Un'applicazione SAML personalizzata creata in Microsoft Entra ID, precedentemente chiamata Azure, offre un provisioning automatico limitato, inclusa la creazione e la rimozione di utenti.
Cosa ti serve
- Prima di poter configurare il provisioning, è necessario abilitare il SAML personalizzato per la tua area di lavoro.
- Il SAML personalizzato è disponibile solo per le aree di lavoro con il piano Enterprise.
- Solo i titolari e gli amministratori dell'area di lavoro possono abilitare SAML.
- Solo gli amministratori di Entra ID possono configurare SCIM di Entra ID.
Configura l'applicazione SAML personalizzata di Microsoft Entra ID
Per configurare l'applicazione SAML personalizzata:
-
Crea una nuova applicazione SAML personalizzata in Microsoft Entra ID.
Questa non è l'applicazione ufficiale ClickUp Microsoft Entra ID Gallery ClickUp Productivity Platform.
- In ClickUp, nell'angolo in alto a sinistra, fai clic sul tuo avatar dell'area di lavoro.
- Seleziona Impostazioni.
- Nella barra laterale di tutte le impostazioni, fai clic su Sicurezza e autorizzazioni.
- Nella sezione Single Sign-On (SSO), seleziona SAML.
- Per una nuova app Microsoft Entra ID, copia l'SP Entity ID da ClickUp.
- Incolla l'ID dell' entità SP di ClickUp nel campo Identificatore (ID dell'entità) di Microsoft Entra ID.
- Copia l'URL di Single Sign-On (ACS URL) da ClickUp e incollalo nel campo Reply URL (URL del servizio di consumo delle asserzioni) in Microsoft Entra ID.
- Clicca su Salva in Microsoft ID.
Collega SSO in ClickUp
Ora che l'applicazione è configurata, puoi completare la connessione SSO in ClickUp:
- Assicurati che la persona che configura l'integrazione SSO sia assegnata nell'app Microsoft Entra ID. Altri possono essere aggiunti in seguito.
- Copia l'URL di accesso e il Certificato pubblico IDP da Microsoft Entra ID.
- Incolla questi valori in testo semplice nei corrispondenti campi vuoti di ClickUp quando selezioni il connettore SAML.
- Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
- Per ottenere il certificato in testo semplice, scarica e clicca con il tasto destro sul file per aprirlo con l'editor di testo che preferisci. Il testo inizia con -----INIZIO CERTIFICATO-----. Incolla l'intero valore del testo nel campo Certificato Pubblico IDP.
- Seleziona Salva metadati.
- Ti verrà richiesto di completare il collegamento accedendo con SSO. Se l'esito è positivo, verrai reindirizzato a ClickUp.
- Nella pagina Sicurezza e Permessi in ClickUp, vedrai tre nuove opzioni:
- URL base SCIM: Inserirai queste informazioni nel prossimo passaggio.
- Token API SCIM: Inserisci queste informazioni nel passaggio successivo.
-
Politica di accesso: Scegli una di queste quattro opzioni:
- Tutti gli utenti devono utilizzare l'autenticazione SAML: Tutti gli utenti di tipo membro e ospite devono utilizzare l'autenticazione SAML.
- Tutti gli utenti eccetto gli Ospiti devono utilizzare l'autenticazione SAML: Gli utenti di tipo ospite non sono tenuti a utilizzare l'autenticazione SAML.
- Tutti gli utenti eccetto i Membri Limitati e gli Ospiti devono utilizzare l'autenticazione SAML: I membri limitati, i membri limitati in sola lettura e tutti gli utenti di tipo ospite non sono tenuti a utilizzare l'autenticazione SAML.
- L'uso dell'autenticazione SAML è facoltativo: L'uso dell'autenticazione SAML è facoltativo per tutti gli utenti.
- Procedi al passaggio successivo per configurare gli altri membri della tua area di lavoro.
Configura il provisioning automatico con ClickUp
Supportiamo il raggruppamento di singoli utenti e gruppi con SCIM. Quando si effettua il raggruppamento in ClickUp, i nuovi utenti vengono inseriti come individui, mentre gli utenti nuovi ed esistenti vengono aggiunti a un ClickUp Team. Se non vuoi aggiungere questi utenti a un team, elimina il team dopo il provisioning.
Quando aggiungi un profilo utente all'app SAML personalizzata, non è un utente ClickUp finché non lo fornisci tramite SCIM.
Il provisioning automatico può essere fatto su richiesta o a cicli, che di default durano 30 minuti. Gli utenti assegnati all'applicazione verranno aggiunti solo al prossimo ciclo di provisioning automatico. Ulteriori informazioni su come funziona il provisioning delle applicazioni in Microsoft ID.
Per configurare il provisioning automatico:
- In Microsoft Entra ID, apri la scheda Provisioning e cambia l'elenco a discesa da Manuale a Automatico. Questo farà apparire la finestra Credenziali Admin nella scheda Provisioning.
- Se vuoi effettuare il provisioning manuale di un massimo di cinque utenti alla volta, nella scheda Provisioning seleziona Provisioning su richiesta.
- Se vuoi effettuare il provisioning manuale di un massimo di cinque utenti alla volta, nella scheda Provisioning seleziona Provisioning su richiesta.
- Inserisci l'SCIM Base URL dalla tua pagina Sicurezza & Permessi di ClickUp nel campo Tenant URL.
- Inserisci il token API SCIM dalla pagina ClickUp Security & Autorizzazioni nel campo Token segreto.
- Clicca su Testa Connessione.
