Provisionering och avprovisionering av användare med hjälp av SCIM

Tillgänglig på nivåerna Asana Enterprise och Enterprise+, samt på och tidigare abonnemang på Legacy Enterprise.

Besök vår prissättningssida för mer information.

 

Med SCIM-funktionalitet kan superadministratörer snabbt och enkelt provisionera och avprovisionera användare i Asana från sin identitetsleverantör. Din organisation kan också användas för att konfigurera med SCIM. SCIM-provisionering gör det möjligt för superadministratörer att:

  • Skapa en ny användare
  • Uppdatera en användares profilattribut (endast Okta och Azure AD)
  • Importera Asana-användare till sin identitetsleverantör
  • Importera Asana-team till sin identitetsleverantör (endast Okta)
  • Skapa team i Asana från sin identitetsleverantör (endast Okta och Azure AD)
  • Inaktivera en användare.

Asana stöder ej följande funktioner för provisionering:

  • Återaktivering av användare
  • Borttagning av team i Asana

Gillar du det du ser? Börja med en 30-dagars gratis Asana -provperiod i dag. Prova gratis

Konfigurera provisionering

För att använda SCIM-provisionering måste du ansluta organisationens Asana-konto till en av identitetsleverantörerna som vi stöder. Konfigurationen varierar beroende på vilken identitetsleverantör du använder. Asana stöder SCIM-provisionering via:

Okta

Funktioner

Superadministratörer kan snabbt och enkelt provisionera och avprovisionera användare i Asana från Okta. Integreringen mellan Asana och Okta bygger på ett protokoll för branschstandard som kallas för SCIM. Protokollet låter superadministratörer:

  • Skapa användare: Okta-användare som tilldelats Asana-applikationen i Okta läggs automatiskt till som medlemmar i din organisation i Asana.
  • Uppdatera användarens profilattribut: Attribut för en användares profil såsom användarnamn, titel och avdelning kan synkroniseras från användarens Okta-profil till Asana.
  • Importera användare: Användare som skapats i Asana kan importeras till Okta antingen genom att matchas med befintliga Okta-användare eller som nya Okta-användare.
  • Importera grupper: Team som skapats i Asana kan importeras som grupper i Okta. Tänk på att Okta inte låter dig hantera medlemskap för importerade grupper.
  • Skicka grupper: Grupper och deras medlemmar i Okta kan skickas till Asana (som Asana-team och teammedlemmar).
  • Länka grupper: Befintliga team i Asana kan länkas till grupper i Okta efter att teamen har importerats från Asana.
  • Inaktivera användare: Användare kan inaktiveras i Asana om de inte längre är tilldelade appen i Okta.

Följande funktioner för provisionering stöds ej för tillfället:

  • Återaktivering av användare
  • Borttagning av team i Asana

Det går inte att importera användare eller grupper med namn som innehåller emojier till Okta eftersom Okta endast har stöd för tecken kodade med tre byte eller mindre.

Krav

Försäkra dig om att följande krav är uppfyllda innan du aktiverar SCIM för din organisation.

  1. Du är en superadministratör för en organisation i Asana som är på Enterprise -nivån, Enterprise+ eller Legacy Enterprise.
  2. Du har rätt Okta-abonnemang för provisionering av användare via SCIM. Se Oktas livscykelhanteringserbjudanden för mer information.

Om du uppfyller kraven kan du använda följande steg för att aktivera SCIM för din organisation.

Steg

Steg 1: Lägg till Okta-integreringsappen från Asana till ditt Okta-konto

asana okta integration

Logga in på Okta och lägg till Okta-integreringen i Asana:

  1. Klicka på Applications i sidofältet
  2. Klicka på Browse app Catalog
asana okta integration2

För att lägga till Asana:

  1. Klicka på samarbete och produktivitet
  2. Klicka på Asana

add asana


Steg 2: Anslut din organisations Asana-konto till Okta-kontot

För att använda SCIM-provisionering behöver du ansluta din organisations Asana-konto till Okta-kontot.

