Loading

Ämnen

provisionering och avprovisionering av användare med hjälp av SCIM

Tillgängligt i Asana Enterprise och Enterprise+ nivåer, samt tidigare nivå Legacy Enterprise. SCIM är tillgängligt för organisationsövergripande abonnemang, men inte för avdelningar.

Besök vår prissida för mer information.

Med SCIM-funktionalitet kan superadministratörer snabbt och enkelt provisionera och avprovisionera användare i Asana från sin identitetsleverantör. Din organisation kan också användas för att konfigurera med SCIM. SCIM-provisionering gör det möjligt för superadministratörer att:

  • skapa en ny användare
  • uppdatera en användares profilattribut (endast Okta och Microsoft Entra ID)
  • importera Asana-användare till sin identitetsleverantör
  • importera Asana-team till sin identitetsleverantör (endast Okta)
  • skapa team i Asana från sin identitetsleverantör (endast Okta och Microsoft Entra ID)
  • inaktivera en användare.

Asana stöder ej följande funktioner för provisionering:

  • Återaktivering av användare
  • Borttagning av team i Asana
Anteckning iconAnteckning
Gillar du det du ser? Kom igång med en gratis Asana-provperiod i dag. Prova gratis

Konfigurera provisionering

För att använda SCIM-provisionering måste du ansluta organisationens Asana-konto till en av identitetsleverantörerna som vi stöder. Konfigurationen varierar beroende på vilken identitetsleverantör du använder. Asana stöder SCIM-provisionering via:

Okta

Funktioner

Superadministratörer kan enkelt provisionera och avprovisionera användare i Asana från Okta. Integreringen mellan Asana och Okta bygger på ett protokoll för branschstandard som kallas för SCIM. Protokollet SCIM låter superadministratörer göra följande:

  • Skapa användare: Okta-användare som tilldelats Asana-applikationen i Okta läggs automatiskt till som medlemmar i din organisation i Asana.
  • Uppdatera användarens profilattribut: Attribut för en användares profil såsom användarnamn, titel och avdelning kan synkroniseras från användarens Okta-profil till Asana.
  • Importera användare: Användare som skapats i Asana kan importeras till Okta antingen genom att matchas med befintliga Okta-användare eller som nya Okta-användare.
  • Importera grupper: Team som skapats i Asana kan importeras som grupper i Okta. Tänk på att Okta inte låter dig hantera medlemskap för importerade grupper. Skicka grupper: Grupper och deras medlemmar i Okta kan skickas till Asana (som Asana-team och teammedlemmar). Länka grupper: Befintliga team i Asana kan länkas till grupper i Okta efter att teamen har importerats från Asana. Inaktivera användare: Användare kan inaktiveras i Asana om de inte längre är tilldelade appen i Okta.

    Följande funktioner för provisionering stöds ej för tillfället:

    • återaktivering av användare
    • borttagning av team i Asana.
    Anteckning iconAnteckning
    Det går inte att importera användare eller grupper med namn som innehåller emojier till Okta eftersom Okta endast har stöd för tecken kodade med tre byte eller mindre.

    Krav

    Försäkra dig om att följande krav är uppfyllda innan du aktiverar SCIM för din organisation.

    1. Du är en superadministratör för en organisation i Asana som är på Enterprise-, Enterprise+- eller tidigare Enterprise-nivå. SCIM är tillgängligt för organisationsomfattande abonnemang, men inte för avdelningar.
    2. Du har rätt Okta-abonnemang för provisionering av användare via SCIM. Se Oktas lifecycle management-erbjudanden för mer information.

    Om du uppfyller kraven kan du använda följande steg för att aktivera SCIM för din organisation.

