Attribution et suppression de privilèges d'accès aux utilisateurs avec le standard SCIM

Disponibles avec les formules Asana Enterprise et Enterprise+, ainsi qu'avec l'ancienne formule Legacy Enterprise.  

Rendez-vous sur notre page de tarification pour en savoir plus.

Grâce à la fonctionnalité SCIM, les super administrateurs peuvent facilement et rapidement octroyer et révoquer l'accès des utilisateurs d'Asana depuis leur fournisseur de gestion des identités. Votre organisation peut également servir à la configuration des accès SCIM. Le provisioning SCIM permet aux super administrateurs de :

  • Créer un utilisateur
  • Mettre à jour les attributs du profil d'un utilisateur (Okta et Microsoft Entra ID uniquement)
  • Importer les utilisateurs Asana dans leur fournisseur de gestion d'identité
  • Importer les équipes Asana dans leur fournisseur de gestion d'identité (Okta uniquement)
  • Créer des équipes sur Asana à partir de leur fournisseur de gestion d'identité (Okta et Microsoft Entra ID uniquement)
  • Désactiver le compte d'un utilisateur

Les fonctionnalités des attributions d'accès suivantes ne sont pas compatibles avec Asana :

  • Réactivation d'utilisateurs
  • Suppression d'équipes sur Asana
Envie d'optimiser la gestion de votre travail ? Essayez gratuitement Asana. Essayez gratuitement

Définir les privilèges d'accès

Pour utiliser la gestion de l'accès SCIM, il vous faut connecter le compte Asana de votre organisation à l'un des fournisseurs d'identité pris en charge. La configuration sera différente selon le fournisseur utilisé. Asana prend en charge la gestion des privilèges d'accès SCIM via les fournisseurs suivants :

Okta

Fonctionnalités

Les super administrateurs peuvent facilement octroyer et révoquer l'accès des utilisateurs d'Asana depuis Okta. L'intégration entre Asana et Okta repose sur un protocole industriel standard appelé SCIM qui permet aux super administrateurs de :

  • Créer des utilisateurs : les utilisateurs d'Okta attribués à l'application Asana sur Okta sont automatiquement ajoutés en tant que membres de votre organisation sur Asana.
  • Mettre à jour les attributs du profil de l'utilisateur : les attributs tels que nom d'utilisateur, titre et service du profil d'un utilisateur peuvent être synchronisés depuis le profil Okta de l'utilisateur avec Asana.
  • Importer des utilisateurs : les utilisateurs créés sur Asana peuvent être importés sur Okta, en recherchant des utilisateurs Okta déjà existants ou en tant que nouveaux utilisateurs Okta.
  • Importer des groupes : les équipes créées sur Asana peuvent être importées en tant que groupes sur Okta. Il est à noter qu'Okta ne vous permet pas de gérer les adhésions de ces groupes importés.
  • Transférer des groupes : les groupes Okta et leurs membres peuvent être transférés sur Asana (en tant qu'équipes et membres d'équipe Asana).
  • Lier des groupes : les équipes existantes sur Asana peuvent être liées à des groupes sur Okta après l'importation de ces équipes depuis Asana.
  • Désactiver des utilisateurs : les utilisateurs peuvent être désactivés sur Asana s'ils ne sont plus attribués à l'application sur Okta.

Les fonctionnalités des attributions d'accès suivantes ne sont pas prises en charge pour le moment :

  • Réactivation d'utilisateurs
  • Suppression d'équipes sur Asana
Il est impossible d'importer des utilisateurs ou des groupes d'utilisateurs dont le nom contient des émoticônes sur Okta, qui ne prend en charge que les caractères codés sur 3 octets ou moins.

Exigences

Veuillez vous assurer que vous remplissez les conditions suivantes avant d'activer le protocole SCIM pour votre organisation.

  1. Vous êtes super administrateur d'une organisation Asana sous formule Enterprise, Enterprise+ ou Legacy Enterprise.
  2. Vous disposez de l'abonnement Okta adéquat pour attribuer des accès aux utilisateurs via SCIM. Veuillez consulter les offres de gestion du cycle de vie d'Okta pour en savoir plus.

Si vous remplissez ces conditions, suivez les étapes suivantes pour activer SCIM pour votre organisation.

