Aprowizacja i anulowanie aprowizacji użytkowników przy użyciu SCIM

Dostępne w planach Asana Enterprise i Enterprise+, a także wcześniejsze plany legacy Enterprise.  

Aby dowiedzieć się więcej, odwiedź naszą stronę z cenami.

 

Dzięki funkcji SCIM superadministratorzy mogą szybko i łatwo aprowizować i anulować aprowizację użytkowników w Asana u swojego dostawcy zarządzania tożsamością. Twoja organizacja również może zostać użyta do konfiguracji SCIM. Udostępnianie SCIM umożliwia superadministratorom:

  • Tworzenie nowych użytkowników
  • Aktualizowanie atrybutów w profilu użytkownika (wyłącznie w Okta i Azure AD)
  • Importowanie użytkowników Asany do swojego dostawcy zarządzania tożsamością
  • Importowanie zespołów w Asanie do swojego dostawcy zarządzania tożsamością (wyłącznie Okta)
  • Tworzenie w Asanie zespołów dla swojego dostawcy zarządzania tożsamością (wyłącznie Okta i Azure AD)
  • Dezaktywowanie użytkowników,

Następujące funkcje aprowizacji nie są obsługiwane przez Asanę:

  • Ponowne aktywowanie użytkowników
  • Usuwanie zespołów w Asanie.

Podoba Ci się to, co widzisz? Już dziś wypróbuj Asana, korzystając z bezpłatnej 30-dniowej wersji próbnej. Wypróbuj za darmo

Konfigurowanie aprowizacji

Aby korzystać z aprowizacji SCIM, musisz połączyć konto swojej organizacji w Asanie z jednym z naszych obsługiwanych dostawców tożsamości. Konfiguracja będzie się różnić w zależności od dostawcy tożsamości, którego używasz. Asana obsługuje aprowizowanie użytkowników przy użyciu systemu SCIM za pośrednictwem:

Okta

Funkcje

Superadministratorzy mogą szybko i łatwo aprowizować i anulować aprowizację użytkowników w Asana z poziomu Okta. Integracja Asana + Okta działa w oparciu o standardowy protokół SCIM, który umożliwia superadministratorom:

  • Tworzenie użytkowników: użytkownicy Okta przypisani do aplikacji Asana w Okta, są automatycznie dodawani jako członkowie do Twojej organizacji w Asanie.
  • Aktualizację atrybutów profilu użytkownika: atrybuty, takie jak nazwa użytkownikatytuł i dział w profilu użytkownika w Asana można zsynchronizować z profilem użytkownika w Okta.
  • Importowanie użytkowników: użytkowników utworzonych w Asanie można zaimportować do Okta, sprawdzając, czy dany profil już istnieje lub tworząc nowych użytkowników Okta.
  • Importowanie grup: zespoły utworzone w Asanie można ziamportować do Okta jako grupy. Pamiętaj, że w Okta nie jest możliwe zarządzanie członkami importowanych grup.
  • Przesyłanie grup: grupy z Okta oraz ich członków można przesłać do Asany (jako zespoły i członków zespołów w Asanie).
  • Powiązanie grup: istniejące w Asanie zespoły można powiązać z grupami w Okta po zaimportowaniu do niej zespołów z Asany.
  • Dezaktywacja użytkowników: użytkowników można dezaktywować w Asanie, jeśli nie są już przypisani do aplikacji w Okta.

Następujące funkcje aprowizacji nie są obecnie obsługiwane:

  • Ponowne aktywowanie użytkowników
  • Usuwanie zespołów w Asanie.

Importowanie do Okta użytkowników lub grup, których nazwa zawiera emotikony, zakończy się niepowodzeniem, ponieważ Okta obsługuje wyłącznie znaki kodowane jako 3 bajty lub mniej.

Wymagania

Upewnij się, że spełniasz poniższe wymagania zanim włączysz SCIM dla swojej organizacji.