- Una volta che il test è andato a buon fine, SCIM è configurato nella tua area di lavoro. Gli utenti possono accedere a ClickUp utilizzando il Microsoft Entra ID.
Seleziona i ruoli degli utenti di ClickUp che vuoi fornire.
Il ruolo dell'utente è predefinito come membro, a meno che tu non selezioni i ruoli utente ClickUp che vuoi fornire.
Per mappare l'ID di Microsoft Entra ai ruoli degli utenti di ClickUp:
- Come amministratore, accedi al centro amministrativo di Microsoft Entra.
- Seleziona Identità, Applicazioni, quindi Applicazioni Enterprise.
- Dalla pagina delle applicazioni Enterprise, seleziona la tua app SAML.
- Dalla pagina Panoramica nella barra laterale sinistra, seleziona Provisioning.
- Dalla pagina di Provisioning, clicca su Mappings.
- Seleziona Provision Microsoft Entra ID Users per visualizzare un elenco di attributi.
- Scorri fino in fondo alla pagina e clicca sulla casella di controllo Mostra opzioni avanzate.
- Clicca su Modifica lista attributi.
- Scorri fino all'ultima riga della colonna Nome e inserisci questo attributo urn per i ruoli utente: urn
:ietf:params:scim:schemas:extension:ClickUp:2.0:User:role. - Nell'elenco a discesa della colonna Tipo, assicurati che sia selezionata la voce Stringa .
- Nell'angolo in alto a sinistra, clicca su Salva.
- Se il nome non viene salvato, seleziona Scarta e riprova. Se continui a non salvare il nome, prova a ripristinare le mappature ai valori predefiniti.
- Verrai reindirizzato alla pagina Mappa degli attributi .
- Seleziona Aggiungi nuovo Mapping.
- Dalla pagina Modifica attributo , per il tipo di Mapping seleziona Costante.
- Per mappare dinamicamente, consulta la sezione Fornire dinamicamente i ruoli degli utenti che segue.
- Per Valore costante, inserisci uno dei seguenti valori:
- 2 per gli amministratori.
- 3 per i membri.
- 4 per gli ospiti.
- 100 per i membri limitati.
- {custom_role_id} per i ruoli personalizzati.
- Per l'attributo Traguardo, inserisci urn
:ietf:params:scim:schemas:extension:ClickUp:2.0:User:role. - Clicca su OK e Salva.
- Tutti gli utenti che fornirai saranno forniti con il ruolo di ClickUp.
- Per mappare un altro ruolo utente, inizia dal passaggio 5 e seleziona un Valore costante diverso. Per mappare dinamicamente, consulta la sezione Fornire dinamicamente i ruoli degli utenti che segue.
È possibile mappare anche i seguenti attributi del ruolo dell'utente:
| Modello | Attributi del ruolo utente |
| Base |
ID Nome utente Nome: {givenName and familyName} attivo Matrice di email con proprietà valore e proprietà primaria (booleano) Titolo Responsabile |
| Estensione |
Ruolo customRoleId: Inserisci l'ID del ruolo personalizzato di ClickUp. Per trovare l'ID del Ruolo Personalizzato, invia la richiesta Get User dall'API di ClickUp. Questo endpoint è disponibile solo per i piani Enterprise. customRoleName: Inserisci il nome del ruolo personalizzato ClickUp. |
| Enterprise | Responsabile |
Fornitura dinamica dei ruoli degli utenti
Per modificare la mappatura dell'attributo di destinazione da costante a espressione per fornire dinamicamente i ruoli degli utenti:
- Dalla pagina Panoramica nella barra laterale sinistra, seleziona Provisioning.
- Dalla pagina Provisioning, clicca su Mappature, quindi su Provisionare gli utenti Microsoft Entra ID.
- Se non l'hai ancora fatto, scorri l'ultima riga della colonna Nome e inserisci questo attributo urn per i ruoli utente: urn
:ietf:parametro:scim:schemas:estensione:ClickUp:2.0:Utente:ruolo.
- Se non l'hai ancora fatto, scorri l'ultima riga della colonna Nome e inserisci questo attributo urn per i ruoli utente: urn
- Seleziona Modifica a destra dell'attributo dell'urna.
- Scegli il tipo di mappatura delle espressioni e aggiungi questa espressione:
Switch(SingleAppRoleAssignment([appRoleAssignments]), "3 ", "ClickUpAdmin", "2 ", "ClickUpGuest", "4 ", "ClickUpLimitedMember", "100").- In questa espressione, 3 è il valore predefinito, seguito dalle coppie chiave e valore corrispondenti per il ruolo Entra / ClickUp. Ulteriori informazioni sulla scrittura di espressioni per le mappature degli attributi in Microsoft Entra ID.
- Puoi dare a questi ruoli Entra il nome che preferisci quando li crei nella sezione Registrazione app. Se l'argomento seguente mapperà il valore corretto del ruolo dell'utente di ClickUp e se selezionerai questi ruoli Entra quando assegnerai gli utenti a ClickUp, il provisioning avverrà correttamente.
- Puoi scegliere altre espressioni logiche se preferisci, purché l'attributo ClickUp urn abbia un numero valido che mappi un ruolo utente.
- Fai clic su Salva.
- Ora, quando assegni gli utenti o i raggruppamenti in Utenti e gruppi, seleziona il ruolo corrispondente che vuoi che l'utente abbia in ClickUp.
-
Quando effettuerai il provisioning di quell'utente, gli verrà assegnato il ruolo corretto.
Se un utente viene fornito come utente singolo e anche in un raggruppamento, assicurati che l'utente non sia assegnato a due ruoli app diversi, in quanto ciò causerebbe errori.