    Steg

    Steg 1: Lägg till Okta-integreringsappen från Asana till ditt Okta-konto

    asana okta-integrering
    inloggning på Okta och lägg till Asanas Okta-integrering:
    1. Klicka på Applikationer i sidofältet.
    2. Klicka på Bläddra i appkatalog.
    asana okta integration2
    För att lägga till Asana:
    1. Klicka på Samarbete och produktivitet.
    2. Klicka på Asana.
    lägg till Asana


    Steg 2: Anslut din organisations Asana-konto till Okta-kontot

    För att använda SCIM-provisionering behöver du ansluta din organisations Asana-konto till Okta-kontot.

    Slutför följande steg i Asana

    Logga in på ett superadministratörskonto på Asana och gå till menyn för adminkonsolen genom att klicka på din profilbild uppe till höger och sedan på Adminkonsol. Gå till fliken Appar och klicka på Lägg till servicekonto.

    Lägga till servicekonton från administratörskonsolen.gif
    I Behörighetsomfattning väljer du Begränsade behörigheter, markerar rutan Användarprovisionering (SCIM) och ser till att alla behörigheter nedan är markerade. Begränsade behörigheter ger endast API-tokenåtkomst till användarprovisionering (SCIM). Genom att begränsa åtkomsten minskar du säkerhetsriskerna i samband med API-tokenanvändningen.
     
    Anteckning iconAnteckning
    Om du inte vill att Okta ska skicka grupper till Asana-team, byta namn på team eller ändra team avmarkerar du de teamrelaterade behörigheterna.
    Fönstret Behörighetsomfattning.png
     
    När du lägger till ett servicekonto genereras en API-token som du kan använda i fliken Provisionering i Asana-appen i Okta.
    Lägga till ett tjänstekonto.png

    Slutför följande steg i Okta

    Logga in på Okta admin portal och gå till Asana-applikationen under fliken Applications.

    okta admin portal

    Ansluta Asana till ditt Okta-konto:
    1. Klicka på Provisionering.
    2. Under Inställningar i sidofältet klickar du på Integrering och sedan på Konfigurera API-integrering.
    3. Markera rutan Aktivera API-integrering.
    4. I fältet API-token anger du den token som du fick från fliken Servicekonton i Asana.
    5. Klicka på Testa API-autentiseringsuppgifter för att kontrollera att din token är korrekt konfigurerad.
    6. Klicka på Spara för att spara konfigurationen i Okta.

    Steg 3: Konfigurera alternativ för provisionering för Asana i ditt Okta konto

    I Okta

    Gå till Asana-appen under fliken applikationer och klicka på provisionering.

    alternativ för okta-provisionering
    Konfigurera alternativ för provisionering:
    1. Under sidofältet Inställningar klickar du på Till app.
    2. Klicka på Redigera uppe till höger.
    3. Aktivera alternativen för provisionering av användare för Asana-appen och klicka på Spara för att tillämpa inställningarna för integreringen.
    Anteckning iconAnteckning
    Vi rekommenderar att du aktiverar Skapa användare, Uppdatera användarattribut och Inaktivera användare.
    importflik
    Använd fliken Import för att sammanföra användare som identifierats i Asana med användare i din Okta-domän. Importera alla Asana-användare som du vill skapa eller tilldela Okta-konton för.
    fliken tilldelningar

    Administrera de användare som tilldelats Asana på samma sätt som du skulle göra med SAML genom att använda fliken Tilldelningar. Användarna synkroniseras från och med nu automatiskt med Asanas medlemslista.

    Steg 4: Mappa provisionerade användare till team i Asana

    För att mappa Okta-grupper till Asana-team kan du välja att skicka nya grupper till Asana eller länka grupper i Okta till befintliga team i Asana. Om du länkar grupper bör du se till att de team du vill mappa grupperna med redan är konfigurerade i Asana. Läs mer om hur du skapar ett team i Asana.