  1. Jesteś superadministratorem organizacji, która korzysta z planu Enterprise, Enterprise + lub legacy Enterprise w Asanie.
  2. Masz właściwy plan w Okta, który umożliwia aprowizowanie użytkowników przez SCIM. Aby uzyskać więcej informacji, zapoznaj się z ofertą dotyczącą zarządzania cyklem życia w Okta.

Jeśli spełniasz powyższe wymagania, wykonaj poniższe kroki, aby włączyć SCIM dla Twojej organizacji.

Kroki

Krok 1: dodaj integrację Asana + Okta do Twojego konta w Okta

asana okta integration

Zaloguj się do Okta, aby dodać integrację Asana + Okta:

  1. Kliknij Aplikacje na pasku bocznym.
  2. Kliknij Przeglądaj aplikacja Katalog
asana okta integration2

Aby dodać Asana:

  1. Kliknij współpraca i produktywność.
  2. Kliknij w Asana

add asana


Krok 2: połącz konto swojej organizacji w Asanie z kontem Okta

Aby korzystać z aprowizacji SCIM, musisz połączyć konto swojej organizacji w Asanie z Twoim kontem w Okta.

Wykonaj następujące kroki w Asanie

org settings


Zaloguj się na konto superadministratora w Asana, kliknij swoje zdjęcie profilowe w prawym górnym rogu, a następnie kliknij Konsola administratora.

apps tab

Przejdź do karty „Aplikacje”.

add service account


Klikni Dodaj konto usług.

add service token

Dodanie konto usług wygeneruje klucz API, którego możesz użyć w zakładce aprowizacja w aplikacji Asana w Okta.
 Wykonaj następujące kroki w Okta

Zaloguj się do portalu administratora w Okta i przejdź do aplikacji „Asana”, znajdującej się w zakładce „Applications” (Aplikacje).

okta admin portal


Aby połączyć Asana z kontem w Okta:

  1. Kliknij aprowizacja.  
  2. W panelu bocznym Ustawienia kliknij integracja, a następnie Konfiguruj integracja API
  3. Zaznacz pole Włącz integrację API 
  4. W polu token API wprowadź token otrzymany z zakładki konta usług w Asana.
  5. Kliknij Testuj poświadczenia API, aby sprawdzić, czy token jest poprawnie skonfigurowany
  6. Kliknij Zapisz, aby zapisać swoją konfigurację w Okta.


Krok 3: ustaw opcje aprowizacji dla Asany z poziomu Twojego konta Okta

W Okta

W zakładce aplikacji, przejdź do Asana i kliknij aprowizacja .

okta provisioning options

Aby skonfigurować opcje aprowizacji:

  1. W panelu bocznym Ustawienia kliknij Do aplikacja
  2. Kliknij Edytuj w prawym górnym rogu.
  3. Włącz opcje aprowizacji użytkowników dla aplikacji Asana i kliknij Zapisz, aby zastosować ustawienia integracji.

Zalecamy włączenie opcji Create Users (Utwórz użytkownik), Update User Attributes (Aktualizuj atrybuty użytkownika) i Deactivate Users (Dezaktywuj użytkowników).

import tab


Użyj zakładki „Importuj”, aby uzgodnić użytkowników wykrytych w Asana z użytkownikami w Twojej domenie Okta. Zaimportuj wszystkich użytkowników Asany, dla których chcesz utworzyć lub przypisać konta Okta.

assignments tab


Zarządzaj użytkownikami przypisanymi do Asana tak samo, jak w przypadku SAML, korzystając z karty Przypisania. Użytkownicy będą automatycznie synchronizowani z listą członków w Asanie.


