Enterprise+ 플랜을 이용하는 조직에서 사용할 수 있습니다.
Asana 도메인이 연결되면 권한 설정 탭으로 이동합니다.
매핑 을 확장하고 그 아래에서 Microsoft Entra ID 사용자 프로비저닝 을 클릭합니다.
속성 매핑 페이지의 맨 아래로 스크롤하여 고급 옵션 표시 를 선택합니다. 그러면 몇 가지 옵션이 더 표시됩니다. Asana의 속성 목록 편집 을 클릭합니다.
이 옵션을 사용할 수 없는 경우 스키마가 완전히 활성화된 Microsoft Entra ID를 열기 전에 시작하기 전에 단계를 따랐는지 확인하세요.
속성 목록 편집 페이지에서 rbacRoles 라는 새 사용자 속성을 문자열 유형으로 추가합니다. 속성 목록을 저장합니다.
Attribute Mapping 페이지로 돌아가서 Add New Mapping 을 클릭합니다.
매핑 유형을 표현식으로 설정합니다.
Expression 을 다음으로 설정:
이 표현식에서는 역할 이름을 설정하고 Asana에서 해당 사용자 지정 역할 ID를 가져와 숫자 집합을 대체합니다. 역할 ID는 매개변수화되어야 합니다. ID(숫자)는 데모용 자리 표시자이며 사용자 Asana 사용자 지정 ID로 바꿔야 합니다.
중요 - 표현식의 역할 순서에 따라 역할 할당의 우선순위가 결정됩니다. 맨 위에 있는 역할의 우선순위가 더 높습니다. 나중에 사용자가 여러 역할 그룹에 속한 경우, 여기에 정의된 가장 높은 우선순위 역할을 얻게 됩니다.
기본 설정 값 필드 건너뛰기
대상 속성을 방금 생성한 rbacRoles로 설정합니다
이 속성을 사용하여 개체 일치 를 아니요 로 설정합니다.
이 매핑 적용 을 항상 으로 설정합니다
역할 관리 페이지로 이동하여 각 역할의 오른쪽에 있는 드롭다운을 클릭하고 사용자 지정 ID 복사를 클릭합니다. 각 표준 역할(Asana 멤버, 관리자 및 최고 관리자) 및 생성한 사용자 지정 역할에 대해 이 프로세스를 반복합니다.
결과는 다음과 같습니다.
확인 을 클릭하고 저장 합니다.
왼쪽 탐색 창의 관리 에서 사용자 및 그룹 으로 이동합니다. 이 화면에서 애플리케이션 등록을 클릭합니다.
설정한 역할과 일치하는 앱 역할을 생성합니다. 앱 역할 생성 을 클릭합니다.
메모
여기에서 생성된 각 앱 역할에 설정된 값은 위에 설정된 표현식의 이름과 일치해야 합니다. 값에는 공백이 있을 수 없습니다. 공백 대신 밑줄을 사용하세요.
멤버
관리자
사용자 지정 역할: 설정한 모든 사용자 지정 역할과 일치하도록 더 많은 사용자 지정 앱 역할을 생성합니다
적용 을 클릭하여 앱 역할을 저장합니다.
도메인의 다른 모든 역할을 추가합니다.
결과는 다음과 같습니다.
이제 각 Asana 역할에 대한 Entra 그룹을 생성합니다
이제 그룹에 역할을 할당합니다. Enterprise 애플리케이션 > Asana 애플리케이션 > 관리 > 사용자 및 그룹으로 이동합니다.
사용자/그룹 추가 를 클릭하고 각 그룹을 해당 역할에 연결합니다.
결과는 다음과 같습니다.
이제 설정이 완료된 상태이며, 사용자를 해당 그룹에 추가하여 역할을 할당할 수 있습니다. 다음 권한 설정 주기가 실행되면 이 구성은 해당 역할을 사용자에게 할당하고(또는 필요에 따라 권한을 설정할 수 있음) Asana에서 이를 반영할 수 있습니다.
메모
사용자를 처음 프로비저닝하고 Entra ID 그룹을 통해 라이선스와 역할을 모두 할당하려는 경우, 먼저 사용자를 라이선스 또는 역할 그룹 중 하나에 프로비저닝한 다음 사용자가 성공적으로 프로비저닝되면 다른 라이선스 또는 역할 그룹을 사용자에게 할당할 수 있습니다. 그렇지 않으면 Entra는 하나의 속성만 할당하고 다른 속성을 사용자에 대한 '업데이트'로 읽지 않습니다.
메모
이 기사는 AI로 번역되었습니다.
번역 피드백을 보내주세요.