Slutför följande steg i Asana

org settings


Logga in på ett superadministratörskonto på Asana och gå till menyn för Adminkonsolen genom att klicka på din profilbild uppe till höger och sedan på Adminkonsolen.

apps tab

Gå till fliken Appar.

add service account


Klicka på Lägg till servicekonto.

add service token

Att lägga till ett servicekonto genererar en API nyckel som du kan använda i fliken Provisioning i Asana appen inom Okta.
Slutför följande steg i Okta

Logga in på Okta admin portal och gå till Asana-applikationen under fliken ”Applications

okta admin portal


Ansluta Asana till ditt Okta-konto:

  1. Klicka på Provisioning
  2. Under sidofältet inställningar klicka på integrering och klicka på Konfigurera API integrering
  3. Markera rutan Enable API integration 
  4. I fältet API token anger du den token som du fick från fliken Servicekonton i Asana.
  5. Klicka på Test API Credentials för att kontrollera att din token är korrekt konfigurerad
  6. Klicka på Spara för att spara konfigur konfigurationen i Okta. Klicka på Spara för


Steg 3: Konfigurera alternativ för provisionering för Asana i ditt Okta konto

I Okta

Gå till Asana appen under fliken Applications och klicka på Provisioning.

okta provisioning options

För att konfigurera alternativ för provisionering:

  1. Under sidofältet inställningar klickar du på Till app
  2. Klicka på Redigera längst upp till höger.
  3. Aktivera alternativen för provisionering av användare för Asana appen och klicka på Spara för att tillämpa inställningarna för integreringen

Vi rekomenderar att du aktiverar Create UsersUpdate User Attributes och Deactivate Users.

import tab


Använd Import-fliken för att sammanföra användare som identifierats i Asana med användare i din Okta-domän. Importera alla Asana-användare som du vill skapa eller tilldela Okta-konton för.

assignments tab


Administrera de användare som tilldelats Asana på samma sätt som du skulle göra med SAML genom att använda fliken Assignments. Användarna synkroniseras från och med nu automatiskt med Asanas medlemslista.


Steg 4: Mappa provisionerade användare till team i Asana

För att mappa Okta-grupper till Asana-team kan du välja att skicka nya grupper till Asana eller länka grupper i Okta till befintliga team i Asana. Om du länkar grupper bör du se till att de team du vill mappa grupperna med redan är konfigurerade i Asana. Läs mer om hur du skapar ett team i Asana i artikeln i hjälpcenter här.

I Okta-adminstratörsportalen:

  • Gå till Asana appen och klicka på Refresh app Groups i fliken Push Groups för att uppdatera eventuella importer eller ändringar som har skett i Asana. Det här säkerställer att alla grupper från målappen visas i Okta.
  • Klicka på knappen Action (Group Push Settings) om du vill kunna byta namn på en grupp i Asana när du länkar. För att undvika oavsiktliga ändringar av gruppnamn i Asana rekommenderar vi att du inte byter namn på appgruppen.
push groups
push groups

 

  1. Klicka på Push Groups
  2. Välj By name och använd tangentbordet för att hitta gruppen i Okta
  3. När gruppen visas i tabellen ska du klicka på den nedrullningsbara menyn Match results and push action. Välj Link Group om du försöker mappa en grupp till ett befintligt team. Annars väljer du Create group. Klicka på * * Save * * för att tillämpa inställningarna för integreringen.


Notera att borttagning av team i Asana från Okta inte stöds i den här integreringen

Använd fliken team i adminkonsolen i Asana för att hantera och ta bort team.


Steg 5: Konfigurera mappningar av attribut för Asana

För att konfigurera mappningar av attribut till användarprofiler i Asana kan du följa de här stegen:

  • Gå till Asana appen och klicka på  Provisioning-fliken.
  • Konfigurera rätt alternativ under avsnittet Asana Attribute Mappings.
  • Välj Create eller Create and Update från alternativen under Apply on kolumn.