Krok 4: mapuj aprowizowanych użytkowników na zespoły w Asanie

Aby zmapować grupy w Okta na zespoły w Asanie, możesz przesłać nowe grupy do Asany lub powiązać grupy w Okta z istniejącymi zespołami w Asanie. W tym drugim przypadku, upewnij się, że zespoły, które chcesz zmapować istnieją już w Asanie. Dowiedz się więcej na temat tworzenia zespołów w Asana, zapoznając się z artykułem Centrum pomocy tutaj.

W portalu administratora Okta:

  • Przejdź do aplikacji Asana i kliknij Odśwież aplikację Grupy na karcie Prześlij grupy, aby zaktualizować zaimportowane grupy lub zmiany, których dokonano w Asana. Dzięki temu wszystkie grupy z aplikacji docelowej zostaną uwzględnione w Okta.
  • Kliknij przycisk „Action” (Ustawienia przenoszenia grup) jeśli chcesz mieć możliwość zmiany nazwy grupy w Asanie podczas łączenia jej z Okta. Zalecamy zachowanie pierwotnej nazwy grupy, aby uniknąć przypadkowych zmian nazw grup w Asanie.
push groups
push groups

 

  1. Kliknij opcję Push Groups (Prześlij grupy).
  2. Wybierz Według nazwy i użyj słowa kluczowego, aby znaleźć daną grupę w Okta
  3. Kiedy grupa pojawi się w tabeli, kliknij menu rozwijane Dopasuj rezultaty i prześlij. Wybierz Link Group (Powiąż grupę), jeśli chcesz zmapować grupę do istniejącego zespołu. W przeciwnym przypadku wybierz Create group (Utwórz grupę). Kliknij „Save” (Zapisz), aby zastosować ustawienia integracji.


Uwaga: w ramach tej integracji nei jest możliwe usuwanie zespołów w Asana z poziomu Okta

Aby zarządzać zespołami i usuwać je, użyj zakładki „Zespoły” w konsoli administratora w Asana.


Krok 5: skonfiguruj mapę atrybutów dla Asany

Aby skonfigurować i zmapować atrybuty na profile użytkowników w Asanie, wykonaj poniższe kroki:

  • Przejdź do aplikacji Asana i kliknij zakładkę  aprowizacja.
  • Wybierz właściwe opcje w sekcji Asana Attribute Mappings (Mapowanie atrybutów w Asanie).
  • Wybierz Create (Stwórz) lub Create (Stwórz) i Update (Aktualizuj) spośród opcji w kolumnie Apply on (Zastosuj do)

 

Atrybut Typ Informacje Informacje dotyczące ograniczeń
userName ciąg Unikalny identyfikator użytkownika, zazwyczaj używany przez użytkownika w celu uwierzytelnienia u dostawcy usług. Każdy użytkownik MUSI wpisać wartość „userName” i musi ona być adresem e-mail. WYMAGANE.  
nazwa złożone Nazwa użytkownika  
name.given ciąg Nieobsługiwany, użyj sformatowanego  
name.familyName ciąg Nieobsługiwany, użyj sformatowanego  
name.formatted ciąg Imię i nazwisko użytkownika  
e-maile złożone Adresy e-mail użytkownika  
emails.value ciąg Adres e-mail użytkownika  
email.primary ciąg Wskazuje, czy ten adres e-mail jest preferowanym adresem e-mail tego użytkownika. Prawdziwa wartość może pojawić się tylko raz dla tego atrybutu.  
tytuł ciąg Tytuł użytkownika, na przykład „wiceprezes”.  
department ciąg Określa nazwę działu, do którego należy użytkownik.  
preferredLanguage ciąg Wskazuje preferowany język użytkownika, w formie pisemnej lub w mowie. Używany, aby określić wersję jezykową interfejsu użytkownika, na przykład „en_US” określa język (angielski) i kraj (Stany Zjednoczone). „Preferowany język” można ustawić wyłącznie podczas tworzenia użytkownika w Asanie. W przypadku istniejących użytkowników Asany, zmiany w polu „preferredLanguage” w Okta nie są odzwierciedlane w Asanie.
Aktywna operator logiczny Wskaż, czy konto użytkownika jest aktywne w Asanie.  