Étapes

Étape 1 : ajouter l'application d'intégration Okta d'Asana à votre compte Okta

asana okta integration
Connectez-vous à Okta et ajoutez l'intégration Okta d'Asana :
  1. Cliquez sur Applications dans la barre latérale
  2. Cliquez sur Parcourir le catalogue d'application
asana okta integration2
Ajouter Asana :
  1. Cliquez sur collaboration et productivité
  2. Cliquez sur Asana

add asana


Étape 2 : connectez le compte Asana de votre organisation à votre compte Okta

Pour utiliser l'attribution d'accès SCIM, vous devez connecter le compte Asana de votre organisation à votre compte Okta.

Suivez les étapes ci-après sur Asana

Sur Asana, connectez-vous à un compte super administrateur et accédez au menu de l'console d'administration en cliquant sur votre photo de profil en haut à droite, puis sur Console d'administration. Accédez à l'onglet Applications et cliquez sur Ajouter un compte de service.

Adding service accounts from the admin console.gif
Dans Portées des autorisations, choisissez Autorisations étendues, cochez la case Attribution des accès utilisateur (SCIM) et assurez-vous que toutes les autorisations ci-dessous sont cochées. Les autorisations étendues ne fournissent que l'accès par jeton d'API au provisionnement des utilisateurs (SCIM). En limitant l'accès, vous réduisez les risques de sécurité associés à l'utilisation du jeton d'API.
 
Si vous ne souhaitez pas qu'Okta transfère des groupes vers des équipes Asana, renomme des équipes ou modifie des équipes, décochez les autorisations liées à l'équipe.
Permission scopes window.png
 
L'ajout d'un compte de service générera un jeton d'API, que vous pouvez utiliser dans l'onglet d'attribution d'accès de l'application Asana dans Okta.
Adding a service account.png

Suivez les étapes ci-après sur Okta

Connectez-vous à votre portail d'administration Okta et sous l'onglet Applications, accédez à l'application Asana.

okta admin portal

Pour connecter Asana à votre compte Okta :
  1. Cliquez sur attribution d ´ accès.
  2. Sous la barre latérale des paramètres, cliquez sur intégration et cliquez sur configurer l'intégration API
  3. Cochez la case Activer l'intégration API 
  4. Dans le champ jeton d'API, saisissez le jeton que vous avez reçu dans l'onglet Comptes de service d'Asana.
  5. Cliquez sur Test identifiants API pour vérifier que le jeton est correctement configuré
  6. Cliquez sur Save (Enregistrer) pour enregistrer votre configuration sur Okta

Étape 3 : configurer les options d'attribution d'accès pour Asana sur votre compte Okta

Sur Okta

Sous l'onglet des applications, accédez à l'application Asana et cliquez sur Attribution d'accès.

okta provisioning options
Pour configurer les options d'attribution :
  1. Sous la barre latérale des paramètres, cliquez sur À l'application
  2. Cliquez sur Modifier en haut à droite
  3. Activez les options d'attribution d'accès des utilisateurs pour l'application Asana et cliquez sur Save (Enregistrer) pour appliquer les paramètres d'intégration.
Nous vous recommandons d'activer Create Users (Créer des utilisateurs), Update User Attributes (Mettre à jour les attributs de l'utilisateur) et Deactivate Users (Désactiver les
import tab

Utilisez l'onglet Importer pour relier les utilisateurs détectés dans Asana avec les utilisateurs que vous avez dans votre domaine Okta. Importez tous les utilisateurs Asana pour lesquels vous souhaitez créer ou attribuer des comptes Okta.
assignments tab

Gérez les utilisateurs attribués à Asana comme vous le feriez avec le SAML à l'aide de l'onglet Tâches. Les utilisateurs seront désormais automatiquement synchronisés avec la liste des membres d'Asana.

Étape 4 : associer les utilisateurs ayant reçu un accès à des équipes sur Asana

Pour associer des groupes Okta à des équipes Asana, vous pouvez choisir de transférer de nouveaux groupes sur Asana ou bien de lier des groupes Okta à des équipes existantes sur Asana. Si vous liez des groupes, assurez-vous que les équipes auxquelles vous souhaitez les associer sont déjà configurées sur Asana. En savoir plus sur la création d'une équipe sur Asana.

