Le aree di lavoro che si affidano a Okta per il provisioning possono utilizzare ruoli personalizzati per integrarsi completamente con Okta. Qualsiasi ruolo creato in ClickUp può essere aggiunto come opzione all'interno di Okta, facilitando l'integrazione dei ruoli personalizzati nei flussi di lavoro esistenti.
Cosa ti serve
-
Prima di poter configurare il provisioning, devi abilitare Okta SSO per la tua area di lavoro.
- Il SSO di Okta è disponibile solo per le aree di lavoro del piano Enterprise.
- Solo i titolari e gli amministratori dell'area di lavoro possono abilitare Okta SSO.
- Solo gli amministratori di Okta possono configurare Okta SCIM.
Configura Okta SCIM e imposta la fornitura di amministratori, membri e ospiti
L'app ClickUp in Okta è preconfigurata per la gestione di amministratori, membri e ospiti. Per configurare membri con accesso limitato, scorri alla sezione successiva.
Per configurare Okta SCIM:
- Dopo aver abilitato Okta SSO, vedrai un URL di base SCIM e un token API SCIM.
Se il tuo Identity Provider (IdP) supporta lo SCIM ma non stai usando Okta, avrai comunque bisogno dell'Audience URI (SP Entity ID) e del Single sign on URL (ACS URL) presentati dopo l'integrazione positiva del SSO. Se SCIM non è supportato dall'integrazione ClickUp SSO ufficiale del tuo IdP, è necessario utilizzare SAML personalizzato.
- Nel pannello laterale sinistro del tuo Dashboard di Okta, clicca su Applicazioni e poi seleziona Applicazioni.
- Seleziona l'applicazione ClickUp e fai clic sulla scheda Provisioning.
- Verifica la casella di controllo Abilita funzionalità/funzione.
- Fai clic su Configura integrazione API.
- Verifica la casella Abilita integrazione API.
- Copia e incolla il tuo URL di base SCIM e il Token API SCIM dal passo 1.
- Clicca su Testa le credenziali API. Se l'operazione è riuscita, appare un messaggio di verifica.
- Fai clic su Salva.
- Nel pannello di sinistra, seleziona In App.
- Scegli le Funzionalità di Provisioning che desideri abilitare.
- Assegna persone all'app e completa la configurazione dell'applicazione.
- Quando assegni utenti o gruppi, assegna l'attributo Ruolo ClickUp . Se questo attributo non è impostato, tutti avranno di default il ruolo di membro.
Fornire membri limitati
Per configurare il ruolo di utente membro limitato, un amministratore di Okta deve apportare alcune modifiche.
Per configurare il ruolo di utente membro limitato:
- Nel tuo Dashboard di Okta, naviga fino al Directory e scegli Profile Editor.
- Clicca sul Profilo per ClickUp.
- Verrai indirizzato alla pagina degli Attributi.
- Nella riga Ruolo ClickUp all'estrema destra, clicca sull'icona matita .
- Nella pagina Membri dell'attributo nella sezione Nome visualizzato, clicca su Aggiungi un altro.
- Nella casella di testo Nome visualizzato , digita Membro Limitato.
- Alla destra del nome visualizzato nella colonna Valore , digita 100.
- Nell'angolo in basso a destra, clicca su Salva Attributo.
- Il ruolo utente di membro limitato è ora un'opzione quando si configurano gli utenti in ClickUp.
Azioni che puoi intraprendere utilizzando Okta SCIM
Puoi intraprendere le seguenti azioni utilizzando Okta SCIM:
Azione | Descrizione |
Spingere nuovi utenti |
I nuovi utenti creati tramite Okta vengono creati anche nell'applicazione di terze parti. Okta crea un nome utente e un'email, ma non una password. Se un utente viene bloccato a causa del disaccoppiamento del SSO, un proprietario o amministratore deve modificare la politica SSO in opzionale affinché l'utente possa reimpostare la sua password. |
Spingi il Nuovo Raggruppamento |
I nuovi raggruppamenti creati tramite Okta vengono creati anche come Teams all'interno di ClickUp. |
Aggiornamenti del profilo push | Gli aggiornamenti del profilo dell'utente tramite Okta vengono effettuati anche nell'applicazione di terze parti. |
Disattivazione utente push |
Disattivando o disabilitando l'accesso dell'utente all'applicazione tramite Okta, l'utente viene disattivato anche nell'applicazione di terze parti. Quando gli utenti vengono disattivati in Okta, vengono rimossi dall'area di lavoro di ClickUp associata. Gli utenti non potranno accedere a nulla in quell'area di lavoro, ma i loro dati rimarranno disponibili come utenti inattivi su "." Per questa applicazione, disattivare un utente significa togliere l'accesso all'accesso, ma mantenere le informazioni di Chorus dell'utente come utente inattivo. |
Riattivare gli utenti | Gli account utente possono essere riattivati nell'applicazione. |
Attributi del ruolo personalizzato
Per impostare un ruolo personalizzato per i tuoi utenti, puoi mappare l'attributo customRoleName o customRoleId. Se non hai nessuno che possa accedere all'API pubblica di ClickUp, crea un attributo nel profilo Okta che sia un elenco enumerato di nomi che corrispondano ai ruoli personalizzati che hai creato nella tua area di lavoro di ClickUp. Assicurati che questo corrisponda a customRoleName durante la configurazione degli utenti.
Se il nome del ruolo personalizzato viene modificato in ClickUp, questa mappatura verrà interrotta. Se hai accesso alla Public API di ClickUp, utilizza l'attributo customRoleId per garantire che il mapping dei ruoli personalizzati non venga interrotto quando i nomi dei ruoli personalizzati vengono modificati in ClickUp.
Sono disponibili i seguenti attributi di ruolo personalizzato:
Modello | Attributi del ruolo personalizzato |
Base |
|
Estensione |
|
Enterprise |
|
- Una volta creato un utente in ClickUp, non riceverà aggiornamenti quando il nome, il cognome o l'email vengono modificati in Okta. Solo gli aggiornamenti fatti al Ruolo ClickUp vengono inviati da Okta a ClickUp. Se è necessario modificare l'email o il nome utente, deve essere fatto dall'utente nelle impostazioni di ClickUp.
-
Se il tuo nome in ClickUp appare come il tuo indirizzo email, puoi aggiornarlo nella tua pagina delle impostazioni personali.