Configurar o logon único (SSO) via Active Directory Federation Services (AD FS) para sua conta ClickUp permitirá que os usuários façam login no ClickUp com sua conta Microsoft auto-hospedada.
Se você estiver usando o Microsoft 365 ou o Azure Active Directory, precisará usar nossa opção de logon único da Microsoft em vez disso.
O que você vai precisar
- Apenas proprietários e administradores podem configurar o SSO SAML.
- O SAML personalizado está disponível apenas no plano Enterprise. Para saber mais sobre nossos diferentes planos, clique aqui.
Configure o Microsoft Active Directory local com o Serviço de Federação do Active Directory e SSO SAML
Existem cinco passos para configurar o SSO SAML para sua conta ClickUp com o Active Directory local da Microsoft.
- Colete detalhes de SSO SAML no ClickUp
- Configure a Confiança da Parte Confiante para AD FS
- Adicione regras ao AD FS
- Exportar certificado de assinatura
- Conclua o processo de configuração no ClickUp
Passo 1: Coletar detalhes do SAML SSO no ClickUp
O primeiro passo é coletar detalhes de SAML SSO no ClickUp.
- Clique no avatar do seu Espaço de trabalho e depois clique em Configurações.
- Selecione Segurança & Permissões.
- Na seção Single sign-on (SSO) , selecione SAML.
- Qualquer configuração SSO anterior no seu espaço de trabalho será substituída.
- Em Configurar SAML Single Sign On você verá os seguintes itens que precisará referenciar nas etapas seguintes:
- Certificado SP
- URL de acesso único
- URL do público (ID da Entidade SP)
- Copie todo o texto do Certificado SP e cole-o em um editor de texto, como o VS Code.
- Salve o arquivo como
clickup.cert
.O certificado de segurança não funcionará se qualquer texto de Certificado SP for removido.
Passo 2: Configurar Confiança da Parte Confiável para AD FS
Após salvar seu certificado de segurança, você criará uma Confiança de Parte Confiável no Gerenciador do Servidor Windows. Isso permitirá que o ClickUp se conecte ao seu deployment do Active Directory
- No Windows Server Manager, clique em Ferramentas e selecione Gerenciamento do AD FS.
- Na coluna Ações à direita, clique em Adicionar Confiança na Parte Confiável. Isso abrirá um assistente que o guiará pelo processo de configuração.
- Na página de boas-vindas, escolha Ciente de reivindicações e clique em Iniciar.
- Na etapa Select Data Source (Selecionar fonte de dados ), selecione Enter data about the relying party manually (Inserir dados sobre a parte confiável manualmente ) e clique em Next (Avançar).
- Adicione um Nome de exibição e clique em Próximo. Recomendamos nomear isso de
ClickUp
. - Na etapa Configurar Certificado, clique no botão Procurar.
- Selecione o arquivo clickup.cert criado na etapa anterior e clique em Próximo.
- Na etapa Configurar URL, marque Habilitar suporte para o protocolo SAML 2.0 WebSSO.
- Cole o URL de logon único da etapa anterior no campo URL do serviço SAML 2.0 da parte confiável e clique em Next.
- Na etapa Configurar Identificadores, cole a URL do Público (ID da Entidade SP) do passo anterior no campo Identificador de confiança da parte confiável.
- Clique em Adicionar e depois em Próximo.
- Na etapa Escolher Política de Controle de Acesso, selecione Permitir todos e então clique em Próximo. Isso determina quem pode autenticar sua conta ClickUp via SSO.
- Na etapa Pronto para Adicionar Confiança, clique em Próximo e Feche o assistente.
Passo 3: Adicione regras ao AD FS
Em seguida, você precisa adicionar duas regras ao AD FS no Gerenciador do Servidor Windows. Isso garantirá que a integração envie atributos do Protocolo de Acesso a Diretórios Leve (LDAP) como declarações.
- No Gerenciador de Servidores Windows, clique em Ferramentas.
- Selecione Gerenciamento do AD FS.
- Na árvore do console, em AD FS, clique em Confianças de Parte Confiante.
-
Clique com o botão direito no Nome de exibição criado no passo anterior e selecione Editar Política de Emissão de Reivindicações.
Adicionar primeira regra
- Na caixa de diálogo Editar política de emissão de sinistro Box, na guia Regras de transformação de emissão, clique em Adicionar regra.
- Da página Selecionar Modelo de Regra, em Modelo de regra de reivindicação, selecione Enviar Atributos LDAP como Reivindicações da lista e clique em Próximo.