Sur le portail d'administration Okta :

  • Rendez-vous sur l'application Asana et cliquez sur Refresh App Groups dans l'onglet Push Groups pour mettre à jour toutes les importations ou modifications qui ont eu lieu sur Asana. Cela garantit que tous les groupes de l'application cible sont représentés sur Okta.
  • Cliquez sur le bouton « Action » dans « Group Push Settings » (Paramètres des transferts de groupes) si vous souhaitez pouvoir renommer un groupe sur Asana lors de l'association. Nous vous recommandons de ne pas renommer le groupe d'applications pour éviter toute modification non désirée des noms d'équipes sur Asana.
push groups
push groups

 

  1. Cliquez sur Groupes push.
  2. Sélectionner par nom et utiliser un mot-clé pour trouver le groupe dans Okta
  3. Lorsque le groupe apparaît dans le tableau, cliquez sur le menu déroulant Mettre en correspondance les résultats et effectuer l'action. Choisissez Relier le groupe si vous essayez d'associer un groupe à une équipe existante. Sinon, sélectionnez Créer un groupe. Cliquez sur Save (Enregistrer) pour appliquer les paramètres de l'intégration.
 
Veuillez noter que la suppression d'équipes sur Asana à partir d'Okta n'est pas prise en charge par cette intégration. Veuillez utiliser l'onglet Équipes dans la console d'administration sur Asana pour gérer et supprimer les équipes.

Étape 5 : configurer les mappages d'attributs pour Asana

Pour configurer et associer des attributs aux profils d'utilisateurs sur Asana, veuillez suivre les étapes ci-après.

  • Rendez-vous sur l'application Asana et cliquez sur l'onglet « Attribution d'accès » (Provisioning).
  • Configurez les bonnes options dans la section Asana Attribute Mappings (Mappages d'attributs Asana).
  • Sélectionnez Créer ou Créer et mettre à jour parmi les choix proposés dans la colonne Appliquer sur.
Attribut Type Informations Remarques sur les limites
userName string Identifiant unique pour l'utilisateur, généralement utilisé par l'utilisateur pour s'authentifier directement auprès du fournisseur de services. Chaque utilisateur DOIT inclure une valeur non vide dans le champ nom d'utilisateur, correspondant obligatoirement à une adresse e-mail. REQUIS.  
nom complexe Le nom d'utilisateur  
name.given string Non pris en charge, utiliser l'option formatée  
name.familyName string Non pris en charge, utiliser l'option formatée  
name.formatted string Le nom complet de l'utilisateur  
e-mails complexe Adresses e-mail pour l'utilisateur  
emails.value string Adresse e-mail pour l'utilisateur  
email.primary string Indiquez si cette adresse e-mail est l'adresse e-mail principale de cet utilisateur. True (vrai) ne peut apparaître qu'une seule fois pour cet attribut.  
titre string Le titre de l'utilisateur, tel que « Vice-président ».  
service string Identifie le nom du service auquel l'utilisateur appartient.  
preferredLanguage string Indique la langue écrite ou parlée de préférence de l'utilisateur. Utilisé pour sélectionner une interface utilisateur localisée ; par exemple, « en_US » indique la langue anglaise et le pays États-Unis. « La langue de préférence » ne peut être définie pour un utilisateur que lors de la création de l'utilisateur sur Asana. Les mises à jour du champ langue de référence sur Okta pour les utilisateurs Asana déjà existants ne sont pas synchronisés avec Asana.
actif booléen Indique si le compte de l'utilisateur est actif sur Asana.  

adresses

Complexe multi-valeurs

L'adresse professionnelle de l'utilisateur

 

address.country

string Le pays de l'utilisateur sous la forme d'un code à deux lettres, par exemple, « États-Unis »  

address.region

string La région de l'utilisateur, par exemple, « CA »  

address.locality

string

La ville de l'utilisateur, par exemple, « San Jose »

 
phoneNumbers Complexe multi-valeurs

Le téléphone de l'utilisateur

 
phoneNumber.value string

Le numéro de téléphone de l'utilisateur, par exemple,

543-111-1111

 

Utilisateur

complexe

Attribut d'extension de schéma d'utilisateur Enterprise pour l'utilisateur

 
User.department string

Nom du service qui
l'utilisateur appartient à

 
User.costCenter string

Nom du centre de coûts auquel l'
utilisateur appartient

 
User.organization string

Nom de l'organisation à
laquelle l'utilisateur appartient

 
User.division string

Nom de la division à laquelle l'utilisateur
appartient

 
User.employeeNumber string

Un identificateur de chaîne, généralement numérique ou alphanumérique, attribué à une personne

 
User.manager
complexe

Le responsable de l'utilisateur

 
User.manager.value string

L'ID utilisateur pour le responsable de l'utilisateur

 


Étape 6 : mettre à jour votre intégration Asana - Okta

Si vous utilisez actuellement l'intégration Asana - Okta, veuillez suivre ces étapes pour activer/accéder aux dernières mises à jour.

update integration

 

  1. Cliquez sur attribution d ´ accès
  2. Cliquez sur intégration
  3. Cliquez sur Modifier.
  4. Décochez l'option Activer l'intégration de l'API et cliquez sur Enregistrer.

