Guida alla configurazione di Okta SCIM ClickUp

Le aree di lavoro che si affidano a Okta per il provisioning possono utilizzare ruoli personalizzati per integrarsi completamente con Okta. Qualsiasi ruolo creato in ClickUp può essere aggiunto come opzione all'interno di Okta, facilitando l'integrazione dei ruoli personalizzati nei flussi di lavoro esistenti.

Cosa ti serve

  • Prima di poter configurare il provisioning, devi abilitare Okta SSO per la tua area di lavoro.
  • Solo gli amministratori di Okta possono configurare Okta SCIM.

Configurare Okta SCIM

Per configurare Okta SCIM:

  1. Dopo aver abilitato Okta SSO, vedrai un URL di base SCIM e un token API SCIM.

    Se il tuo Provider di Identità (IdP) supporta SCIM ma non stai utilizzando Okta, avrai comunque bisogno dell'URL di base SCIM e del Token API SCIM presentati dopo aver integrato con successo il Single Sign-On. Se SCIM non è supportato per l'integrazione ufficiale di SSO di ClickUp del tuo IdP, deve essere utilizzato invece Custom SAML.

    Screenshot della pagina di autenticazione SSO di Okta.
  2. Nella dashboard di Okta, vai all'applicazione ClickUp e clicca sulla scheda Provisioning.
  3. Verifica la casella di controllo Abilita funzionalità/funzione.
  4. Fai clic su Configura integrazione API.
  5. Verifica la casella Abilita integrazione API.
  6. Copia e incolla il tuo URL di base SCIM e il Token API SCIM dal passo 1.
    Screenshot di qualcuno che incolla il loro URL base e token API.
  7. Clicca su Testa le credenziali API. Se l'operazione è riuscita, appare un messaggio di verifica.
  8. Fai clic su Salva.
  9. Nel pannello di sinistra, seleziona In App.
  10. Scegli le Funzionalità di Provisioning che desideri abilitare.
  11. Assegna persone all'app e completa la configurazione dell'applicazione.
  12. Quando assegni utenti o gruppi, assegna l'attributo Ruolo di ClickUp. Se questo attributo non è impostato, tutti assumeranno per impostazione predefinita il ruolo di membro.

Cosa puoi fare

Puoi intraprendere le seguenti azioni utilizzando Okta SCIM:

Azione Descrizione
Spingere nuovi utenti

I nuovi utenti creati tramite Okta vengono creati anche nell'applicazione di terze parti.

Okta crea un nome utente e un'email, ma non una password. Se un utente viene bloccato a causa del disaccoppiamento del SSO, un proprietario o amministratore deve modificare la politica SSO in opzionale affinché l'utente possa reimpostare la sua password.

Spingi il Nuovo Raggruppamento

I nuovi raggruppamenti creati tramite Okta vengono creati anche come Teams all'interno di ClickUp.

Aggiornamenti del profilo push Gli aggiornamenti del profilo dell'utente tramite Okta vengono effettuati anche nell'applicazione di terze parti.
Disattivazione utente push

Disattivando o disabilitando l'accesso dell'utente all'applicazione tramite Okta, l'utente viene disattivato anche nell'applicazione di terze parti. Quando gli utenti vengono disattivati in Okta, vengono rimossi dall'area di lavoro di ClickUp associata. Gli utenti non potranno accedere a nulla in quell'area di lavoro, ma i loro dati rimarranno disponibili come utenti inattivi su "."

Per questa applicazione, disattivare un utente significa togliere l'accesso all'accesso, ma mantenere le informazioni di Chorus dell'utente come utente inattivo.

Riattivare gli utenti Gli account utente possono essere riattivati nell'applicazione.

Suggerimenti per la risoluzione dei problemi

Di seguito sono riportati alcuni consigli utili per la configurazione di Okta SCIM:

  • Una volta creato un utente in ClickUp, non riceverà aggiornamenti quando il givenName, il cognome o l'email vengono modificati in Okta. Solo gli aggiornamenti relativi al Ruolo ClickUp sono inviati da Okta a ClickUp. Se è necessario modificare l'email o il nome utente, deve essere fatto dall'utente nelle impostazioni di ClickUp.
  • Se in ClickUp il tuo nome viene visualizzato come indirizzo email, puoi aggiornarlo nella pagina delle impostazioni personali.
    Screenshot dell'opzione nome completo in Impostazioni personali.png

  • Per impostare un ruolo personalizzato per i tuoi utenti, puoi mappare l'attributo customRoleName o l'attributo customRoleId. Se non disponi di qualcuno che possa accedere all'API pubblica di ClickUp, crea un attributo nel profilo Okta che sia un elenco enumerato di nomi corrispondenti ai ruoli personalizzati che hai creato nella tua area di lavoro di ClickUp. Assicurati che questo sia mappato a customRoleName durante la configurazione dell'utente.

    Se il nome del ruolo personalizzato viene cambiato in ClickUp, questa mappatura si interromperà. Se hai accesso alla API Pubblica di ClickUp, utilizza l'attributo customRoleId per garantire che la mappatura del ruolo personalizzato non venga compromessa quando i nomi dei ruoli personalizzati vengono modificati in ClickUp. Per scoprire gli ID corrispondenti ai ruoli personalizzati che hai creato, utilizza questo endpoint per trovare l'elenco dei ruoli disponibili nella tua area di lavoro.

Attributi del ruolo personalizzato

I seguenti attributi di ruolo personalizzato sono disponibili:

Modello Attributi del ruolo personalizzato
Base
  • ID
  • Nome utente
  • Nome: {givenName and familyName}
  • attivo
  • Email
  • Array di email con proprietà valore e proprietà principale (booleana)
  • Titolo
  • urn:ietf:params:scim:schemas:core:2.0:User

Estensione
  • Ruolo
  • ruoloClickUp
  • customRoleId
  • nomeRuoloPersonalizzato
  • urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User
Enterprise
  • Responsabile
  • urn:ietf:params:scim:schemas:extension:enterprise:2.0:User

Questo articolo ti è stato utile?