Krok 6: w jaki sposób zaktualizować bieżącą wersję integracji Asana + Okta

Jeśli obecnie korzystasz z integracji Asana + Okta, wykonaj poniższe kroki, aby włączyć/uzyskać dostęp do najnowszych aktualizacji.

update integration

 

  1. Kliknij aprowizacja.  
  2. Na lewym pasku bocznym kliknij na integracja.
  3. Kliknij Edytuj.
  4. Odznacz opcję Włącz integrację API i zapisz.


Następnie, kliknij ponownie Edit (Edytuj), zaznacz Enable API integration (Włącz integrację z API), wprowadź token API i kliknij Save (Zapisz). Później włącz funkcję aprowizacji. Od tej chwili w integracji widoczne będą aktualizacje atrybutów i nowe możliwości.

 

W przypadku anulowania aprowizacji użytkownikowi Asana w Okta, użytkownik zostanie również usunięty z organizacji Asana. Zachowaj ostrożność podczas dezaktywowania użytkowników.

 

Przypisanie aplikacji Asana do użytkowników w Okta utworzy profil użytkownika w Asanie i wyzwoli takie samo zachowanie, jak gdyby został zaproszony do Asany. Należy o tym pamiętać, informując użytkowników, że przypisano im aplikację Asana.

 

Zmiana nazwy użytkownika Okta na poziomie aplikacji Asana (na przykład zmiana nazwy użytkownika) wyzwoli dezaktywację poprzedniej nazwy użytkownika w Asana. Jeśli poprzednia nazwa użytkownika była powiązana z aktywnym kontem w Asanie, zostanie ona usunięta. Zachowaj ostrożność podczas dokonywania zmian na poziomie aplikacji.

 

Tworząc lub aktualizując użytkowników, użytkownicy muszą mieć adresy e-mail odpowiadające organizacji w Asanie. Zarządzanie aprowizacją/anulowaniem aprowizacji gości organizacja będzie nadal odbywać się w zakładce członkowie w konsoli administratora.

OneLogin

Dowiedz się, jak skonfigurować aprowizację SCIM przy użyciu OneLogin tutaj.

Jeśli chcesz używać SCIM z nienatywnie zintegrowanym dostawcą tożsamości, sprawdź niezbędne akceptowane atrybuty tutaj.

Dostosowywanie odbierania uprawnień SCIM

Superadministrator organizacji może wybrać sposób obsługi zadań użytkownika po anulowaniu aprowizacji za pośrednictwem SCIM lub API.

Gdy użytkownik zostaje pozbawiony uprawnień w Asana, tworzony jest projekt Poprzednio przypisane zadania zawierający wszystkie zadania publiczne, które były przypisane do użytkownika.

Ustawienie obejmujące całą organizację w konsoli administratora pozwala wybrać superadministratora, który będzie właścicielem tego projektu. Właściciel projektu może zmienić przypisanie zadań według własnego uznania.


Aby przypisać rolę właściciela projektu do superadministratora:

deprovisioning


Przejdź do ustawień usuwania członek w zakładce „Bezpieczeństwo” w Konsola administratora.

member removal settings

  1. Włącz opcję Utwórz nowy projekt dla zadań, które były wcześniej przypisane do usuniętych członków.
  2. Wybierz „Wszyscy superadministratorzy” lub „Określony superadministrator” z menu rozwijanego.
  3. Zaznacz pole, jeśli chcesz uwzględnić ukończone zadania w projekcie.

Te ustawienia dostosowywania będą miały zastosowanie tylko wtedy, gdy użytkownik zostanie usunięty z organizacji za pośrednictwem SCIM lub API z tokenem konta usługi.


Więcej informacji na temat odbierania uprawnień użytkownikom znajdziesz w naszym artykule Często zadawane pytania.