Attribution et suppression de privilèges d'accès aux utilisateurs avec le standard SCIM

Disponible sur les niveaux Asana Enterprise et Enterprise+, ainsi que sur le niveau et formule antérieure Legacy Enterprise.

Pour en savoir plus, consultez notre page de tarification.

 

Grâce à la fonctionnalité SCIM, les super administrateurs peuvent facilement et rapidement octroyer et révoquer l'accès des utilisateurs d'Asana depuis leur fournisseur de gestion des identités. Votre organisation peut également servir à la configuration des accès SCIM. Le provisioning SCIM permet aux super administrateurs de :

  • Créer un utilisateur
  • Mettre à jour les attributs du profil d'un utilisateur (Okta et Azure AD uniquement)
  • Importer les utilisateurs Asana dans leur fournisseur de gestion d'identité
  • Importer les équipes Asana dans leur fournisseur de gestion d'identité (Okta uniquement)
  • Créer des équipes sur Asana à partir de leur fournisseur de gestion d'identité (Okta et Azure AD uniquement)
  • Désactiver le compte d'un utilisateur

Les fonctionnalités des attributions d'accès suivantes ne sont pas compatibles avec Asana :

  • Réactivation d'utilisateurs
  • Suppression d'équipes sur Asana

Vous aimez ce que vous voyez ? Profitez dès aujourd'hui d'un essai Asana gratuit de 30 jours. Essayez-le gratuitement

Définir les privilèges d'accès

Pour utiliser la gestion de l'accès SCIM, il vous faut connecter le compte Asana de votre organisation à l'un des fournisseurs d'identité pris en charge. La configuration sera différente selon le fournisseur utilisé. Asana prend en charge la gestion des privilèges d'accès SCIM via les fournisseurs suivants :

Okta

Fonctionnalités

Les super administrateurs peuvent facilement et rapidement octroyer et révoquer l'accès des utilisateurs d'Asana depuis Okta. L'intégration entre Asana et Okta repose sur un protocole industriel standard appelé SCIM qui permet aux super administrateurs de :

  • Créer des utilisateurs : les utilisateurs d'Okta attribués à l'application Asana sur Okta sont automatiquement ajoutés en tant que membres de votre organisation sur Asana.
  • Mettre à jour les attributs du profil de l'utilisateur : les attributs tels que nom d'utilisateur, titre et service du profil d'un utilisateur peuvent être synchronisés depuis le profil Okta de l'utilisateur avec Asana.
  • Importer des utilisateurs : les utilisateurs créés sur Asana peuvent être importés sur Okta, en recherchant des utilisateurs Okta déjà existants ou en tant que nouveaux utilisateurs Okta.
  • Importer des groupes : les équipes créées sur Asana peuvent être importées en tant que groupes sur Okta. Il est à noter qu'Okta ne vous permet pas de gérer les adhésions de ces groupes importés.
  • Transférer des groupes : les groupes Okta et leurs membres peuvent être transférés sur Asana (en tant qu'équipes et membres d'équipe Asana).
  • Lier des groupes : les équipes existantes sur Asana peuvent être liées à des groupes sur Okta après l'importation de ces équipes depuis Asana.
  • Désactiver des utilisateurs : les utilisateurs peuvent être désactivés sur Asana s'ils ne sont plus attribués à l'application sur Okta.

Les fonctionnalités des attributions d'accès suivantes ne sont pas prises en charge pour le moment :

  • Réactivation d'utilisateurs
  • Suppression d'équipes sur Asana

Il est impossible d'importer des utilisateurs ou des groupes d'utilisateurs dont le nom contient des émoticônes sur Okta, qui ne prend en charge que les caractères codés sur 3 octets ou moins.

Exigences

Veuillez vous assurer que vous remplissez les conditions suivantes avant d'activer le protocole SCIM pour votre organisation.

  1. Vous êtes super administrateur d'une organisation Asana sous formule Enterprise, Enterprise+ ou Legacy Enterprise.
  2. Vous disposez de l'abonnement Okta adéquat pour attribuer des accès aux utilisateurs via SCIM. Veuillez consulter les offres de gestion du cycle de vie d'Okta pour en savoir plus.

Si vous remplissez ces conditions, suivez les étapes suivantes pour activer SCIM pour votre organisation.

Étapes

Étape 1 : ajouter l'application d'intégration Okta d'Asana à votre compte Okta

asana okta integration

Connectez-vous à Okta et ajoutez l'intégration Okta d'Asana :

  1. Cliquez sur Applications dans la barre latérale.
  2. Cliquez sur Parcourir le catalogue d'application
asana okta integration2

Ajouter Asana :

  1. Cliquez sur collaboration et productivité.
  2. Cliquez sur Asana

add asana


Étape 2 : connectez le compte Asana de votre organisation à votre compte Okta

Pour utiliser l'attribution d'accès SCIM, vous devez connecter le compte Asana de votre organisation à votre compte Okta.

