Guia de configuração do Microsoft Entra ID SCIM

O Microsoft Entra ID, anteriormente denominado Azure, é uma aplicação personalizada SAML com provisionamento automático limitado, incluindo a criação e remoção de usuários.

O que você vai precisar

  • Antes de poder configurar o provisionamento, você precisa ter o Microsoft Entra ID ativado para o seu Workspace.
  • Somente os administradores do Microsoft Entra ID podem configurar o Microsoft Entra ID SCIM.

Configurar o aplicativo SAML personalizado do Microsoft Entra ID

Para configurar o aplicativo SAML personalizado:

  1. Crie uma nova aplicação SAML personalizada no Microsoft Entra ID.

    Este não é o aplicativo oficial ClickUp Microsoft Entra ID Gallery da ClickUp Productivity Platform.

    Captura de tela de alguém configurando um novo aplicativo SAML personalizado no Microsoft Entra ID.
  2. No ClickUp, clique no avatar do seu espaço de trabalho e no canto superior esquerdo.
  3. Selecione Configurações.
  4. Na barra lateral esquerda, clique em Segurança & Permissões.
  5. Na seção Single sign-on (SSO), selecione SAML.
    Captura de tela da opção SAML nas configurações de Segurança e Permissões do ClickUp.
  6. Para um novo aplicativo Microsoft Entra ID, copie o SP Entity ID do ClickUp.
    Captura de tela do ID da entidade SP do ClickUp.
  7. Cole o ID da entidade SP do ClickUp no campo Identificador (ID da entidade) no Microsoft Entra ID.
    Captura de tela de alguém colando o ID da Entidade SP no campo Identificador.
  8. Copie o URL de logon único (URL do ACS) do ClickUp e cole-o no campo URL de resposta (URL do Assertion Consumer Service) no Microsoft Entra ID.
  9. Clique em Salvar no Microsoft Entra ID.
    Captura de tela do botão salvar no Microsoft Entra.

Link SSO no ClickUp

Agora que o aplicativo está configurado, você pode concluir a conexão SSO no ClickUp:

  1. Certifique-se de que a pessoa configurando a integração SSO seja designada no aplicativo Microsoft Entra ID. Outros podem ser adicionados posteriormente.
  2. Copie a URL de Login e o Certificado Público IDP do Microsoft Entra ID.
    Captura de tela do URL de login e do certificado público do IDP no Microsoft Entra ID.
  3. Cole esses valores em texto sem formatação nos campos vazios correspondentes do ClickUp ao selecionar o conector SAML.
    • Para obter o certificado em texto simples, faça o download e clique com o botão direito do mouse no arquivo para abri-lo em um editor de texto de sua escolha. O texto começa com -----BEGIN CERTIFICATE-----. Cole o valor de texto completo sem qualquer edição no campo Certificado Público IDP.
      Captura de tela de um certificado. 
  4. Selecione Salvar metadados.
    Captura de tela do botão Salvar metadados.
  5. Você será solicitado a completar o link fazendo login com logon único (SSO). Se bem-sucedido, você será redirecionado para o ClickUp.
  6. Na página Segurança & Permissões no ClickUp, você verá três novas opções:
    • URL da base SCIM: Você digitará essas informações na próxima etapa. 
    • Token da API SCIM: Você digitará essas informações na próxima etapa. 
    • Política de login: Escolha uma destas três opções:
      • Todos os usuários devem usar a autenticação do Microsoft Entra ID: Todos os usuários do tipo membro e convidado devem fazer login com sua conta Microsoft Entra ID para acessar seu espaço de trabalho.
      • Todos os usuários, exceto os convidados, devem usar a autenticação do Microsoft Entra ID: Os usuários do tipo convidado não precisam fazer login com a conta Microsoft Entra ID para acessar seu espaço de trabalho.
      • O uso da autenticação do Microsoft Entra ID é opcional: Os usuários podem optar por fazer login com a conta Microsoft Entra ID para acessar o Workspace, mas não são obrigados a fazê-lo.
  7. Vá para a próxima etapa para provisionar as outras pessoas em seu espaço de trabalho. 

