Configure o Azure SSO, agora conhecido como Microsoft Entra ID, como uma aplicação SAML personalizada para provisionamento automático limitado com o ClickUp!
O Microsoft Entra ID tem provisionamento automático limitado, incluindo criação e remoção de usuários. Funções, Funções Personalizadas e Equipes não podem ser atribuídas. Você pode definir uma função padrão, mas não pode definir funções por usuário.
O que você vai precisar
-
Antes de configurar o provisionamento, você precisa ter o ID do Microsoft Entra habilitado para o seu espaço de trabalho.
- O ID do Microsoft Entra está disponível apenas para espaços de trabalho no plano Enterprise.
- Somente os proprietários e administradores do Espaço de trabalho podem ativar o Azure SSO.
- Somente administradores do Microsoft Entra ID podem configurar o Microsoft Entra ID SCIM.
Passo 1: Configurar o aplicativo SAML personalizado do Microsoft Entra ID
Para configurar o aplicativo SAML personalizado:
- Crie uma nova aplicação SAML personalizada no Microsoft Entra ID.
Esta não é a aplicação oficial da ClickUp na Galeria de IDs da Microsoft Entra intitulada Plataforma de Produtividade ClickUp.
- No ClickUp, clique no seu avatar do Espaço de trabalho e selecione Configurações.
- Na barra lateral, clique em Segurança & Permissões.
- Na seção de logon único (SSO), selecione SAML.
- Para um novo aplicativo Microsoft Entra ID, copie o SP Entity ID do ClickUp.
- Cole o ID da entidade SP do ClickUp no campo Identificador (ID da entidade) no Microsoft Entra ID.
- Copie a URL de logon único (URL ACS) do ClickUp e cole no campo URL de Resposta (URL do Serviço de Consumidor de Afirmação) no Microsoft Entra ID.
- Clique em Salvar no ID Microsoft Entra.
Passo 2: Vincular SSO no ClickUp
Agora que o aplicativo está configurado, você pode concluir a conexão SSO no ClickUp:
- Certifique-se de que a pessoa configurando a integração SSO seja designada no aplicativo Microsoft Entra ID. Outros podem ser adicionados posteriormente.
- Copie a URL de Login e o Certificado Público IDP do Microsoft Entra ID.
- Cole esses valores em texto sem formatação nos campos vazios correspondentes do ClickUp ao selecionar o conector SAML.
- Para obter o certificado em texto simples, faça o download e clique com o botão direito do mouse no arquivo para abri-lo em um editor de texto de sua escolha. O texto começa com -----BEGIN CERTIFICATE-----. Cole o valor de texto completo sem qualquer edição no campo Certificado Público IDP.
- Para obter o certificado em texto simples, faça o download e clique com o botão direito do mouse no arquivo para abri-lo em um editor de texto de sua escolha. O texto começa com -----BEGIN CERTIFICATE-----. Cole o valor de texto completo sem qualquer edição no campo Certificado Público IDP.
-
Selecione Salvar metadados.
- Você será solicitado a completar o link fazendo login com logon único (SSO). Se bem-sucedido, você será redirecionado para o ClickUp.
- Na página Segurança & Permissões no ClickUp, você verá três novas opções:
- URL base do SCIM
- Token da API SCIM
- Política de login
Etapa 3: Configure o provisionamento automático com ClickUp
Com o SSO vinculado, você pode agora configurar o provisionamento automático:
- No Microsoft Entra ID, abra a aba Provisionamento e altere a lista suspensa de Manual para Automático. Isso fará com que a janela Credenciais de Administrador apareça na aba Provisionamento.
- Insira o URL básico do SCIM da página ClickUp Security & Permissions no campo Tenant URL (URL do locatário ).
- Insira o Token da API SCIM da sua página de Segurança & Permissões do ClickUp no campo Token Secreto.
- Clique em Testar conexão.
- Uma vez que o teste for bem-sucedido, o SCIM estará configurado no seu Espaço de trabalho. Usuários podem entrar no ClickUp usando Microsoft Entra ID.
Pessoas designadas para o aplicativo podem ser adicionadas imediatamente usando a aba Provisionamento sob demanda no Microsoft Entra ID, ou você pode esperar até que seja feito automaticamente.
O provisionamento automático é executado em um ciclo temporizado controlado pelo Microsoft Entra ID, e os usuários atribuídos à aplicação só serão adicionados quando o próximo ciclo de provisionamento automático ocorrer.
Atributos de Função Personalizados
Os seguintes atributos de Função Personalizada estão disponíveis:
Modelo | Atributos de Função Personalizados |
Base |
• id • userName • Nome: {givenName and familyName} • ativo • e-mails • Matriz de e-mails com propriedade de valor e propriedade primária (booliano) • título • gerente |
Extensão |
• função • função ClickUp • ID da função personalizada • customRoleName |
Enterprise |
• gerente |