Suivez les étapes ci-après sur Asana

org settings

Sur Asana, connectez-vous à un compte super administrateur et accédez au menu de l'interface d'administration en cliquant sur votre photo de profil en haut à droite, puis sur l'interface d'administration.


apps tab

Accédez à l'onglet Applications.

add service account


Cliquez sur Ajouter un compte de service.

add service token

L'ajout d'un compte de service générera une clé API, que vous pouvez utiliser dans l'onglet d'attribution d ? accès de l'application Asana dans Okta.
Suivez les étapes ci-après sur Okta

Connectez-vous à votre portail d'administration Okta et sous l'onglet Applications, accédez à l'application Asana.

okta admin portal


Pour connecter Asana à votre compte Okta :

  1. Cliquez sur attribution d ´ accès.
  2. Sous la barre latérale des paramètres, cliquez sur intégration et cliquez sur configurer l'intégration API
  3. Cochez la case Activer l'intégration API 
  4. Dans le champ jeton d'API, saisissez le jeton que vous avez reçu dans l'onglet Comptes de service d'Asana.
  5. Cliquez sur Test identifiants API pour vérifier que le jeton est correctement configuré
  6. Cliquez sur Save (Enregistrer) pour enregistrer votre configuration sur Okta


Étape 3 : configurer les options d'attribution d'accès pour Asana sur votre compte Okta

Sur Okta

Sous l'onglet des applications, accédez à l'application Asana et cliquez sur Attribution d'accès.

okta provisioning options

Pour configurer les options d'attribution :

  1. Sous la barre latérale des paramètres, cliquez sur Vers l'application
  2. Cliquez sur Modifier en haut à droite
  3. Activez les options d'attribution d'accès des utilisateurs pour l'application Asana et cliquez sur Save (Enregistrer) pour appliquer les paramètres d'intégration.

Nous vous recommandons d'activer Create Users (Créer des utilisateurs), Update User Attributes (Mettre à jour les attributs de l'utilisateur) et Deactivate Users (Désactiver les

import tab


Utilisez l'onglet Importer pour relier les utilisateurs détectés dans Asana avec les utilisateurs que vous avez dans votre domaine Okta. Importez tous les utilisateurs Asana pour lesquels vous souhaitez créer ou attribuer des comptes Okta.

assignments tab


Gérez les utilisateurs attribués à Asana comme vous le feriez avec le SAML à l'aide de l'onglet Tâches. Les utilisateurs seront désormais automatiquement synchronisés avec la liste des membres d'Asana.


Étape 4 : associer les utilisateurs ayant reçu un accès à des équipes sur Asana

Pour associer des groupes Okta à des équipes Asana, vous pouvez choisir de transférer de nouveaux groupes sur Asana ou bien de lier des groupes Okta à des équipes existantes sur Asana. Si vous liez des groupes, assurez-vous que les équipes auxquelles vous souhaitez les associer sont déjà configurées sur Asana. Pour en savoir plus sur la création d'une équipe sur Asana, consultez l'article du Centre d'aide ici.

Sur le portail d'administration Okta :

  • Rendez-vous sur l'application Asana et cliquez sur Refresh App Groups dans l'onglet Push Groups pour mettre à jour toutes les importations ou modifications qui ont eu lieu sur Asana. Cela garantit que tous les groupes de l'application cible sont représentés sur Okta.
  • Cliquez sur le bouton « Action » dans « Group Push Settings » (Paramètres des transferts de groupes) si vous souhaitez pouvoir renommer un groupe sur Asana lors de l'association. Nous vous recommandons de ne pas renommer le groupe d'applications pour éviter toute modification non désirée des noms d'équipes sur Asana.
push groups
push groups

 

  1. Cliquez sur Groupes push.
  2. Sélectionner par nom et utiliser un mot-clé pour trouver le groupe dans Okta
  3. Lorsque le groupe apparaît dans le tableau, cliquez sur le menu déroulant Mettre en correspondance les résultats et effectuer l'action. Choisissez Relier le groupe si vous essayez d'associer un groupe à une équipe existante. Sinon, sélectionnez Créer un groupe. Cliquez sur Save (Enregistrer) pour appliquer les paramètres de l'intégration.


Veuillez noter que la suppression d'équipes sur Asana à partir d'Okta n'est pas prise en charge par cette intégration

Veuillez utiliser l'onglet Équipes dans la console d'administration sur Asana pour gérer et supprimer les équipes.


Étape 5 : configurer les mappages d'attributs pour Asana

Pour configurer et associer des attributs aux profils d'utilisateurs sur Asana, veuillez suivre les étapes ci-après.

  • Rendez-vous sur l'application Asana et cliquez sur l'onglet « Attribution d'accès » (Provisioning).
  • Configurez les bonnes options dans la section Asana Attribute Mappings (Mappages d'attributs Asana).
  • Sélectionnez Créer ou Créer et mettre à jour parmi les choix proposés dans la colonne Appliquer sur.