Configure o provisionamento automático com o ClickUp

Ao adicionar um perfil de usuário ao aplicativo SAML personalizado, ele não é um usuário do ClickUp, a menos que você o provisione via SCIM.

O provisionamento automático é executado em um ciclo de 30 minutos e os usuários atribuídos ao aplicativo só serão adicionados quando o próximo ciclo de provisionamento automático for executado. 

Captura de tela do botão de provisionamento sob demanda.

Para configurar o provisionamento automático:

  1. No Microsoft Entra ID, abra a guia Provisionamento e altere a lista suspensa de Manual para Automático. Isso fará com que a janela Credenciais do administrador seja exibida na guia Provisionamento.
    • Se você quiser provisionar manualmente até cinco usuários de cada vez, na guia Provisionamento, selecione Provisionamento sob demanda.
      Captura de tela da janela de credenciais de administrador na guia Provisionamento.
  2. Insira o URL básico do SCIM da página ClickUp Security & Permissions no campo Tenant URL (URL do locatário ).
  3. Insira o Token da API SCIM da sua página de Segurança & Permissões do ClickUp no campo Token Secreto.
  4. Clique em Testar conexão.
    Captura de tela do botão de teste de conexão.
  5. Quando o teste for bem-sucedido, o SCIM estará configurado em seu espaço de trabalho. Os usuários podem entrar no ClickUp usando o Microsoft Entra ID.

Selecione as funções de usuário do ClickUp que você deseja provisionar

O padrão da função de usuário é membro, a menos que você selecione as funções de usuário do ClickUp que deseja provisionar. 

Para mapear o Microsoft Entra ID para as funções de usuário do ClickUp:

  1. Como administrador, faça login no centro de administração do Microsoft Entra. 
  2. Selecione Identidade, Aplicativos e, em seguida, Enterprise aplicativos.
  3. Na página de aplicativos Enterprise, selecione seu aplicativo SAML.
  4. Na página Overview (Visão geral), na barra lateral esquerda, selecione Provisioning (Provisionamento).
  5. Na página Provisionamento, clique em Mapeamentos.
  6. Selecione Provisionar usuários do Microsoft Entra ID para ver uma lista de atributos.
  7. Role até a parte inferior da página e clique na caixa de seleção Mostrar opções avançadas.
  8. Clique em Editar lista de atributos.
    Captura de tela de alguém selecionando Mostrar opções avançadas e Editar lista de atributos
  9. Role até a última linha da coluna Name e digite esta cadeia de caracteres: urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole.
  10. No menu suspenso da coluna Type (Tipo), verifique se String está selecionado. 
  11. No canto superior esquerdo, clique em Salvar
    • Se o nome não for salvo, selecione Descartar e tente novamente. Se você continuar a ver o nome não ser salvo, tente redefinir seus mapeamentos para os padrões.
  12. Você será redirecionado para a página Attribute Mapping (Mapeamento de atributos ).
  13. Selecione Add New Mapping (Adicionar novo mapeamento).
  14. Na página Edit Attribute (Editar atributo ), para o tipo de mapeamento, selecione Constant (Constante).
  15. Em Constant Value, digite um dos seguintes valores
    • para administradores.
    • 3 para membros.
    • 4 para convidados. 
    • 100 para membros limitados.
  16. Para o atributo Target, digite urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole
  17. Clique em OK e em Salvar.
  18. Qualquer usuário que você provisionar será provisionado como essa função de usuário do ClickUp.  
    • Para mapear outra função de usuário, comece na etapa 5 e selecione um Constant Value diferente. 

Os seguintes atributos de função de usuário também podem ser mapeados:

Modelo Atributos da função do usuário
Base

ID

Nome de usuário

Nome: {givenName and familyName}

ativo

E-mail

Matriz de e-mails com propriedade de valor e propriedade primária (booleana)

Título

Gerente

Extensão

Função

clickupRole

customRoleId: Digite o ID da função personalizada do ClickUp.

Para encontrar o ID da função personalizada, envie a solicitação Get User (Obter usuário ) da API do ClickUp. Esse ponto de extremidade está disponível apenas nos planos Enterprise.

customRoleName: Digite o nome da função personalizada do ClickUp.

Enterprise

Gerente

 

Esse artigo foi útil?