 

Attribut Typ Information Anmärkningar om begränsningar
userName sträng Användarens unika identifierare som användaren vanligtvis använder för direkt autentisering hos tjänsteleverantören. Varje användare MÅSTE fylla i en e-postadress som userName-värde. OBLIGATORISKT.  
namn komplex Användarens namn  
name.given sträng Stöds ej, använd formaterad  
name.familyName sträng Stöds ej, använd formaterad  
name.formatted sträng Användarens fullständiga namn  
e-post komplex Användarens e-postadresser  
emails.value sträng Användarens e-postadress  
email.primary sträng Huruvida den här e-postadressen är användarens föredragna e-postadress. True visas bara en gång för det här attributet.  
titel sträng Användarens titel, till exempel ”Biträdande direktör”  
avdelning sträng Identifierar namnet på den avdelning som användaren tillhör.  
preferredLanguage sträng Indikerar vilket språk som användaren föredrar i tal eller skrift. Används för att välja ett lokaliserat användargränssnitt; t.ex. anger ”en_US” språket engelska och landet USA. ”Föredraget språk” kan endast ställas in för en användare när användaren skapas i Asana. Uppdateringar av fältet preferredLanguage i Okta för befintliga Asana-användare återspeglas inte i Asana.
Aktiv boolesk Indikerar huruvida användarens konto är aktivt i Asana.  


Steg 6: Såhär uppdaterar du din nuvarande integrering mellan Asana och Okta

Om du för närvarande använder integreringen mellan Asana och Okta kan du använda följande steg för att aktivera eller få åtkomst till de senaste uppdateringarna.

update integration

 

  1. Klicka på Provisioning
  2. Klicka på integrering i det vänstra sidofältet.
  3. Klicka på Ändra
  4. Avmarkera Aktivera API integration och klicka på spara.

Klicka
sedan på Redigera igen, markera Aktivera API integration, ange API token och klicka på Spara. Aktivera sedan funktioner för provisionering. Efteråt kommer du att se nya attributuppdateringar och integreringsmöjligheter återspeglas i integreringen.

 

När du avprovisionerar en användare från Asana i Okta avprovisioneras användaren också från Asana. Var försiktig när du avaktiverar användare.

Om du

 

tilldelar Asana-appen till användare i Okta kommer en användarprofil skapas i Asana och processen är densamma som om de hade bjudits in till Asana. Det är viktigt att informera de användare som har tilldelats Asana-appen om detta.

 

Om du ändrar Okta-användarnamnet på Asana applikationsnivån (dvs. åsidosättande av användarnamn) kommer en inaktiveringskallelse för det tidigare användarnamnet att utfärdas mot Asana. Om det tidigare användarnamnet var kopplat till ett aktivt Asana-konto kommer kontot att raderas. Var försiktig när du tillämpar åsidosättanden på applikationsnivå.

 

När du skapar eller uppdaterar användare måste användarna ha e-postadresser som stämmer överens med Asana-organisationen. Provisionering och avprovisionering samt hantering av gäster i en organisation sker fortfarande endast i adminkonsolens flik för medlemmar.

OneLogin

Lär dig att konfigurera SCIM-provisionering med hjälp av OneLogin här.

För att aktivera SCIM-funktionalitet med icke-ursprungligt integrerade IdP: er bör du kontrollera de nödvändiga accepterade attributen här.

Anpassa SCIM-avprovisionering

En organisations superadministratör kan välja hur en användares uppgifter ska hanteras efter att de har avprovisionerats via SCIM eller API.

När en användare avprovisioneras från Asana skapas ett projekt för tidigare tilldelade uppgifter som innehåller alla offentliga uppgifter som har tilldelats till användaren.

En organisationsomfattande inställning i administratörskonsolen låter dig välja en superadministratör för att bli ägare av det här projektet. Projektägaren kan omtilldela uppgifterna efter eget gottfinnande.


Så här tilldelar du projektägarrollen till en superadministratör:

deprovisioning


Navigera till inställningar för borttagning av medlem på fliken säkerhet i adminkonsol.

member removal settings

  1. Växla till alternativet Skapa ett nytt projekt för uppgifter som tidigare var tilldelade till borttagna medlemmar.
  2. Välj Alla superadministratörer eller en specifik superadministratör från den nedrullningsbara menyn.
  3. Markera rutan om du vill inkludera slutförda uppgifter i projektet.

De här anpassningsinställningarna gäller endast när användaren har tagits bort från organisationen via SCIM eller API med en servicekontotoken.


Du hittar mer information om avprovisionering av användare i vår artikel om vanliga frågor.