Ensuite, cliquez à nouveau sur Edit (Modifier), cochez Enable API integration (Activer l'intégration API), saisissez le jeton d'API et cliquez sur Save (Enregistrer). Enfin, activez les fonctionnalités d'attribution d'accès. Vous verrez alors les dernières mises à jour des attributs et fonctionnalités de l'intégration au sein de cette dernière.

  • Lorsque vous révoquez les privilèges d'accès d'un utilisateur sur Asana dans Okta, l'utilisateur est supprimé sur Asana (le même comportement que si le compte avait été supprimé dans l'interface utilisateur Asana). Soyez vigilant lorsque vous désactivez des utilisateurs.
  • Si vous attribuez l'application Asana à un utilisateur dans Okta, le profil utilisateur de cette personne sera créé sur Asana et le fonctionnement sera le même que si elle avait été invitée sur Asana. Il est important de le signaler lorsque vous informez des utilisateurs de l'attribution d'un compte sur l'application Asana.
  • Si le nom d'utilisateur Okta est modifié dans l'application Asana (ex : substituer le nom d'utilisateur), une demande de désactivation sera envoyée pour le nom d'utilisateur précédent sur Asana. Si le nom d'utilisateur précédent était associé à un compte Asana actif, il sera supprimé. Soyez vigilant lorsque vous effectuer des changements sur l'application.
  • Lors de la création ou de la mise à jour de comptes utilisateur, les utilisateurs doivent avoir des e-mails correspondant au domaine de l'organisation sur Asana (par exemple, vous ne pouvez attribuer aux utilisateurs qu'un domaine de messagerie @ asana.com à l'organisation Asana asana.com). L'octroi, la suppression et la gestion des privilèges d'accès des invités de l'organisation seront toujours effectués dans l'onglet membres de la console d'administration.
  • Le nom formaté d'un utilisateur doit correspondre à givenName et familyName. Lorsque la non-concordance est trouvée, formattedName a priorité et pourrait inverser/remplacer les modifications apportées à la valeur des champs givenName et familyName. Ainsi, lors de la mise en correspondance des attributs ou des mises à jour manuelles du profil utilisateur de l'application, veuillez vous assurer que la valeur du nom formaté correspond à la combinaison de chaînes de caractères de givenName et familyName lors de la poussée du profil. Par exemple :
    • givenName = nouveau prénom
    • familyName = nouveau nom
    • formattedName = nouveau prénom nouveau nom

OneLogin

Pour apprendre à configurer l'approvisionnement SCIM à l'aide de OneLogin, cliquez ici.

Pour activer la fonctionnalité SCIM avec les fournisseurs d'identité non intégrés en natif, vérifiez les attributs nécessaires acceptés ici.

Personnalisation de la suppression des privilèges SCIM

Le super administrateur d'une organisation peut choisir comment les tâches d'un utilisateur sont gérées après qu'elles ont été révoquées via le protocole SCIM ou l'API.

Un projet de tâches précédemment attribuées contenant toutes les tâches publiques attribuées à un utilisateur est créé lorsqu'il n'est plus autorisé à accéder à Asana.

Un paramètre à l'échelle de l'organisation dans la console d'administration vous permet de choisir un super administrateur pour devenir le propriétaire de ce projet. Le propriétaire du projet peut réaffecter les tâches comme bon lui semble.

Pour attribuer le rôle de propriétaire de projet à un super administrateur :

deprovisioning

Accédez aux paramètres de suppression de membre dans l'onglet Sécurité de la console d ´ administration.

member removal settings
  1. Activer l'option Créer un projet pour les tâches précédemment attribuées à des membres supprimés.
  2. Choisissez Tous les super administrateurs ou un super administrateur spécifique dans le menu déroulant.
  3. Cochez la case si vous souhaitez inclure les tâches terminées dans le projet.
Ces paramètres de personnalisation ne s'appliquent que lorsque l'utilisateur est retiré de l'organisation via SCIM ou API avec un jeton de compte de service.

Pour en savoir plus sur le déprovisionnement des utilisateurs, consultez notre article FAQ.

Cet article vous a-t-il été utile ?

Thanks for your feedback