Dostępne w planach Asana Enterprise i Enterprise+, a także wcześniejsze plany legacy Enterprise.
Aby dowiedzieć się więcej, odwiedź naszą stronę z cenami.
Dzięki funkcji SCIM superadministratorzy mogą szybko i łatwo aprowizować i anulować aprowizację użytkowników w Asana u swojego dostawcy zarządzania tożsamością. Twoja organizacja również może zostać użyta do konfiguracji SCIM. Udostępnianie SCIM umożliwia superadministratorom:
- Tworzenie nowych użytkowników
- Aktualizowanie atrybutów w profilu użytkownika (wyłącznie w Okta i Azure AD)
- Importowanie użytkowników Asany do swojego dostawcy zarządzania tożsamością
- Importowanie zespołów w Asanie do swojego dostawcy zarządzania tożsamością (wyłącznie Okta)
- Tworzenie w Asanie zespołów dla swojego dostawcy zarządzania tożsamością (wyłącznie Okta i Azure AD)
- Dezaktywowanie użytkowników,
Następujące funkcje aprowizacji nie są obsługiwane przez Asanę:
- Ponowne aktywowanie użytkowników
- Usuwanie zespołów w Asanie.
Podoba Ci się to, co widzisz? Już dziś wypróbuj Asana, korzystając z bezpłatnej 30-dniowej wersji próbnej. Wypróbuj za darmo
Konfigurowanie aprowizacji
Aby korzystać z aprowizacji SCIM, musisz połączyć konto swojej organizacji w Asanie z jednym z naszych obsługiwanych dostawców tożsamości. Konfiguracja będzie się różnić w zależności od dostawcy tożsamości, którego używasz. Asana obsługuje aprowizowanie użytkowników przy użyciu systemu SCIM za pośrednictwem:
- Microsoft Azure AD - odwiedź samouczek dotyczący integracji Asana + Azure AD
- Google Workspace
- Okta
- OneLogin
Okta
Funkcje
Superadministratorzy mogą szybko i łatwo aprowizować i anulować aprowizację użytkowników w Asana z poziomu Okta. Integracja Asana + Okta działa w oparciu o standardowy protokół SCIM, który umożliwia superadministratorom:
- Tworzenie użytkowników: użytkownicy Okta przypisani do aplikacji Asana w Okta, są automatycznie dodawani jako członkowie do Twojej organizacji w Asanie.
- Aktualizację atrybutów profilu użytkownika: atrybuty, takie jak nazwa użytkownika, tytuł i dział w profilu użytkownika w Asana można zsynchronizować z profilem użytkownika w Okta.
- Importowanie użytkowników: użytkowników utworzonych w Asanie można zaimportować do Okta, sprawdzając, czy dany profil już istnieje lub tworząc nowych użytkowników Okta.
- Importowanie grup: zespoły utworzone w Asanie można ziamportować do Okta jako grupy. Pamiętaj, że w Okta nie jest możliwe zarządzanie członkami importowanych grup.
- Przesyłanie grup: grupy z Okta oraz ich członków można przesłać do Asany (jako zespoły i członków zespołów w Asanie).
- Powiązanie grup: istniejące w Asanie zespoły można powiązać z grupami w Okta po zaimportowaniu do niej zespołów z Asany.
- Dezaktywacja użytkowników: użytkowników można dezaktywować w Asanie, jeśli nie są już przypisani do aplikacji w Okta.
Następujące funkcje aprowizacji nie są obecnie obsługiwane:
- Ponowne aktywowanie użytkowników
- Usuwanie zespołów w Asanie.
Importowanie do Okta użytkowników lub grup, których nazwa zawiera emotikony, zakończy się niepowodzeniem, ponieważ Okta obsługuje wyłącznie znaki kodowane jako 3 bajty lub mniej.
Wymagania
Upewnij się, że spełniasz poniższe wymagania zanim włączysz SCIM dla swojej organizacji.
- Jesteś superadministratorem organizacji, która korzysta z planu Enterprise, Enterprise + lub legacy Enterprise w Asanie.
- Masz właściwy plan w Okta, który umożliwia aprowizowanie użytkowników przez SCIM. Aby uzyskać więcej informacji, zapoznaj się z ofertą dotyczącą zarządzania cyklem życia w Okta.
Jeśli spełniasz powyższe wymagania, wykonaj poniższe kroki, aby włączyć SCIM dla Twojej organizacji.
Kroki
Krok 1: dodaj integrację Asana + Okta do Twojego konta w Okta

Zaloguj się do Okta, aby dodać integrację Asana + Okta:
- Kliknij Aplikacje na pasku bocznym.
- Kliknij Przeglądaj aplikacja Katalog

Aby dodać Asana:
- Kliknij współpraca i produktywność.
- Kliknij w Asana

Krok 2: połącz konto swojej organizacji w Asanie z kontem Okta
Aby korzystać z aprowizacji SCIM, musisz połączyć konto swojej organizacji w Asanie z Twoim kontem w Okta.
Wykonaj następujące kroki w Asanie

Zaloguj się na konto superadministratora w Asana, kliknij swoje zdjęcie profilowe w prawym górnym rogu, a następnie kliknij Konsola administratora.

