automatico. In questo modo apparirà la finestra Credenziali amministratore nella scheda Provisioning.
- Inserisci l'SCIM Base URL dalla tua pagina Sicurezza & Permessi di ClickUp nel campo Tenant URL.
- Inserisci il token API SCIM dalla pagina ClickUp Security & Autorizzazioni nel campo Token segreto.
- Clicca su Testa Connessione.
- Una volta che il test è riuscito, SCIM è ora configurato nel tuo spazio di lavoro. Gli utenti possono accedere a ClickUp utilizzando l'ID Microsoft Entra.
Le persone assegnate all'applicazione possono essere aggiunte immediatamente utilizzando la scheda Provision on demand in Microsoft Entra ID, oppure puoi attendere che avvenga automaticamente.
La configurazione automatica viene eseguita in cicli temporizzati controllati da Microsoft Entra ID, e gli utenti assegnati all'applicazione verranno aggiunti solo al successivo ciclo di configurazione automatica.
Attributi dei ruoli personalizzati
I seguenti attributi di Ruolo Personalizzato sono disponibili:
Modello | Attributi di ruolo personalizzati |
Base |
• ID • nome utente • Nome: {givenName and familyName} • active • Elenco di email con proprietà di valore e proprietà principale (booleano) • titolo • manager |
Estensione |
• ruolo • clickupRole • ID attività personalizzato • nomeRuoloPersonalizzato |
Enterprise |
• manager |