Disponible pour les organisations bénéficiant d’une formule Enterprise+.
Une fois votre domaine Asana connecté, accédez à l’onglet attribution d’accès.
Développez Mappages, puis cliquez sur Attribuer des privilèges d’accès aux utilisateurs Microsoft Entra ID
Faites défiler la page Mappage des attributs jusqu’en bas et cochez Afficher les options Advanced. Cela affichera quelques options supplémentaires. Cliquez sur Modifier la liste d’attributs pour Asana.
Si cette option n’est pas disponible, assurez-vous que vous avez suivi l’étape de la section Avant de commencer pour ouvrir Microsoft Entra ID avec le schéma entièrement activé.
Sur la page Modifier la liste des attributs, ajoutez un nouvel attribut utilisateur appelé rbacRoles en tant que type de chaîne. Enregistrez la liste des attributs.
De retour sur la page Mappage d’attributs, cliquez sur Ajouter un nouveau mappage.
Définissez le type de mappage sur Expression
Définissez l’expression sur
Dans cette expression, vous définissez le nom du rôle et récupérez l’identifiant de rôle personnalisé correspondant dans Asana pour remplacer l’ensemble des numéros. Les identifiants de rôle doivent être paramétrés : les identifiants (les numéros) sont des espaces réservés à des fins de démonstration et doivent être remplacés par vos propres identifiants personnalisés Asana.
Important : l’ordre du rôle dans l’expression déterminera la priorité de l’attribution du rôle. Les rôles situés en haut de la hiérarchie auront une priorité plus élevée. Plus tard, si un utilisateur fait partie de plusieurs groupes de rôles, il obtiendra le rôle de priorité le plus élevé tel que défini ici.
Ignorez le champ Valeur par défaut
Définissez l’attribut cible sur rbacRoles, qui est ce que nous venons de créer
Définissez Faire correspondre les objets à l’aide de cet attribut sur Non
Définissez Appliquer ce mappage sur Toujours
Accédez à la page Gérer les rôles, cliquez sur le menu déroulant à droite de chaque rôle, puis sur Copier l’ID personnalisé. Répétez ce processus pour chaque rôle standard (membre Asana, administrateur et super administrateur) et pour chaque rôle personnalisé que vous avez créé.
Le résultat devrait ressembler à ceci :
Cliquez sur OK, puis sur Enregistrer.
Accédez à Utilisateurs et groupes sous Gérer dans le volet de navigation de gauche. Cliquez sur Enregistrement de l’application sur cet écran.
Nous créerons des rôles d’application qui correspondent aux rôles que vous avez configurés. Cliquez sur Créer un rôle d'application.
Note
Les valeurs définies dans chaque rôle d’application créé ici doivent correspondre à la dénomination dans l’expression définie ci-dessus. La valeur ne peut pas comporter d’espace. Utilisez un trait de soulignement à la place d’un espace.
Membre
Administrateur
Rôles personnalisés : créez davantage de rôles d’application personnalisés pour correspondre à tous les rôles personnalisés que vous avez configurés
Cliquez sur Appliquer pour enregistrer les rôles de l’application.
Ajoutez tous les autres rôles de votre domaine.
Le résultat ressemblera à ceci :
Maintenant, créez un groupe Entra pour chaque rôle Asana
Nous allons maintenant attribuer le rôle au groupe. Accédez à l’application Enterprise > application Asana > Gérer > Utilisateur et groupes :
Cliquez sur Ajouter un utilisateur/groupe et associez chaque groupe à son rôle correspondant :
Le résultat ressemblera à ceci :
La configuration est maintenant terminée et vous pouvez ajouter les utilisateurs à leurs groupes correspondants pour attribuer des rôles. Lors du prochain cycle d’attribution d’accès, cette configuration attribuera le rôle correspondant aux utilisateurs (vous pouvez également attribuer des accès à la demande) et vous le verrez reflété sur Asana.
Note
Si vous approvisionnez des utilisateurs pour la première fois et que vous cherchez à attribuer à la fois une licence et un rôle par le biais de groupes Entra ID, veuillez le faire de manière séquentielle : approvisionnez d’abord les utilisateurs dans l’un des groupes de licences ou de rôles, puis, une fois l’utilisateur approvisionné avec succès, vous pouvez lui attribuer l’autre groupe de licences ou de rôles. Dans le cas contraire, Entra n’attribuera qu’un seul attribut et ne lira pas l’autre comme une « mise à jour » de l’utilisateur.
Note
Cet article a été traduit par l’IA.
Donnez votre avis sur la traduction.