Espaços de trabalho que dependem de Okta para provisão podem usar funções personalizadas para se integrar completamente com o Okta. Qualquer função criada no ClickUp pode ser adicionada como uma opção dentro do Okta, facilitando a integração de funções personalizadas em fluxos de trabalho existentes.
O que você vai precisar
-
Antes de configurar o provisionamento, você precisa ter o SSO do Okta habilitado para o seu Espaço de trabalho.
- O Okta SSO só está disponível para Workspaces no plano Enterprise.
- Somente proprietários e administradores do Espaço de trabalho podem habilitar o SSO Okta.
- Somente administradores de Okta podem configurar Okta SCIM.
Configure o Okta SCIM
Para configurar o Okta SCIM:
- Depois que o SSO do Okta for ativado, você verá um URL de base do SCIM e um token de API do SCIM.
Se o seu provedor de identidade (IdP) for compatível com o SCIM, mas você não estiver usando o Okta, ainda precisará do URL básico do SCIM e do token da API do SCIM apresentados após a integração bem-sucedida do SSO. Se o SCIM não for suportado para a integração oficial de SSO do ClickUp do seu IdP, deve-se usar o SAML personalizado em vez disso.
- No seu Painel Okta, navegue até a aplicação ClickUp e clique na aba Provisionamento.
- Marque a caixa de seleção Habilitar recursos de provisionamento.
- Clique em Configurar integração de API.
- Marque a caixa Habilitar integração de API.
- Copie e cole seu URL Base SCIM e Token API SCIM do passo 1.
- Clique em Testar credenciais de API. Se você for bem-sucedido, será exibida uma mensagem de verificação.
- Clique em Salvar.
- No painel esquerdo, selecione Para o aplicativo.
- Escolha os recursos de provisionamento que você deseja ativar.
- Atribua pessoas ao aplicativo e conclua a configuração do aplicativo.
- Ao atribuir usuários ou grupos, atribua o atributo ClickUp Role. Se esse atributo não for definido, todos terão como padrão a função de membro.
O que você pode fazer
Você pode realizar as seguintes ações usando Okta SCIM:
Ação | Descrição |
Adicionar Novos Usuários |
Os novos usuários criados por meio do Okta também são criados no aplicativo de terceiros. Okta cria um nome de usuário e e-mail, mas sem senha. Se um usuário for bloqueado devido ao desvinculamento do SSO, um proprietário ou administrador deve alterar a política de SSO para opcional, para que o usuário possa redefinir sua senha. |
Adicionar Novo Grupo |
Novos grupos criados através do Okta também são criados como Equipes dentro do ClickUp. |
Atualizações de Perfil | Atualizações no perfil do usuário através do Okta também são feitas no aplicativo de terceiros. |
Desativação de Usuário |
Desativar ou desabilitar o acesso do usuário ao aplicativo por meio do Okta também desativa o usuário no aplicativo de terceiros. Quando os usuários são desativados no Okta, eles são removidos do Espaço de trabalho ClickUp associado. Os usuários não poderão acessar nada nesse Espaço de trabalho, mas seus dados permanecerão disponíveis como um "usuário inativo". Para esta aplicação, desativar um usuário significa remover o acesso para fazer login, mas manter as informações do usuário no Chorus como um usuário inativo. |
Reativar Usuários | Contas de usuário podem ser reativadas no aplicativo. |
Dicas para solução de problemas
Aqui estão algumas dicas úteis ao configurar o Okta SCIM:
- Uma vez que um usuário é criado no ClickUp, ele não receberá atualizações quando o givenName, lastName ou email for alterado no Okta. Apenas as atualizações feitas no Papel ClickUp são enviadas do Okta para o ClickUp. Se uma mudança precisa ser feita no e-mail ou nome de usuário, ela deve ser feita pelo usuário nas configurações do ClickUp.
-
Se seu nome no ClickUp aparece como seu endereço de e-mail, você pode atualizá-lo na sua página de configurações pessoais.
-
Para definir uma função personalizada para seus usuários, você pode mapear para o atributo customRoleName ou para o atributo customRoleId. Se você não tem alguém que possa acessar a API pública do ClickUp, crie um atributo no perfil do Okta que seja uma lista enumerada de nomes que correspondam às funções personalizadas que você criou no seu Espaço de trabalho ClickUp. Certifique-se de que isso corresponda a customRoleName durante a provisão de usuários.
Se o nome da função personalizada for alterado no ClickUp, esse mapeamento será interrompido. Se você pode acessar a API Pública do ClickUp, use o atributo customRoleId para garantir que o mapeamento da função personalizada não se quebre quando os nomes das funções personalizadas forem alterados no ClickUp. Para descobrir os IDs que correspondem às funções personalizadas que você criou, use este endpoint para encontrar a lista de funções disponíveis no seu Espaço de trabalho.
Atributos de função personalizada
Os seguintes atributos de função personalizada estão disponíveis:
Modelo | Atributos de função personalizada |
Base |
|
Extensão |
|
Enterprise |
|