 

Attribut Type Informations Remarques sur les limites
userName string Identifiant unique pour l'utilisateur, généralement utilisé par l'utilisateur pour s'authentifier directement auprès du fournisseur de services. Chaque utilisateur DOIT inclure une valeur non vide dans le champ nom d'utilisateur, correspondant obligatoirement à une adresse e-mail. REQUIS.  
nom complexe Le nom d'utilisateur  
name.given string Non pris en charge, utiliser l'option formatée  
name.familyName string Non pris en charge, utiliser l'option formatée  
name.formatted string Le nom complet de l'utilisateur  
e-mails complexe Adresses e-mail pour l'utilisateur  
emails.value string Adresse e-mail pour l'utilisateur  
email.primary string Indiquez si cette adresse e-mail est l'adresse e-mail principale de cet utilisateur. True (vrai) ne peut apparaître qu'une seule fois pour cet attribut.  
titre string Le titre de l'utilisateur, tel que « Vice-président ».  
service string Identifie le nom du service auquel l'utilisateur appartient.  
preferredLanguage string Indique la langue écrite ou parlée de préférence de l'utilisateur. Utilisé pour sélectionner une interface utilisateur localisée ; par exemple, « en_US » indique la langue anglaise et le pays États-Unis. « La langue de préférence » ne peut être définie pour un utilisateur que lors de la création de l'utilisateur sur Asana. Les mises à jour du champ langue de référence sur Okta pour les utilisateurs Asana déjà existants ne sont pas synchronisés avec Asana.
Active booléen Indique si le compte de l'utilisateur est actif sur Asana.  


Étape 6 : mettre à jour votre intégration Asana - Okta

Si vous utilisez actuellement l'intégration Asana - Okta, veuillez suivre ces étapes afin d'activer/accéder aux dernières mises à jour.

update integration

 

  1. Cliquez sur attribution d ´ accès.
  2. Dans la barre latérale gauche, cliquez sur intégration.
  3. Cliquez sur Modifier
  4. Décochez l'option Activer l'intégration de l'API et cliquez sur Enregistrer.


Ensuite, cliquez à nouveau sur Edit (Modifier), cochez Enable API integration (Activer l'intégration API), saisissez le jeton d'API et cliquez sur Save (Enregistrer). Enfin, activez les fonctionnalités d'attribution d'accès. Vous verrez alors les dernières mises à jour des attributs et fonctionnalités de l'intégration au sein de cette dernière.

 

Lorsque vous révoquez les privilèges d'accès d'un utilisateur sur Asana avec Okta, l'utilisateur est également retiré de l'organisation Asana. Soyez vigilant lorsque vous désactivez des utilisateurs.

Si vous

 

attribuez l'application Asana à un utilisateur dans Okta, le profil utilisateur de cette personne sera créé sur Asana et le fonctionnement sera le même que si elle avait été invitée sur Asana. Il est important de le signaler lorsque vous informez des utilisateurs de l'attribution d'un compte sur l'application Asana.

 

Si le nom d'utilisateur Okta est modifié dans l'application Asana (ex : substituer le nom d'utilisateur), une demande de désactivation sera envoyée pour le nom d'utilisateur précédent sur Asana. Si le nom d'utilisateur précédent était associé à un compte Asana actif, il sera supprimé. Soyez vigilant lorsque vous effectuer des changements sur l'application.

 

Lors de la création ou de la mise à jour de comptes utilisateur, les utilisateurs doivent avoir une adresse e-mail correspondant à l'organisation Asana. L'octroi, la suppression et la gestion des privilèges d'accès des invités de l'organisation seront toujours effectués dans l'onglet membres de la console d'administration.

OneLogin

Pour apprendre à configurer l'approvisionnement SCIM à l'aide de OneLogin, cliquez ici.

Pour activer la fonctionnalité SCIM avec les fournisseurs d'identité non intégrés en natif, vérifiez les attributs nécessaires acceptés ici.

Personnalisation de la suppression des privilèges SCIM

Le super administrateur d'une organisation peut choisir comment les tâches d'un utilisateur sont traitées après qu'elles ont été déprovisionnées via SCIM ou l'API.

Lorsqu'un utilisateur est déprovisionné d'Asana, un projet de tâches précédemment attribuées contenant toutes les tâches publiques qui lui ont été attribuées est créé.

Un paramètre à l'échelle de l'organisation dans la console d'administration vous permet de choisir un super administrateur pour devenir le propriétaire de ce projet. Le propriétaire du projet peut réaffecter les tâches comme il l'entend.


Pour attribuer le rôle de propriétaire de projet à un super administrateur :

deprovisioning


Accédez aux paramètres de suppression de membre dans l'onglet Sécurité de la console d ´ administration.

member removal settings

  1. Activer l'option Créer un projet pour les tâches précédemment attribuées à des membres supprimés.
  2. Choisissez Tous les super administrateurs ou un super administrateur spécifique dans le menu déroulant.
  3. Cochez la case si vous souhaitez inclure les tâches terminées dans le projet.

Ces paramètres de personnalisation ne s'appliquent que lorsque l'utilisateur est retiré de l'organisation via SCIM ou API avec un jeton de compte de service.


Pour en savoir plus sur le déprovisionnement des utilisateurs, consultez notre FAQ.