O Microsoft Entra ID, anteriormente denominado Azure, é uma aplicação personalizada SAML com provisionamento automático limitado, incluindo a criação e remoção de usuários.
O que você vai precisar
- Antes de poder configurar o provisionamento, você precisa ter o Microsoft Entra ID ativado para o seu Workspace.
- O Microsoft Entra ID está disponível apenas para Workspaces no plano Enterprise.
- Somente os proprietários e administradores do Workspace podem ativar o SAML.
- Somente os administradores do Microsoft Entra ID podem configurar o Microsoft Entra ID SCIM.
Configurar o aplicativo SAML personalizado do Microsoft Entra ID
Para configurar o aplicativo SAML personalizado:
- Crie uma nova aplicação SAML personalizada no Microsoft Entra ID.
Este não é o aplicativo oficial ClickUp Microsoft Entra ID Gallery da ClickUp Productivity Platform.
- No ClickUp, clique no avatar do seu espaço de trabalho e no canto superior esquerdo.
- Selecione Configurações.
- Na barra lateral esquerda, clique em Segurança & Permissões.
- Na seção Single sign-on (SSO), selecione SAML.
- Para um novo aplicativo Microsoft Entra ID, copie o SP Entity ID do ClickUp.
- Cole o ID da entidade SP do ClickUp no campo Identificador (ID da entidade) no Microsoft Entra ID.
- Copie o URL de logon único (URL do ACS) do ClickUp e cole-o no campo URL de resposta (URL do Assertion Consumer Service) no Microsoft Entra ID.
- Clique em Salvar no Microsoft Entra ID.
Link SSO no ClickUp
Agora que o aplicativo está configurado, você pode concluir a conexão SSO no ClickUp:
- Certifique-se de que a pessoa configurando a integração SSO seja designada no aplicativo Microsoft Entra ID. Outros podem ser adicionados posteriormente.
- Copie a URL de Login e o Certificado Público IDP do Microsoft Entra ID.
- Cole esses valores em texto sem formatação nos campos vazios correspondentes do ClickUp ao selecionar o conector SAML.
- Para obter o certificado em texto simples, faça o download e clique com o botão direito do mouse no arquivo para abri-lo em um editor de texto de sua escolha. O texto começa com -----BEGIN CERTIFICATE-----. Cole o valor de texto completo sem qualquer edição no campo Certificado Público IDP.
- Para obter o certificado em texto simples, faça o download e clique com o botão direito do mouse no arquivo para abri-lo em um editor de texto de sua escolha. O texto começa com -----BEGIN CERTIFICATE-----. Cole o valor de texto completo sem qualquer edição no campo Certificado Público IDP.
- Selecione Salvar metadados.
- Você será solicitado a completar o link fazendo login com logon único (SSO). Se bem-sucedido, você será redirecionado para o ClickUp.
- Na página Segurança & Permissões no ClickUp, você verá três novas opções:
- URL da base SCIM: Você digitará essas informações na próxima etapa.
- Token da API SCIM: Você digitará essas informações na próxima etapa.
-
Política de login: Escolha uma destas três opções:
- Todos os usuários devem usar a autenticação do Microsoft Entra ID: Todos os usuários do tipo membro e convidado devem fazer login com sua conta Microsoft Entra ID para acessar seu espaço de trabalho.
- Todos os usuários, exceto os convidados, devem usar a autenticação do Microsoft Entra ID: Os usuários do tipo convidado não precisam fazer login com a conta Microsoft Entra ID para acessar seu espaço de trabalho.
- O uso da autenticação do Microsoft Entra ID é opcional: Os usuários podem optar por fazer login com a conta Microsoft Entra ID para acessar o Workspace, mas não são obrigados a fazê-lo.
- Vá para a próxima etapa para provisionar as outras pessoas em seu espaço de trabalho.
Configure o provisionamento automático com o ClickUp
Ao adicionar um perfil de usuário ao aplicativo SAML personalizado, ele não é um usuário do ClickUp, a menos que você o provisione via SCIM.
