Loading

주제

Enterprise+ 플랜을 이용하는 조직에서 사용할 수 있습니다.

시작하기 전에

  • Asana 연동이 이미 Microsoft Entra ID 계정에 추가되어 있고 설정되어 있는지 확인하세요.
  • Microsoft Entra ID에서 Asana 애플리케이션의 사용자 지정 속성 생성을 활성화해야 합니다. 이렇게 하려면 이 링크 를 사용하여 스키마가 완전히 활성화된 Microsoft Entra ID 포털을 엽니다.
    • 또는 이 굵은 문자열을 URL에 추가하세요
    • /?Microsoft_ADD_Connect_Provisioning_forceSchemaEditorEnabled=true #view/ 추가

Entra ID에서 역할 속성 및 속성 매핑 설정

Asana 도메인이 연결되면 권한 설정 탭으로 이동합니다.

매핑 을 확장하고 그 아래에서 Microsoft Entra ID 사용자 프로비저닝 을 클릭합니다.

속성 매핑 페이지의 맨 아래로 스크롤하여 고급 옵션 표시 를 선택합니다. 그러면 몇 가지 옵션이 더 표시됩니다. Asana의 속성 목록 편집 을 클릭합니다.

이 옵션을 사용할 수 없는 경우 스키마가 완전히 활성화된 Microsoft Entra ID를 열기 전에 시작하기 전에 단계를 따랐는지 확인하세요.

속성 목록 편집 페이지에서 rbacRoles 라는 새 사용자 속성을 문자열 유형으로 추가합니다. 속성 목록을 저장합니다.

Attribute Mapping 페이지로 돌아가서 Add New Mapping 을 클릭합니다.

매핑 유형을 표현식으로 설정합니다.

Expression 을 다음으로 설정:

  • Join(",", IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\" super_admin\"", , )>"0", "1234567890", ""), IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\"admin\"", , )>"0", "1234567890", ""), IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\" custom_role\"", , )>"0", "1234567890", ""), IIF(Instr(Join("", AssertiveAppRoleAssignmentsComplex([appRoleAssignments])), "\"value\":\"member\"", , )>"0", "1234567890", ""))로 설정합니다.

이 표현식에서는 역할 이름을 설정하고 Asana에서 해당 사용자 지정 역할 ID를 가져와 숫자 집합을 대체합니다. 역할 ID는 매개변수화되어야 합니다. ID(숫자)는 데모용 자리 표시자이며 사용자 Asana 사용자 지정 ID로 바꿔야 합니다.

  • 중요 - 역할 이름에는 공백이 있을 수 없습니다 - 대신 밑줄을 사용하세요.

중요 - 표현식의 역할 순서에 따라 역할 할당의 우선순위가 결정됩니다. 맨 위에 있는 역할의 우선순위가 더 높습니다. 나중에 사용자가 여러 역할 그룹에 속한 경우, 여기에 정의된 가장 높은 우선순위 역할을 얻게 됩니다.

  • 이 예시를 기준으로 사용자가 Entra ID의 membersuper_admin 역할 그룹에 속한 경우 Asana에서 super_admin 역할을 받게 됩니다.

기본 설정 값 필드 건너뛰기

대상 속성을 방금 생성한 rbacRoles로 설정합니다

이 속성을 사용하여 개체 일치아니요 로 설정합니다.

이 매핑 적용항상 으로 설정합니다

Asana에서 사용자 지정 ID를 가져오는 방법

역할 관리 페이지로 이동하여 각 역할의 오른쪽에 있는 드롭다운을 클릭하고 사용자 지정 ID 복사를 클릭합니다. 각 표준 역할(Asana 멤버, 관리자 및 최고 관리자) 및 생성한 사용자 지정 역할에 대해 이 프로세스를 반복합니다.

결과는 다음과 같습니다.

확인 클릭하고 저장 합니다.

앱 역할 설정

왼쪽 탐색 창의 관리 에서 사용자 및 그룹 으로 이동합니다. 이 화면에서 애플리케이션 등록을 클릭합니다.

설정한 역할과 일치하는 앱 역할을 생성합니다. 앱 역할 생성 을 클릭합니다.

메모 icon메모

여기에서 생성된 각 앱 역할에 설정된 값은 위에 설정된 표현식의 이름과 일치해야 합니다. 값에는 공백이 있을 수 없습니다. 공백 대신 밑줄을 사용하세요.

표준 Asana 역할

멤버

  • 이름 표시: Asana 멤버
  • 허용된 멤버 유형: 사용자/그룹
  • 값: member
  • 설명: Asana 멤버 역할
  • 이 앱 역할 활성화 가 선택되어 있는지 확인하세요

관리자

  • 이름 표시: Asana 관리자
  • 허용된 멤버 유형: 사용자/그룹
  • 값: 관리자
  • 설명: Asana 관리자 역할
  • 이 앱 역할 활성화 가 선택되어 있는지 확인하세요

사용자 지정 역할: 설정한 모든 사용자 지정 역할과 일치하도록 더 많은 사용자 지정 앱 역할을 생성합니다

  • 이름 표시: Asana <사용자 지정 역할>
  • 허용된 멤버 유형: 사용자/그룹
  • 값: custom_role_1
  • 설명: Asana 사용자 지정 역할 #1
  • 이 앱 역할 활성화 가 선택되어 있는지 확인하세요

적용 을 클릭하여 앱 역할을 저장합니다.

도메인의 다른 모든 역할을 추가합니다.

결과는 다음과 같습니다.

각 Asana 역할에 대한 Entra 그룹을 생성하고 그룹에 역할을 할당합니다

이제 각 Asana 역할에 대한 Entra 그룹을 생성합니다

이제 그룹에 역할을 할당합니다. Enterprise 애플리케이션 > Asana 애플리케이션 > 관리 > 사용자 및 그룹으로 이동합니다.

사용자/그룹 추가 를 클릭하고 각 그룹을 해당 역할에 연결합니다.

결과는 다음과 같습니다.

이제 설정이 완료된 상태이며, 사용자를 해당 그룹에 추가하여 역할을 할당할 수 있습니다. 다음 권한 설정 주기가 실행되면 이 구성은 해당 역할을 사용자에게 할당하고(또는 필요에 따라 권한을 설정할 수 있음) Asana에서 이를 반영할 수 있습니다.

메모 icon메모

사용자를 처음 프로비저닝하고 Entra ID 그룹을 통해 라이선스와 역할을 모두 할당하려는 경우, 먼저 사용자를 라이선스 또는 역할 그룹 중 하나에 프로비저닝한 다음 사용자가 성공적으로 프로비저닝되면 다른 라이선스 또는 역할 그룹을 사용자에게 할당할 수 있습니다. 그렇지 않으면 Entra는 하나의 속성만 할당하고 다른 속성을 사용자에 대한 '업데이트'로 읽지 않습니다.

Note icon메모

이 기사는 AI로 번역되었습니다.

번역 피드백을 보내주세요.
로드 중
Microsoft Entra ID에서 Asana 역할 설정(SCIM 사용)