Mit der SCIM-Funktion können Super-Admins von Enterprise-Unternehmen schnell und einfach Benutzer in Asana von ihrem Identitätsmanagement-Provider provisionieren und deprovisionieren. Ihr Unternehmen kann auch zur Konfiguration mit SCIM verwendet werden. Die SCIM-Bereitstellung ermöglicht Super-Admins:
- Einen neuen Nutzer erstellen
- Die Profilattribute eines Benutzers aktualisieren (nur Okta und Azure AD)
- Asana-Nutzer zu ihrem Identitätsmanagement-Anbieter importieren
- Asana-Teams zu ihrem Identitätsmanagement-Anbieter importieren (nur Okta)
- Teams in Asana über ihren Identitätsmanagement-Anbieter erstellen (nur Okta und Azure AD)
- Einen Benutzer deaktivieren
Die folgenden Provisionierungsfunktionen werden von Asana nicht unterstützt:
- Nutzer reaktivieren
- Teams in Asana entfernen
Gefällt Ihnen, was Sie sehen? Probieren Sie Asana noch heute aus und nutzen Sie die kostenlose 30-tägige Testversion.
Provisionierung einrichten
Um die SCIM-Provisionierung zu verwenden, müssen Sie das Asana-Konto Ihres Unternehmens mit einem unserer unterstützten Identitätsanbieter verknüpfen. Die Einrichtung variiert je nachdem, welchen Identitätsanbieter Sie verwenden. Asana unterstützt SCIM-Provisionierung über:
- Microsoft Azure AD - lesen Sie das Tutorial zur Integration von Asana und Azure AD
- Google Workspace
- Okta
- OneLogin
Okta
Funktionen
Super-Admins von Unternehmen können Asana-Nutzer schnell und einfach von Okta aus provisionieren und deprovisionieren. Die Integration zwischen Asana und Okta basiert auf dem branchenüblichen Protokoll SCIM, das Super-Admins die folgenden Möglichkeiten bietet:
- Nutzerkonten anlegen: Okta-Nutzer mit Zugriffsrechten auf die Asana-Anwendung in Okta werden automatisch als Mitglieder zu Ihrem Unternehmenskonto in Asana hinzugefügt.
- Attribute von Nutzerprofilen aktualisieren: Attribute wie Benutzername, Titel und Abteilung für das Profil eines Nutzers können vom Okta-Profil des Nutzers mit Asana synchronisiert werden.
- Nutzer importieren: In Asana erstellte Nutzer können in Okta importiert werden, indem sie entweder mit bestehenden Okta-Nutzern abgeglichen oder als neue Okta-Nutzer erstellt werden.
- Gruppen importieren: In Asana erstellte Teams können als Gruppen in Okta importiert werden. Beachten Sie, dass Sie die Mitgliedschaften dieser importierten Gruppen nicht in Okta verwalten können.
- Gruppen übertragen: Okta-Gruppen und ihre Mitglieder können zu Asana übertragen werden (als Asana-Teams und Teammitglieder).
- Gruppen verknüpfen: Vorhandene Asana-Teams können mit Gruppen in Okta verknüpft werden, nachdem die Teams aus Asana importiert wurden.
- Nutzer deaktivieren: Nutzer können in Asana deaktiviert werden, wenn sie in Okta der App nicht mehr zugewiesen sind.
Die folgenden Provisionierungsfunktionen werden zurzeit nicht unterstützt:
- Nutzer reaktivieren
- Teams in Asana entfernen
Nutzer oder Gruppen mit Emojis im Namen können nicht in Okta importiert werden, da Okta nur Zeichen unterstützt, die mit 3 oder weniger Bytes codiert sind.
Anforderungen
Bevor Sie SCIM für Ihr Unternehmen aktivieren, sollten Sie sicherstellen, dass Sie die folgenden Voraussetzungen erfüllen.
- Sie sind Super-Admin eines Asana-Unternehmenskontos mit einem Enterprise-Abo.
- Sie haben das richtige Okta-Abo für die Provisionierung von Nutzern über SCIM. Bitte lesen Sie Oktas Lifecycle Management-Angebote für weitere Informationen.
Wenn Sie diese Voraussetzungen erfüllen, führen Sie die folgenden Schritte aus, um SCIM für Ihr Unternehmen zu aktivieren.
Schritte
Schritt 1: Fügen Sie die Okta-Integrations-App von Asana zu Ihrem Okta-Konto hinzu

Melden Sie sich bei Okta an und fügen Sie die Okta-Integration von Asana hinzu:
- Klicken Sie in der Seitenleiste auf „Applications“
- Klicken Sie auf „App-Katalog durchsuchen“.