Przejdź do karty „Aplikacje”.

Klikni Dodaj konto usług.

Dodanie konto usług wygeneruje klucz API, którego możesz użyć w zakładce aprowizacja w aplikacji Asana w Okta.
Wykonaj następujące kroki w Okta
Zaloguj się do portalu administratora w Okta i przejdź do aplikacji „Asana”, znajdującej się w zakładce „Applications” (Aplikacje).

Aby połączyć Asana z kontem w Okta:
- Kliknij aprowizacja.
- W panelu bocznym Ustawienia kliknij integracja, a następnie Konfiguruj integracja API
- Zaznacz pole Włącz integrację API
- W polu token API wprowadź token otrzymany z zakładki konta usług w Asana.
- Kliknij Testuj poświadczenia API, aby sprawdzić, czy token jest poprawnie skonfigurowany
- Kliknij Zapisz, aby zapisać swoją konfigurację w Okta.
Krok 3: ustaw opcje aprowizacji dla Asany z poziomu Twojego konta Okta
W Okta
W zakładce aplikacji, przejdź do Asana i kliknij aprowizacja .

Aby skonfigurować opcje aprowizacji:
- W panelu bocznym Ustawienia kliknij Do aplikacja
- Kliknij Edytuj w prawym górnym rogu.
- Włącz opcje aprowizacji użytkowników dla aplikacji Asana i kliknij Zapisz, aby zastosować ustawienia integracji.
Zalecamy włączenie opcji Create Users (Utwórz użytkownik), Update User Attributes (Aktualizuj atrybuty użytkownika) i Deactivate Users (Dezaktywuj użytkowników).

Użyj zakładki „Importuj”, aby uzgodnić użytkowników wykrytych w Asana z użytkownikami w Twojej domenie Okta. Zaimportuj wszystkich użytkowników Asany, dla których chcesz utworzyć lub przypisać konta Okta.

Zarządzaj użytkownikami przypisanymi do Asana tak samo, jak w przypadku SAML, korzystając z karty Przypisania. Użytkownicy będą automatycznie synchronizowani z listą członków w Asanie.
Krok 4: mapuj aprowizowanych użytkowników na zespoły w Asanie
Aby zmapować grupy w Okta na zespoły w Asanie, możesz przesłać nowe grupy do Asany lub powiązać grupy w Okta z istniejącymi zespołami w Asanie. W tym drugim przypadku, upewnij się, że zespoły, które chcesz zmapować istnieją już w Asanie. Dowiedz się więcej na temat tworzenia zespołów w Asana, zapoznając się z artykułem Centrum pomocy tutaj.
W portalu administratora Okta:
- Przejdź do aplikacji Asana i kliknij Odśwież aplikację Grupy na karcie Prześlij grupy, aby zaktualizować zaimportowane grupy lub zmiany, których dokonano w Asana. Dzięki temu wszystkie grupy z aplikacji docelowej zostaną uwzględnione w Okta.
- Kliknij przycisk „Action” (Ustawienia przenoszenia grup) jeśli chcesz mieć możliwość zmiany nazwy grupy w Asanie podczas łączenia jej z Okta. Zalecamy zachowanie pierwotnej nazwy grupy, aby uniknąć przypadkowych zmian nazw grup w Asanie.


- Kliknij opcję Push Groups (Prześlij grupy).
- Wybierz Według nazwy i użyj słowa kluczowego, aby znaleźć daną grupę w Okta
- Kiedy grupa pojawi się w tabeli, kliknij menu rozwijane Dopasuj rezultaty i prześlij. Wybierz Link Group (Powiąż grupę), jeśli chcesz zmapować grupę do istniejącego zespołu. W przeciwnym przypadku wybierz Create group (Utwórz grupę). Kliknij „Save” (Zapisz), aby zastosować ustawienia integracji.
Uwaga: w ramach tej integracji nei jest możliwe usuwanie zespołów w Asana z poziomu Okta
Aby zarządzać zespołami i usuwać je, użyj zakładki „Zespoły” w konsoli administratora w Asana.
Krok 5: skonfiguruj mapę atrybutów dla Asany
Aby skonfigurować i zmapować atrybuty na profile użytkowników w Asanie, wykonaj poniższe kroki:
- Przejdź do aplikacji Asana i kliknij zakładkę aprowizacja.
- Wybierz właściwe opcje w sekcji Asana Attribute Mappings (Mapowanie atrybutów w Asanie).
- Wybierz Create (Stwórz) lub Create (Stwórz) i Update (Aktualizuj) spośród opcji w kolumnie Apply on (Zastosuj do)
Atrybut | Typ | Informacje | Informacje dotyczące ograniczeń |
---|---|---|---|
userName | ciąg | Unikalny identyfikator użytkownika, zazwyczaj używany przez użytkownika w celu uwierzytelnienia u dostawcy usług. Każdy użytkownik MUSI wpisać wartość „userName” i musi ona być adresem e-mail. WYMAGANE. | |
nazwa | złożone | Nazwa użytkownika | |
name.given | ciąg | Nieobsługiwany, użyj sformatowanego | |
name.familyName | ciąg | Nieobsługiwany, użyj sformatowanego | |
name.formatted | ciąg | Imię i nazwisko użytkownika | |
e-maile | złożone | Adresy e-mail użytkownika | |
emails.value | ciąg | Adres e-mail użytkownika | |
email.primary | ciąg | Wskazuje, czy ten adres e-mail jest preferowanym adresem e-mail tego użytkownika. Prawdziwa wartość może pojawić się tylko raz dla tego atrybutu. | |
tytuł | ciąg | Tytuł użytkownika, na przykład „wiceprezes”. | |
department | ciąg | Określa nazwę działu, do którego należy użytkownik. | |
preferredLanguage | ciąg | Wskazuje preferowany język użytkownika, w formie pisemnej lub w mowie. Używany, aby określić wersję jezykową interfejsu użytkownika, na przykład „en_US” określa język (angielski) i kraj (Stany Zjednoczone). | „Preferowany język” można ustawić wyłącznie podczas tworzenia użytkownika w Asanie. W przypadku istniejących użytkowników Asany, zmiany w polu „preferredLanguage” w Okta nie są odzwierciedlane w Asanie. |
Aktywna | operator logiczny | Wskaż, czy konto użytkownika jest aktywne w Asanie. |
Krok 6: w jaki sposób zaktualizować bieżącą wersję integracji Asana + Okta
Jeśli obecnie korzystasz z integracji Asana + Okta, wykonaj poniższe kroki, aby włączyć/uzyskać dostęp do najnowszych aktualizacji.