    I Okta-adminstratörsportalen:

    • Gå till Asana-appen och klicka på Uppdatera appgrupper i fliken Skicka grupper för att uppdatera eventuella importer eller ändringar som har skett i Asana. Det här säkerställer att alla grupper från målappen är representerade i Okta.
    • Klicka på knappen Action (Group Push Settings) om du vill kunna byta namn på en grupp i Asana när du länkar. För att undvika oavsiktliga ändringar av teamnamn i Asana rekommenderar vi att du inte byter namn på appgruppen.
      push groups
      push groups

      1. Klicka på Skicka grupper.
      2. Välj Efter namn och använd ett nyckelord för att hitta gruppen i Okta.
      3. När gruppen visas i tabellen klickar du på den nedrullningsbara menyn Matcha resultat och skicka åtgärd. Välj Länka grupp om du försöker mappa en grupp till ett befintligt team. Annars väljer du Skapa grupp. Klicka på Spara för att tillämpa inställningarna för integreringen.
        Anteckning iconAnteckning
        Notera att borttagning av team i Asana från Okta inte stöds i den här integreringen. Använd fliken team i adminkonsolen i Asana för att hantera och ta bort team.

      Steg 5: Konfigurera mappningar av attribut för Asana

      För att konfigurera mappningar av attribut till användarprofiler i Asana kan du följa de här stegen:

      • Gå till Asana-appen och klicka på fliken Provisionering.
      • Konfigurera rätt alternativ under avsnittet Asana-attributmappningar.
      • Välj Skapa eller Skapa och uppdatera från alternativen under kolumnen Tillämpa på.
      AttributTypInfoAnteckningar om begränsningar
      userNamestringUnik identifierare för användaren, som vanligtvis används av användaren för att direkt autentisera till tjänsteleverantören. Varje användare MÅSTE fylla i en e-postadress som användarnamn. OBLIGATORISKT. OBLIGATORISKT.
      namecomplexAnvändarens namn
      name.givenstringStöds inte, använd formaterad
      name.familyNamestringStöds inte, använd formaterad
      name.formattedstringAnvändarens fullständigt namn
      emailscomplexAnvändarens e-postadresser
      emails.valuestringAnvändarens e-postadress
      email.primarystringOm den här e-postadressen är den föredragna e-postadressen för den här användaren. True får bara visas en gång för det här attributet.
      titlestringAnvändarens titel, till exempel ”Vice President”.
      departmentstringIdentifierar namnet på avdelningen som användaren tillhör.
      preferredLanguagestringAnger användarens föredragna skrivna eller talade språk. Används för att välja ett lokaliserat användargränssnitt; t.ex. anger ”en_US” språket engelska och landet USA. Uppdateringar av fältet preferredLanguage i Okta för befintliga Asana-användare återspeglas inte i Asana.
      activebooleanAnger om användarens konto är aktivt i Asana.

      adresser

      Komplex med flera värden

      Användarens arbetsadress

      address.country

      stringAnvändarens land som en kod med två bokstäver, t.ex. "US"

      address.region

      stringAnvändarens region, t.ex. "CA"

      address.locality

      sträng

      Användarens stad, t.ex. "San Jose"

      phoneNumbersKomplex med flera värden

      Användarens telefon

      phoneNumber.valuestring

      Användarens telefonnummer, t.ex.

      “543-111-1111”

      Användare

      komplex

      Enterprise-användarschema, tilläggsattribut för användaren

      User.departmentstring

      Namn på den avdelning som
      användaren tillhör

      User.costCenterstring

      Namn på kostnadsstället som
      användaren tillhör

      User.organizationstring

      Namnet på organisationen som
      användaren tillhör

      User.divisionstring

      Namn på avdelningen som användaren
      tillhör

      User.employeeNumberstring

      En strängidentifierare, vanligtvis numerisk eller alfanumerisk, tilldelad en person

      User.manager
      complex

      Användarens ledare

      User.manager.valuestring

      Användar-ID för användarens ledare


      Steg 6: Såhär uppdaterar du din nuvarande integrering mellan Asana och Okta

      Om du för närvarande använder integreringen mellan Asana och Okta kan du använda följande steg för att aktivera eller få åtkomst till de senaste uppdateringarna.

      uppdatera integrering

      1. Klicka på provisionering.
      2. Klicka på integrering.
      3. Klicka på Redigera.
      4. Avmarkera Aktivera API-integrering och klicka på Spara.