So fügen Sie Asana hinzu:
- Klicken Sie auf „Zusammenarbeit und Produktivität“
- Klicken Sie auf „Asana
”

Schritt 2: Verknüpfen Sie das Asana-Konto Ihres Unternehmens mit Ihrem Okta-Konto
Um die SCIM-Provisionierung zu nutzen, müssen Sie das Asana-Konto Ihres Unternehmens mit Ihrem Okta-Konto verknüpfen.
Führen Sie die folgenden Schritte in Asana aus

Melden Sie sich mit einem Super-Admin-Konto bei Asana an, und navigieren Sie zur Admin-Konsole, indem Sie auf Ihr Profilbild oben rechts und dann auf Admin-Konsole klicken.

Navigieren Sie zum Tab Apps.

Klicken Sie auf Servicekonto hinzufügen.

Durch das
Führen Sie die folgenden Schritte in Okta aus
Melden Sie sich in Ihrer Okta-Administratorkonsole an, und suchen Sie in der Liste der Anwendungen nach der Asana-App.

So verknüpfen Sie Asana mit Ihrem Okta-Konto:
- Klicken Sie auf „Provisioning“
- Klicken Sie in der Seitenleiste „Einstellungen“ auf „Integration“ und dann auf „API-Integration konfigurieren“.
- Aktivieren Sie das Kontrollkästchen API-Integration aktivieren.
- Im API-Token-Feld geben Sie den Token ein, den Sie in Ihrem Servicekonten-Tab in Asana erhalten haben.
- Klicken Sie auf API-Zugangsdaten testen, um zu überprüfen, ob der Token korrekt eingerichtet wurde
- Klicken Sie auf Speichern, um Ihre Konfiguration in Okta zu speichern
Schritt 3: Richten Sie Provisionierungsoptionen für Asana in Ihrem Okta-Konto ein
In Okta
Navigieren Sie im Tab Anwendungen zur Asana-App und klicken Sie auf Provisionierung.

So richten Sie Bereitstellungsoptionen ein:
- Klicken Sie unter der Seitenleiste „Einstellungen“ auf „Zur App“
- Klicken Sie oben rechts auf Bearbeiten
- Aktivieren Sie die Benutzerbereitstellungsoptionen für die Asana-App und klicken Sie auf Speichern, um die Integrationseinstellungen anzuwenden
Wir empfehlen Ihnen, Benutzer erstellen, Benutzereigenschaften aktualisieren und Benutzer deaktivieren zu aktivieren.

Verwenden Sie die Registerkarte Import, um die in Asana erkannten Nutzer mit den Nutzern in Ihrer Okta-Domain abzugleichen. Importieren Sie alle Asana-Nutzer, für die Sie Okta-Konten erstellen oder zuweisen möchten.

Verwalten Sie die Benutzer, die Asana zugeordnet sind, wie Sie es mit SAML tun würden, über die Registerkarte Zuweisungen. Die Nutzer werden nun automatisch mit der Asana-Mitgliederliste synchronisiert.
Schritt 4: Ordnen Sie die provisionierten Nutzer den Teams in Asana zu
Um Okta-Gruppen Asana-Teams zuzuordnen, können Sie entweder neue Gruppen zu Asana übertragen oder Gruppen in Okta mit bestehenden Teams in Asana verknüpfen. Wenn Sie Gruppen verknüpfen, stellen Sie bitte sicher, dass die Teams, denen Sie sie zuordnen möchten, bereits in Asana eingerichtet sind. Weitere Informationen zum Erstellen eines Teams in Asana finden Sie im Hilfe-Center-Artikel hier.
In der Okta-Administratorkonsole:
- Rufen Sie die Asana-App auf und klicken Sie im Tab Gruppen übertragen auf App-Gruppen aktualisieren, um alle in Asana vorgenommenen Importe oder Änderungen zu aktualisieren. Dadurch wird sichergestellt, dass alle Gruppen aus der Ziel-App in Okta abgebildet sind.
- Klicken Sie auf die Schaltfläche „Aktion“ (Gruppenübertragungseinstellungen), wenn Sie die Möglichkeit haben möchten, eine Gruppe in Asana bei der Verknüpfung umzubenennen. Wir empfehlen, die App-Gruppe nicht umzubenennen, um unbeabsichtigte Änderungen der Teamnamen in Asana zu vermeiden.


