SCIM을 사용한 사용자 권한 설정 및 권한 해제

Asana Enterprise 및 Enterprise + 플랜은 물론 Legacy Enterprise 플랜에서도 이용할 수 있습니다.  

자세한 내용은 가격 책정 페이지 를 참조하세요.

SCIM 기능을 사용하면 최고 관리자는 ID 관리 공급자로부터 쉽고 빠르게 Asana 사용자의 권한을 설정하고 해제할 수 있습니다.  또한 조직을 사용하여 SCIM을 구성할 수 있습니다. SCIM 프로비저닝을 통해 최고 관리자는 다음을 수행할 수 있습니다.

  • 새로운 사용자 생성
  • 사용자의 프로필 속성 업데이트 (Okta 및 Microsoft Entra ID에서만 가능)
  • Asana 사용자를 ID 관리 공급자로 가져오기
  • Asana 팀을 ID 관리 공급자로 가져오기 (Okta에서만 가능)
  • ID 관리 공급자에서 Asana 팀을 생성하기 (Okta 및 Microsoft Entra ID에서만 가능)
  • 사용자 비활성화

다음의 권한 부여 기능은 Asana에서 지원되지 않습니다.

  • 사용자 재활성화
  • Asana에서 팀 삭제
Asana의 기능이 마음에 드시나요? 지금 바로 Asana 무료 체험을 시작해 보세요. 무료로 사용해 보세요

권한 설정하기

SCIM 권한 설정 기능을 사용하려면 조직의 Asana 계정을 Asana에서 지원하는 ID 공급자 (IdP) 중 하나와 연결해야 합니다. 설정 과정은 이용하는 IdP에 따라 다릅니다. SCIM 프로비저닝을 위해 Asana에서 지원하는 IdP는 다음과 같습니다.

Okta

기능

최고 관리자는 Okta에서 Asana 사용자의 권한을 손쉽게 설정하고 해제할 수 있습니다. Asana 및 Okta 간의 연동은 업계 표준 프로토콜인 SCIM에 의존합니다. SCIM을 통해 최고 관리자는 다음을 할 수 있습니다.

  • 사용자 생성: Okta에서 Asana 애플리케이션에 할당된 Okta 사용자는 Asana에서 조직의 멤버로 자동 추가됩니다.
  • 사용자의 프로필 속성 업데이트: 사용자 프로필의 userNametitle , department와 같은 속성을 사용자의 Okta 프로필에서 Asana 로 동기화할 수 있습니다.
  • 사용자 가져오기: Asana에서 생성된 사용자는 기존 Okta 사용자와 일치시키거나 새로운 Okta 사용자로 생성하여 Okta에 가져올 수 있습니다.
  • 그룹 가져오기: Asana에서 생성된 팀을 Okta에 그룹으로 가져올 수 있습니다. Okta에서는 이렇게 가져온 그룹의 멤버십을 관리할 수 없다는 점에 유의해 주세요.
  • 그룹 푸시: Okta에 있는 그룹과 멤버를 Asana로 (Asana 팀과 팀 멤버로) 푸시할 수 있습니다.
  • 그룹 링크: Asana에서 팀을 가져온 후 Asana의 기존 팀을 Okta 그룹에 연결할 수 있습니다.
  • 사용자 비활성화: Okta에서 사용자가 더 이상 앱에 할당되지 않으면 Asana에서 사용자를 비활성화할 수 있습니다.

다음의 권한 부여 기능은 현재 지원되지 않습니다.

  • 사용자 재활성화
  • Asana에서 팀 삭제
Okta는 3바이트 이하로 인코딩된 문자만을 지원하므로 이름에 이모티콘이 포함된 사용자나 그룹을 가져오면 오류가 발생합니다.

요구 사항

조직에 SCIM을 활성화하기 전에 다음의 요건을 충족하는지 확인하세요.

  1. Asana 내에서 엔터프라이즈 (Enterprise), 엔터프라이즈 + (Enterprise +) 또는 레거시 엔터프라이즈 (Legacy Enterprise) 플랜을 이용하고 있는 조직의 최고 관리자이어야 합니다.
  2. SCIM을 통해 사용자를 프로비저닝하기 위해 적절한 Okta 플랜을 가지고 있어야 합니다. 자세한 내용은 Okta의 수명 주기 관리 서비스를 확인하세요.

이러한 요건을 충족한다면 다음 단계에 따라 조직에 SCIM을 활성화하세요.