- Na página Configurar Regra , defina as seguintes informações e clique em Concluir para completar o processo e retornar à caixa de diálogo Editar Política de Emissão de Reivindicações:
- 1: Nome da regra de atribuição: ClickUp LDAP
- 2: Armazenamento de atributos: Active Directory
- 3: No Atributo LDAP: Endereço de E-mail
-
4: Tipo de Reivindicação de Saída do Endereço de E-mail: Endereço de E-mail
Adicionar Segunda Regra
- Clique em Adicionar Regra para adicionar uma segunda regra de Transformação.
- Na página Selecionar Modelo de Regra, em Reivindicar modelo de regra, selecione Transformar uma Reivindicação Recebida da lista e, em seguida, clique em Próximo para prosseguir.
- Na página Configurar Regra de Reivindicação, insira as seguintes informações e clique em Concluirpara completar o processo.
- 1: Nome da regra de reivindicação: Transformar o endereço de e-mail como NameID
- 2: Tipo de reivindicação recebida: Endereço de E-mail.
- 3: Tipo de Reclamação de Saída: NameID
- 4: Formato do nome de saída ID: E-mail
-
5: Selecione Passar todos os valores de reivindicação.
- Na caixa de diálogo Editar Política de Emissão de Reivindicações , clique em Aplicar para aplicar ambas as regras.
Etapa 4: Exportar certificado de assinatura
Agora você precisará exportar seu Certificado de Assinatura do Gerenciador do Servidor Windows. Isso é frequentemente chamado de certificado X509. Isso é usado para verificar sua organização por meio do seu Provedor de Identidade.
- Do Gerenciador de Servidor Windows, clique em Ferramentas e depois selecione Gestão AD FS.
- Expanda a pasta Service e selecione Certificates.
- Clique com o botão direito no Certificado de assinatura de token e selecione Visualizar Certificado
- Na caixa de diálogo Certificado, clique na guia Detalhes.
- Clique em Copiar para Arquivo
- No Assistente de Exportação de Certificado, clique em Próximo.
- Selecione Base-64 encoded X.509 (CER) e clique em Próximo.
- Nomeie seu arquivo de certificado como
adfsdomain.cer
e clique em Próximo. - Clique em Concluir para exportar o certificado.
Verifique se o certificado está na guia Assinatura e não na guia Criptografia.
O AD FS exportará o certificado para a pasta de downloads configurada.
Etapa 5: Complete o processo de configuração no ClickUp
Agora que você configurou tudo no AD FS, precisará adicionar os detalhes do seu AD FS ao ClickUp. Para mais informações, veja Custom SAML Single Sign-On.
- Clique no avatar do seu Espaço de trabalho e depois clique em Configurações.
- Selecione Segurança & Permissões.
- Na seção Single sign-on (SSO) , selecione SAML.
- Adicione as seguintes informações do AD FS ao ClickUp:
1. Acesse o painel de administração do ClickUp.
2. Navegue até a seção de integrações ou conexões.
3. Selecione a opção para adicionar uma nova integração.
4. Procure por AD FS ou digite manualmente se necessário.
5. Insira as informações solicitadas pelo ClickUp para estabelecer a conexão.
6. Salve as configurações e teste a integração para garantir que tudo está funcionando corretamente.
Se precisar de ajuda adicional, consulte o centro de ajuda do ClickUp ou entre em contato com o suporte ao cliente.
- ID da entidade IdP: Isso informa ao ClickUp qual Provedor de Identidade você está utilizando.
-
URL de Destino do IdP SSO: O ClickUp usará este link para conectar ao Provedor de Identidade quando alguém da sua Organização tentar fazer login via SAML SSO. Para AD FS, deve parecer algo assim: https://sso.yourdomain.tld/adfs/ls/
-
Certificado de Assinatura IDP: Este é o certificado baixado no Passo 4.
- Abra o editor de texto de sua preferência.
- Utilize o editor de texto para abrir o arquivo adfsdomain.cer baixado anteriormente na Etapa 4
- Copie todo o valor do texto em nossa seção de Certificado Público IDP.
Dicas para solução de problemas
O erro a resposta SAML ainda não é válida pode ser causado por um problema na sincronização do relógio do servidor ADFS com o Timestamp SAML.
Para resolver isso, você pode:
- Atualize o relógio do servidor ADFS para o fuso horário do seu Espaço de Trabalho ClickUp.
- Execute o comando PowerShell abaixo, que irá ignorar esta verificação:
Set-AdfsRelyingPartyTrust -TargetName Clickup -NotBeforeSkew 5