      Klicka sedan på Redigera igen, markera Aktivera API-integrering, ange API-token och klicka på Spara. Aktivera sedan funktioner för provisionering. Efter det kommer du se nya attributuppdateringar och integreringsmöjligheter återspeglas i integreringen.

      • När du avprovisionerar en användare från Asana i Okta tas användaren bort i Asana (samma beteende som om kontot togs bort i Asanas användargränssnitt). Var försiktig när du avprovisionerar användare.
      • Om du tilldelar Asana-appen till användare i Okta skapas en användarprofil i Asana och samma beteende utlöses som om de hade bjudits in till Asana. Det är viktigt att notera detta när du informerar användarna om att de har tilldelats Asana-appen. {{ callout icon="alert-line" icon_color="coral" text=" Om du ändrar Okta-användarnamnet på Asana-applikationsnivån (dvs. åsidosättande av användarnamn) kommer en inaktiveringskallelse för det tidigare användarnamnet att utfärdas mot Asana. Om det tidigare användarnamnet var kopplat till ett aktivt Asana-konto kommer kontot att raderas. Var försiktig när du tillämpar åsidosättanden på applikationsnivå. När du skapar eller uppdaterar användare måste användarna ha e-postadresser som stämmer överens med organisationens domän i Asana (dvs. du kan endast tilldela användare med en @asana.com-e-postdomän till Asana-organisationen asana.com). Provisionering och avprovisionering samt hantering av organisationens gäster sker fortfarande endast i **Medlemmar** i adminkonsolen. Om det finns en avvikelse har formattedName företräde och kan återställa/åsidosätta ändringarna i fältvärdena givenName och familyName. Så under attributmappning eller manuella uppdateringar av appens användarprofil bör du se till att det formaterade namnets värde matchar strängkombinationen givenName och familyName under profilskiftet. Till exempel:
        • givenName = nytt förnamn
        • familyName = nytt efternamn
        • formattedName = nytt förnamn nytt efternamn

      OneLogin

      Lär dig att konfigurera SCIM-provisionering med hjälp av OneLogin här.

      Anteckning iconAnteckning
      För att aktivera SCIM-funktionalitet med icke-ursprungligt integrerade IdP:er bör du kontrollera de nödvändiga accepterade attributen här.

      SCIM anpassad avprovisionering

      Superadministratören för en organisation kan välja hur en användares uppgifter hanteras efter att de har avprovisionerats via SCIM eller API.

      När en användare avprovisioneras från Asana skapas ett projekt med tidigare tilldelade uppgifter som innehåller alla offentliga uppgifter som har tilldelats till användaren.

      En organisationsövergripande inställning i adminkonsolen gör det möjligt att välja en superadministratör som ska bli ägare av det här projektet. Projektägaren kan omfördela uppgifterna efter behov.

      Tilldela projektägarrollen till en superadministratör:

      avprovisionering

      Gå till inställningar för borttagning av medlemmar i fliken Säkerhet i adminkonsolen.

      member removal settings
      1. Välj alternativet Skapa ett nytt projekt för uppgifter som tidigare var tilldelade till borttagna medlemmar.
      2. Välj alla superadministratörer eller en specifik superadministratör i den nedrullningsbara menyn.
      3. Markera rutan om du vill inkludera slutförda uppgifter i projektet.
      Anteckning iconAnteckning
      De här anpassningsinställningarna gäller bara när användaren tas bort från organisationen via SCIM eller API med en servicekontotoken.

      Du hittar mer information om användaravprovisionering i vår artikel om vanliga frågor.

       

Note iconAnteckning

This article has been AI-translated.

Send translation feedback.
Laddar
Etablera och avetablera användare i Asana med SCIM