단계

1 단계: Asana의 Okta 통합 앱을 Okta 계정에 추가합니다

asana okta integrationOkta에
로그인 하여 Asana Okta 연동을 추가하기:
  1. 사이드바에서 애플리케이션 을 클릭합니다.
  2. 앱 카탈로그 둘러보기 를 클릭하세요.
asana okta integration2Asana
추가하기:
  1. 협업 및 생산성 을 클릭합니다.
  2. Asana

    를 클릭합니다
add asana


2단계: 조직의 Asana 계정을 Okta 계정에 연결합니다

SCIM 권한 설정을 사용하려면 조직의 Asana 계정을 Okta 계정과 연결해야 합니다.

Asana에서 다음 단계를 완료합니다

Asana 에서 최고 관리자 계정에 로그인 하여 오른쪽 상단에 있는 프로필 사진을 클릭하고 관리 콘솔 을 클릭하여 관리 콘솔 메뉴로 이동합니다. 탭으로 이동하여 서비스 계정 추가 를 클릭합니다.

Adding service accounts from the admin console.gif
서비스 계정 추가 시 Okta 내 Asana 앱의 권한 설정 탭에서 사용할 수 있는 API 키가 생성됩니다.
add service token

Okta에서 다음 단계를 완료합니다

Okta 관리자 포털에 로그인한 다음 애플리케이션 탭 아래에서 Asana 애플리케이션으로 이동합니다.

okta admin portalAsana 계정을 Okta 계정에 연결하는

방법은 다음과 같습니다.
  1. 권한 설정 을 클릭합니다.
  2. 설정 사이드바에서 연동 또는 통합 을 클릭한 다음 API 연동 구성 을 클릭합니다.
  3. API 통합 활성화 상자에 체크 표시
  4. API 토큰 필드에 Asana 서비스 계정 탭에서 받은 토큰을 입력합니다.
  5. API 자격 증명 테스트 를 클릭하여 토큰이 올바르게 설정되었는지 확인합니다.
  6. 저장을 클릭하여 Okta에서 구성을 저장합니다

3단계: Okta 계정에서 Asana에 대한 권한 설정 옵션을 설정합니다

Okta에서 설정하기

애플리케이션 탭에서 Asana 앱으로 이동하여 권한 설정 을 클릭합니다.

okta provisioning options
권한 설정 옵션 설정 방법:
  1. 설정 사이드바에서 앱 사용 을 클릭합니다.
  2. 오른쪽 상단에서 편집을 클릭합니다
  3. Asana 앱에 대한 사용자의 권한 설정 옵션을 활성화하고 저장 을 클릭하여 연동 설정을 적용합니다
사용자 생성, 사용자 속성 업데이트, 사용자 비활성화 를 활성화하는 것을 권장합니다.
import tab가져오기 탭을

사용하여 Asana 에서 검색된 사용자를 Okta 도메인에 등록된 사용자와 일치시킵니다. Okta 계정을 생성하거나 할당하려는 Asana 사용자를 가져옵니다.
assignments tab할당 탭을 사용하여 SAML과 같이 Asana 에 할당된 사용자를

관리합니다. 이제 사용자는 Asana 멤버 목록과 자동으로 동기화됩니다.

4단계: 프로비저닝된 사용자를 Asana에 있는 팀에 연결합니다

새로운 그룹을 Asana에 푸시하거나 Okta에 있는 그룹을 Asana에 있는 기존의 팀에 연결하여 Okta 그룹을 Asana 팀에 매핑할 수 있습니다. 그룹을 연결할 때는 그룹을 매핑할 팀이 Asana에 이미 설정되어 있는지 확인하세요. 도움말 센터 게시글에서 Asana 팀을 생성하는 방법을 자세히 알아보세요.

Okta 관리자 포털에서 다음을 수행합니다.

  • Asana 앱으로 이동하여 그룹 푸시 탭에서 앱 그룹 새로고침 을 클릭하여 Asana 에서 발생한 모든 가져오기와 변경 사항을 업데이트합니다. 이렇게 하면 대상 앱의 모든 그룹이 Okta에 표시됩니다.
  • 연결할 때 Asana에서 그룹 이름을 다시 지정할 수 있는 기능을 사용하려면 실행 버튼 (그룹 푸시 설정) 을 클릭합니다. Asana에서 의도치 않게 팀의 이름을 변경하는 일이 없도록 앱 그룹의 이름을 변경하지 않는 것을 권장합니다.
push groups
push groups
  1. 푸시 그룹을 클릭합니다

 