- Klicken Sie auf „Push Groups“
- Wählen Sie Nach Namen und verwenden Sie ein Stichwort, um die Gruppe in Okta zu finden
- Wenn die Gruppe in der Tabelle angezeigt wird, klicken Sie auf das Dropdown-Menü Übereinstimmungsergebnisse und Push-Aktion. Wählen Sie Gruppe verknüpfen, wenn Sie eine Gruppe einem vorhandenen Team zuordnen möchten. Andernfalls wählen Sie Gruppe erstellen. Klicken Sie auf Speichern, um die Integrationseinstellungen zu übernehmen.
Bitte beachten Sie, dass das Löschen von Teams in Asana aus Okta von dieser Integration nicht unterstützt wird
Benutzen Sie den Tab „Teams“ in Asanas Admin-Konsole, um Teams zu verwalten und zu löschen.
Schritt 5: Konfigurieren Sie Attribut-Zuordnungen für Asana
Um Attribute zu konfigurieren und den Nutzerprofilen in Asana zuzuordnen, führen Sie bitte die folgenden Schritte aus.
- Rufen Sie die Asana-App auf und klicken Sie auf den Tab Provisionierung.
- Konfigurieren Sie die richtigen Optionen im Abschnitt Asana-Attributzuordnungen.
- Wählen Sie Erstellen oder Erstellen und aktualisieren aus den Auswahlmöglichkeiten in der Spalte Anwenden auf.
Attribut | Typ | Information | Anmerkungen zu Einschränkungen |
---|---|---|---|
benutzername | string | Eindeutiger Bezeichner für den Nutzer, der in der Regel vom Nutzer zur direkten Authentifizierung gegenüber dem Dienstanbieter verwendet wird. Jeder Nutzer MUSS einen nicht leeren Wert userName enthalten, bei dem es sich um eine E-Mail-Adresse handeln muss. ERFORDERLICH. | |
name | komplex | Der Name des Nutzers | |
name.given | string | Nicht unterstützt, verwenden Sie formatted | |
name.familyName | string | Nicht unterstützt, verwenden Sie formatted | |
name.formatted | string | Der volle Name des Nutzers | |
e-Mails | komplex | E-Mail-Adressen des Nutzers | |
emails.value | string | E-Mail-Adresse des Nutzers | |
email.primary | string | Ob diese E-Mail-Adresse die bevorzugte E-Mail-Adresse für diesen Nutzer ist. „True“ darf für dieses Attribut nur einmal vorkommen. | |
titel | string | Die Positionsbezeichnung des Nutzers, z. B. „Vice President“. | |
abteilung | string | Gibt den Namen der Abteilung an, der der Nutzer angehört. | |
preferredLanguage | string | Gibt die bevorzugte geschriebene oder gesprochene Sprache des Nutzers an. Wird für die Auswahl einer lokalisierten Benutzeroberfläche verwendet; so gibt „en_US“ z. B. die Sprache Englisch und das Land USA an. | Die bevorzugte Sprache kann nur für einen Nutzer festgelegt werden, wenn der Nutzer in Asana erstellt wird. Aktualisierungen des Feldes „preferredLanguage“ in Okta für bestehende Asana-Nutzer werden in Asana nicht berücksichtigt. |
Aktiv | boolean | Zeigt an, ob das Konto des Nutzers in Asana aktiv ist. |
Schritt 6: So aktualisieren Sie Ihre bestehende Asana-Okta-Integration
Wenn Sie derzeit die Asana-Okta-Integration verwenden, führen Sie bitte die folgenden Schritte aus, um die neuesten Updates zu aktivieren bzw. auf sie zuzugreifen.