O provisionamento automático é executado em um ciclo de 30 minutos e os usuários atribuídos ao aplicativo só serão adicionados quando o próximo ciclo de provisionamento automático for executado.
Para configurar o provisionamento automático:
- No Microsoft Entra ID, abra a guia Provisionamento e altere a lista suspensa de Manual para Automático. Isso fará com que a janela Credenciais do administrador seja exibida na guia Provisionamento.
- Se você quiser provisionar manualmente até cinco usuários de cada vez, na guia Provisionamento, selecione Provisionamento sob demanda.
- Se você quiser provisionar manualmente até cinco usuários de cada vez, na guia Provisionamento, selecione Provisionamento sob demanda.
- Insira o URL básico do SCIM da página ClickUp Security & Permissions no campo Tenant URL (URL do locatário ).
- Insira o Token da API SCIM da sua página de Segurança & Permissões do ClickUp no campo Token Secreto.
- Clique em Testar conexão.
- Quando o teste for bem-sucedido, o SCIM estará configurado em seu espaço de trabalho. Os usuários podem entrar no ClickUp usando o Microsoft Entra ID.
Selecione as funções de usuário do ClickUp que você deseja provisionar
O padrão da função de usuário é membro, a menos que você selecione as funções de usuário do ClickUp que deseja provisionar.
Para mapear o Microsoft Entra ID para as funções de usuário do ClickUp:
- Como administrador, faça login no centro de administração do Microsoft Entra.
- Selecione Identidade, Aplicativos e, em seguida, Enterprise aplicativos.
- Na página de aplicativos Enterprise, selecione seu aplicativo SAML.
- Na página Overview (Visão geral), na barra lateral esquerda, selecione Provisioning (Provisionamento).
- Na página Provisionamento, clique em Mapeamentos.
- Selecione Provisionar usuários do Microsoft Entra ID para ver uma lista de atributos.
- Role até a parte inferior da página e clique na caixa de seleção Mostrar opções avançadas.
- Clique em Editar lista de atributos.
- Role até a última linha da coluna Name e digite esta cadeia de caracteres:
urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole
. - No menu suspenso da coluna Type (Tipo), verifique se String está selecionado.
- No canto superior esquerdo, clique em Salvar.
- Se o nome não for salvo, selecione Descartar e tente novamente. Se você continuar a ver o nome não ser salvo, tente redefinir seus mapeamentos para os padrões.
- Você será redirecionado para a página Attribute Mapping (Mapeamento de atributos ).
- Selecione Add New Mapping (Adicionar novo mapeamento).
- Na página Edit Attribute (Editar atributo ), para o tipo de mapeamento, selecione Constant (Constante).
- Em Constant Value, digite um dos seguintes valores:
- 2 para administradores.
- 3 para membros.
- 4 para convidados.
- 100 para membros limitados.
- Para o atributo Target, digite
urn:ietf:params:scim:schemas:extension:ClickUp:2.0:User:clickupRole
- Clique em OK e em Salvar.
- Qualquer usuário que você provisionar será provisionado como essa função de usuário do ClickUp.
- Para mapear outra função de usuário, comece na etapa 5 e selecione um Constant Value diferente.
Os seguintes atributos de função de usuário também podem ser mapeados:
Modelo | Atributos da função do usuário |
Base |
ID Nome de usuário Nome: {givenName and familyName} ativo Matriz de e-mails com propriedade de valor e propriedade primária (booleana) Título Gerente |
Extensão |
Função clickupRole customRoleId: Digite o ID da função personalizada do ClickUp. Para encontrar o ID da função personalizada, envie a solicitação Get User (Obter usuário ) da API do ClickUp. Esse ponto de extremidade está disponível apenas nos planos Enterprise. customRoleName: Digite o nome da função personalizada do ClickUp. |
Enterprise |
Gerente |