  • 이름으로 를 선택하고 Okta에서 그룹을 찾기 위해 키워드를 사용합니다.
  • 표에 그룹이 표시되면 결과 비교 및 실행 푸시 드롭다운 메뉴를 클릭합니다. 그룹을 기존 팀에 연결하려는 경우 그룹 연결을 선택합니다. 그렇지 않다면 그룹 생성 을 선택합니다. 통합 설정을 적용하기 위해 저장을 클릭합니다.
  • 이 연동에서는 Okta에서 Asana 팀을 삭제하는 것을
     
    지원하지 않습니다. 팀을 관리하고 삭제하려면 Asana 관리 콘솔에서 팀 탭을 사용하세요.

    5단계: Asana의 속성 매핑을 구성합니다

    Asana에서 속성을 구성하여 사용자 프로필에 매핑하려면 다음 단계를 따르세요.

    • Asana 앱으로 이동하여 권한 설정 탭을 클릭합니다.
    • Asana 속성 매핑 섹션에서 적절한 옵션을 구성합니다.
    • 적용 열 아래의 선택 사항에서 생성 또는 생성 및 업데이트 를 선택합니다.
    속성 유형 정보 제한 사항 관련 참고할 점
    userName 문자열 사용자의 고유 식별자입니다. 일반적으로 사용자가 서비스 제공자에 직접 인증하기 위해 사용합니다. 모든 사용자는 빈 값이 아닌 userName 값을 가지고 있어야 하며 이는 이메일 주소여야 합니다. userName은 필수 정보입니다.  
    이름 복합 사용자 이름  
    name.given 문자열 지원되지 않습니다. name.formatted를 사용하세요.  
    name.familyName 문자열 지원되지 않습니다. name.formatted를 사용하세요.  
    name.formatted 문자열 사용자의 성명  
    이메일 복합 사용자의 여러 이메일 주소  
    emails.value 문자열 사용자의 이메일 주소  
    email.primary 문자열 이메일 주소가 사용자의 기본 이메일 주소인지 여부입니다. True는 이 속성에 대해 한 번만 나타날 수 있습니다.  
    제목 문자열 "부사장" 과 같은 사용자의 직함입니다.  
    department 문자열 사용자가 소속된 부서의 이름을 식별합니다.  
    preferredLanguage 문자열 사용자 선호 문자 언어 또는 음성 언어를 나타냅니다. 현지화된 사용자 인터페이스를 선택하기 위해 사용됩니다. 예를 들어, 'en_US' 는 언어는 English (영어) 국가는 US (미국) 를 가리킵니다. “선호하는 언어” 는 Asana에서 사용자가 생성될 때만 설정할 수 있습니다. 기존 Asana 사용자에 대해 Okta에서 preferredLanguage 필드를 업데이트해도 Asana에 반영되지 않습니다.
    활성화 불린 Asana에서 사용자의 계정이 활성화되어 있는지 여부를 나타냅니다.  

    주소

    다중값 복합체

    사용자 직장 주소

     

    address.country

    문자열 '미국' 과 같이 두 글자로 된 사용자의 국가입니다.  

    address.region

    문자열 사용자 지역 (예: 'CA')  

    address.locality

    문자열

    사용자의 도시 (예: '산호세')

     
    전화번호 다중값 복합체

    사용자 전화번호

     
    phoneNumber.value 문자열

    사용자 전화번호 (예:

    '543-111-1111'

     

    멤버

    복합

    사용자의 엔터프라이즈 사용자 스키마 확장 속성

     
    User.department 문자열

    해당 부서의 이름
    사용자가 소속된

     
    User.costCenter 문자열

    사용자가 소속된 비용 센터의 이름

     
    User.organization 문자열

    사용자가 소속된 조직의 이름

     
    User.division 문자열

    사용자가 소속된 디비전의 이름

     
    User.employeeNumber 문자열

    사용자에게 할당된 문자열 식별자 (일반적으로 숫자 또는 영숫자)

     
    User.manager
    복합

    사용자 관리자

     
    User.manager.value 문자열

    사용자의 관리자에 대한 사용자 ID입니다.

     


    6단계: 현재의 Asana - Okta 연동을 업데이트하는 방법

    현재 Asana - Okta 통합을 사용하고 있다면 다음 단계에 따라 최신 업데이트를 활성화/액세스하세요.

    update integration
    1. 권한 설정 을 클릭하세요.