- Kliknij aprowizacja.
- Na lewym pasku bocznym kliknij na integracja.
- Kliknij Edytuj.
- Odznacz opcję Włącz integrację API i zapisz.
Następnie, kliknij ponownie Edit (Edytuj), zaznacz Enable API integration (Włącz integrację z API), wprowadź token API i kliknij Save (Zapisz). Później włącz funkcję aprowizacji. Od tej chwili w integracji widoczne będą aktualizacje atrybutów i nowe możliwości.
W przypadku anulowania aprowizacji użytkownikowi Asana w Okta, użytkownik zostanie również usunięty z organizacji Asana. Zachowaj ostrożność podczas dezaktywowania użytkowników.
Przypisanie aplikacji Asana do użytkowników w Okta utworzy profil użytkownika w Asanie i wyzwoli takie samo zachowanie, jak gdyby został zaproszony do Asany. Należy o tym pamiętać, informując użytkowników, że przypisano im aplikację Asana.
Zmiana nazwy użytkownika Okta na poziomie aplikacji Asana (na przykład zmiana nazwy użytkownika) wyzwoli dezaktywację poprzedniej nazwy użytkownika w Asana. Jeśli poprzednia nazwa użytkownika była powiązana z aktywnym kontem w Asanie, zostanie ona usunięta. Zachowaj ostrożność podczas dokonywania zmian na poziomie aplikacji.
Tworząc lub aktualizując użytkowników, użytkownicy muszą mieć adresy e-mail odpowiadające organizacji w Asanie. Zarządzanie aprowizacją/anulowaniem aprowizacji gości organizacja będzie nadal odbywać się w zakładce członkowie w konsoli administratora.
OneLogin
Dowiedz się, jak skonfigurować aprowizację SCIM przy użyciu OneLogin tutaj.
Jeśli chcesz używać SCIM z nienatywnie zintegrowanym dostawcą tożsamości, sprawdź niezbędne akceptowane atrybuty tutaj.
Dostosowywanie odbierania uprawnień SCIM
Superadministrator organizacji może wybrać sposób obsługi zadań użytkownika po anulowaniu aprowizacji za pośrednictwem SCIM lub API.
Gdy użytkownik zostaje pozbawiony uprawnień w Asana, tworzony jest projekt Poprzednio przypisane zadania zawierający wszystkie zadania publiczne, które były przypisane do użytkownika.
Ustawienie obejmujące całą organizację w konsoli administratora pozwala wybrać superadministratora, który będzie właścicielem tego projektu. Właściciel projektu może zmienić przypisanie zadań według własnego uznania.
Aby przypisać rolę właściciela projektu do superadministratora:

Przejdź do ustawień usuwania członek w zakładce „Bezpieczeństwo” w Konsola administratora.
- Włącz opcję Utwórz nowy projekt dla zadań, które były wcześniej przypisane do usuniętych członków.
- Wybierz „Wszyscy superadministratorzy” lub „Określony superadministrator” z menu rozwijanego.
- Zaznacz pole, jeśli chcesz uwzględnić ukończone zadania w projekcie.
Te ustawienia dostosowywania będą miały zastosowanie tylko wtedy, gdy użytkownik zostanie usunięty z organizacji za pośrednictwem SCIM lub API z tokenem konta usługi.
Więcej informacji na temat odbierania uprawnień użytkownikom znajdziesz w naszym artykule Często zadawane pytania.