- Klicken Sie auf „Provisioning“
- In der linken Seitenleiste, klicken Sie auf Integration
- Klicke auf bearbeiten.
- Deaktivieren Sie die Option API-Integration aktivieren und klicken Sie auf „Speichern”.
Klicken Sie
dann erneut auf Bearbeiten, markieren Sie API-Integration aktivieren, geben Sie den API-Token ein und klicken Sie auf Speichern. Aktivieren Sie dann die Provisionierungsfunktionen. Danach werden neue Attributaktualisierungen und Integrationsfunktionen in der Integration abgebildet.
Bei der Deprovisionierung eines Nutzers aus Asana in Okta wird der Benutzer auch aus dem Asana-Unternehmen entfernt. Bitte seien Sie vorsichtig beim Deaktivieren von Benutzern.
Durch die Zuordnung der Asana App zu den Benutzern in Okta wird das Benutzerprofil innerhalb von Asana erstellt und das gleiche Verhalten auslgelöst, als ob sie zu Asana eingeladen worden wären. Es ist wichtig, dies zu beachten, wenn Benutzer darüber informiert werden, dass ihnen die Asana App zugewiesen wurde.
Das Ändern des Okta-Nutzernamens auf der Asana-Anwendungsebene (also ein Überschreiben des Nutzernamens) wird eine Deaktivierungsanfrage an Asana für den vorherigen Benutzernamen auslösen. Wenn dieser frühere Benutzername mit einem aktiven Asana-Konto verbunden war, wird er gelöscht. Seien Sie bitte bei der Überschreibung auf Anwendungsebene vorsichtig.
Beim Erstellen oder Aktualisieren von Nutzern müssen diese über E-Mail-Adressen verfügen, die mit dem Asana-Unternehmen übereinstimmen. Unternehmensgäste werden weiterhin nur über den Tab Mitglieder in der Admin-Konsole provisioniert, deprovisioniert und verwaltet.
OneLogin
Hier erfahren Sie, wie Sie SCIM-Provisionierung mit OneLogin konfigurieren.
Um die SCIM-Funktion mit nicht-nativ integrierten IdPs zu aktivieren, prüfen Sie bitte hier die notwendigen akzeptierten Attribute.
Anpassung der SCIM-Bereitstellung
Der Super-Admin eines Unternehmens kann wählen, wie die Aufgaben eines Benutzers behandelt werden, nachdem sie über SCIM oder die API entfernt wurden.
Wenn ein Nutzer aus Asana entfernt wird, wird ein Projekt für zuvor zugewiesene Aufgaben erstellt, das alle öffentlichen Aufgaben enthält, die dem Nutzer zugewiesen wurden.
Eine unternehmensweite Einstellung in der Admin-Konsole ermöglicht es Ihnen, einen Super-Admin auszuwählen, um Eigentümer dieses Projekts zu werden. Die projektverantwortliche Person kann die Aufgaben nach eigenem Ermessen neu zuweisen.
So weisen Sie die Rolle des Projektverantwortlichen einem Super-Admin zu:

Navigieren Sie im Tab „Sicherheit“ der Admin-Konsole zu den Einstellungen zum Entfernen von Mitgliedern.
- Aktivieren Sie die Option Neues Projekt für Aufgaben erstellen, die entfernten Mitgliedern zugewiesen waren.
- Wählen Sie Alle Super-Admins oder einen bestimmten Super-Admin aus dem Dropdown-Menü.
- Aktivieren Sie das Kontrollkästchen, wenn Sie abgeschlossene Aufgaben in das Projekt einfügen möchten.
Diese Anpassungseinstellungen gelten nur, wenn der Benutzer über SCIM oder API mit einem Dienstkonto-Token aus dem Unternehmen entfernt wird.
Weitere Informationen zur Deprovisionierung von Benutzern finden Sie in unserem FAQ-Artikel.