     

  • 연동 또는 연동 을 클릭하세요.
  • 편집 을 클릭하세요.
  • Enable API integration (API 통합 활성화) 의 체크 표시를 해제하고 Save (저장) 를 클릭합니다.
  • 그런 다음 편집을 다시 클릭하고 API 연동 활성화를 선택한 다음 API 토큰을 입력하고 저장을 클릭합니다. 그리고 권한 설정 기능을 활성화합니다. 이렇게 하면 새로운 속성 업데이트와 연동 기능이 연동에 반영된 것을 확인할 수 있습니다.

    • Okta 내에서 Asana 사용자의 프로비저닝을 해제하면 사용자는 Asana 내에서 삭제됩니다 (Asana UI 내에서 계정이 제거된 것과 동일한 동작). 사용자를 프로비저닝 해제할 때는 주의를 요합니다.
    • Okta에서 Asana 앱을 사용자에 할당하면 Asana 내에서 해당 사용자의 프로필이 생성되고 사용자가 Asana에 초대되었을 때와 같은 동작이 트리거 됩니다. 사용자에게 Asana 앱에 할당되었음을 알릴 때 이 점을 유의해야 합니다.
    • Asana 애플리케이션 수준에서 Okta 사용자 이름을 변경하면 (즉, 사용자 이름을 재정의) 이전 사용자 이름의 비활성화 호출이 Asana 에 대해 이루어지도록 트리거됩니다. 이전 사용자 이름이 활성화된 Asana 계정과 연결되어 있다면 사용자 이름이 삭제됩니다. 애플리케이션 수준에서 재정의를 적용할 때 주의하시기 바랍니다.
    • 사용자를 생성하거나 업데이트할 때 사용자는 Asana에 있는 조직의 도메인과 일치하는 이메일을 가지고 있어야 합니다 (예: @ asana.com 이메일 도메인을 사용자에게만 asana.com Asana 조직에 프로비저닝할 수 있음). 조직 게스트는 계속 권한이 설정되고 해제되며, 관리 콘솔의 멤버 탭에서만 관리됩니다.
    • 사용자의 formattedName은 (는) givenName 및 familyName과 (와) 일치해야 합니다. 일치하지 않는 항목이 발견되면 formattedName 이 (가) 우선 순위를 가지며 주어진Name 및 familyName 필드 값 변경 사항을 되돌리거나 재정의할 수 있습니다. 따라서 속성 매핑 또는 수동 앱 사용자 프로필 업데이트 중에 형식이 지정된 이름의 값이 프로필을 푸시할 때 givenName과 familyName의 문자열 조합과 일치하는지 확인하십시오. 예:
      • givenName = 새 이름
      • familyName = new lastname
      • formattedName = new firstname 새 성

    OneLogin

    여기에서 OneLogin을 사용하여 SCIM 권한을 설정하는 방법을 알아보세요.

    자체적으로 연동되지 않는 ID 공급자를 통해 SCIM 기능을 활성화하려면 여기에서 필수 허용 속성을 확인하세요.

    SCIM 권한 해제 사용자 지정

    조직의 최고 관리자는 사용자의 작업이 SCIM 또는 API를 통해 프로비저닝 해제된 후 처리되는 방법을 선택할 수 있습니다.

    사용자가 Asana 권한을 해제하면 사용자에게 배정된 모든 공개 작업이 포함된 이전에 배정된 작업 프로젝트가 생성됩니다.

    관리 콘솔의 조직 전체 설정을 사용하면 이 프로젝트의 소유자가 될 최고 관리자를 선택할 수 있습니다. 프로젝트 소유자는 필요에 따라 작업을 재할당할 수 있습니다.

    프로젝트 소유자 역할을 다음 최고 관리자에게 할당하려면:

    deprovisioning관리 콘솔 의 보안 탭에서 멤버 삭제 설정 으로
    이동합니다.


    member removal settings
    1. 제거된 멤버에게 이전에 배정했던 작업을 모으기 위해 새 프로젝트를 생성합니다.
    2. 드롭다운 메뉴에서 모든 최고 관리자 또는 특정 최고 관리자를 선택합니다.
    3. 프로젝트에 완료된 작업을 포함하려면 확인란을 선택합니다.
    이 사용자 지정 설정은 사용자가 SCIM 또는 서비스 계정 토큰이 있는 API 를 통해 조직에서 제거된 경우에만 적용됩니다.

    사용자 권한 해제에 대한 자세한 내용은 FAQ 게시글에서 확인할 수 있습니다.

    도움이 되었습니까?

    Thanks for your feedback