Provisionering och avprovisionering av användare med hjälp av SCIM
- Hoppa fram till
- Konfigurera provisionering
- Okta
- OneLogin
Med SCIM-funktionalitet kan superadministratörer i organisationer med Enterprise-abonnemang snabbt och enkelt provisionera och avprovisionera användare i Asana från sin identitetsleverantör. Din organisation kan också användas för att konfigurera med SCIM. SCIM-provisionering gör det möjligt för superadministratörer att:
- skapa en ny användare
- uppdatera en användares profilattribut (endast Okta och Azure AD)
- importera Asana-användare till sin identitetsleverantör
- importera Asana-team till sin identitetsleverantör (endast Okta)
- skapa team i Asana från sin identitetsleverantör (endast Okta och Azure AD)
- inaktivera en användare.
Asana stöder ej följande funktioner för provisionering:
- Återaktivering av användare
- Borttagning av team i Asana
Ställa in provisionering
För att använda SCIM-provisionering måste du ansluta organisationens Asana-konto till en av identitetsleverantörerna som vi stöder. Konfigurationen varierar beroende på vilken identitetsleverantör du använder. Asana stöder SCIM-provisionering via:
- Microsoft Azure AD – Besök handledningen för integrering mellan Asana och Azure AD
- Google Workspace
- Okta
- OneLogin
Okta
Funktioner
Superadministratörer i organisationer med Enterprise-abonnemang kan snabbt och enkelt provisionera och avprovisionera användare i Asana från Okta. Integreringen mellan Asana och Okta bygger på ett protokoll för branschstandard som kallas för SCIM. Protokollet SCIM låter superadministratörer göra följande:
- Skapa användare: Okta-användare som tilldelats Asana-applikationen i Okta läggs automatiskt till som medlemmar i din organisation i Asana.
- Uppdatera användarens profilattribut: Attribut för en användares profil såsom användarnamn, titel och avdelning kan synkroniseras från användarens Okta-profil till Asana.
- Importera användare: Användare som skapats i Asana kan importeras till Okta antingen genom att matchas med befintliga Okta-användare eller som nya Okta-användare.
- Importera grupper: Team som skapats i Asana kan importeras som grupper i Okta. Tänk på att Okta inte låter dig hantera medlemskap för importerade grupper.
- Skicka grupper: Grupper och deras medlemmar i Okta kan skickas till Asana (som Asana-team och teammedlemmar).
- Länka grupper: Befintliga team i Asana kan länkas till grupper i Okta efter att teamen har importerats från Asana.
- Inaktivera användare: Användare kan inaktiveras i Asana om de inte längre är tilldelade appen i Okta.
Följande funktioner för provisionering stöds ej för tillfället:
- Återaktivering av användare
- Borttagning av team i Asana
Det går inte att importera användare eller grupper med namn som innehåller emojier till Okta eftersom Okta endast har stöd för tecken kodade med tre byte eller mindre.
Krav
Försäkra dig om att följande krav är uppfyllda innan du aktiverar SCIM för din organisation.
- Du är en superadministratör för en organisation i Asana som är på Enterprise-nivå.
- Du har rätt Okta-abonnemang för provisionering av användare via SCIM. Se Oktas lifecycle management-erbjudanden för mer information.
Om du uppfyller kraven kan du använda följande steg för att aktivera SCIM för din organisation.
Steg
Steg 1: Lägg till Okta-integreringsappen från Asana till ditt Okta-konto

Logga in på Okta och lägg till Asanas Okta-integrering:
- Klicka på Applications i sidofältet
- Klicka på Browse App Catalog

För att lägga till Asana:
- Klicka på Collaboration and Productivity.
- Klicka på Asana.

Steg 2: Anslut din organisations Asana-konto till Okta-kontot
För att använda SCIM-provisionering behöver du ansluta din organisations Asana-konto till Okta-kontot.
Slutför följande steg i Asana

Logga in på ett superadministratörskonto på Asana och gå till menyn för Adminkonsolen genom att klicka på din profilbild uppe till höger och sedan på Adminkonsol.

Gå till fliken Appar.

Klicka på Lägg till servicekonto.

När du lägger till ett servicekonto genereras en API-nyckel som du kan använda i fliken Provisioning i Asana-appen i Okta.
Slutför följande steg i Okta
Logga in på Okta admin portal och gå till Asana-applikationen under fliken Applications.

För att ansluta Asana till ditt Okta-konto:
- Klicka på Provisioning.
- Under Settings i sidofältet klickar du på Integration och sedan på Configure API Integration.
- Markera rutan Enable API integration.
- I API Token-fältet anger du den token som du fick från fliken Servicekonton i Asana.
- Klicka på Test API Credentials för att kontrollera att din token är korrekt konfigurerad.
- Klicka på Save för att spara konfigurationen i Okta.
Steg 3: Konfigurera alternativ för provisionering för Asana i ditt Okta konto
I Okta
Gå till Asana-appen under fliken Applications och klicka på Provisioning.

För att konfigurera alternativen för provisionering:
- Under sidofältet Settings klickar du på To App
- Klicka på Edit uppe till höger
- Aktivera alternativen för provisionering av användare för Asana-appen och klicka på Save för att tillämpa inställningarna för integreringen
Vi rekomenderar att du aktiverar Create Users, Update User Attributes och Deactivate Users.

Använd fliken Import för att sammanföra användare som identifierats i Asana med användare i din Okta-domän. Importera alla Asana-användare som du vill skapa eller tilldela Okta-konton för.

Administrera de användare som tilldelats Asana på samma sätt som du skulle göra med SAML genom att använda fliken Assignments. Användarna synkroniseras från och med nu automatiskt med Asanas medlemslista.
Steg 4: Mappa provisionerade användare till team i Asana
För att mappa Okta-grupper till Asana-team kan du välja att skicka nya grupper till Asana eller länka grupper i Okta till befintliga team i Asana. Om du länkar grupper bör du se till att de team du vill mappa grupperna med redan är konfigurerade i Asana. Läs mer om hur du skapar ett team i Asana i guide-artikeln här.
I Okta-adminstratörsportalen:
- Gå till Asana-appen och klicka på Refresh App Groups i fliken Push Groups för att uppdatera eventuella importer eller ändringar som har hänt i Asana. Det här säkerställer att alla grupper från målappen visas i Okta.
- Klicka på knappen Action (Group Push Settings) om du vill kunna byta namn på en grupp i Asana när du länkar. För att undvika oavsiktliga ändringar av gruppnamn i Asana rekommenderar vi att du inte byter namn på appgruppen.


- Klicka på Push Groups
- Välj By name och använd tangentbordet för att hitta gruppen i Okta
- När gruppen visas i tabellen ska du klicka på den nedrullningsbara menyn Match results and push action. Om du försöker mappa en grupp till ett befintligt team väljer du Link Group. Annars väljer du Create group. Klicka på Save för att tillämpa inställningarna för integreringen.
Notera att borttagning av team i Asana från Okta inte stöds i den här integreringen
Använd fliken Team i adminkonsolen i Asana för att hantera och ta bort team.
Steg 5: Konfigurera mappningar av attribut för Asana
För att konfigurera mappningar av attribut till användarprofiler i Asana kan du följa de här stegen:
- Gå till Asana-appen och klicka på fliken Provisioning.
- Konfigurera rätt alternativ under avsnittet Asana Attribute Mappings.
- Välj Create eller Create and Update från alternativen under kolumnen Apply on.
Attribut | Typ | Information | Anmärkningar om begränsningar |
---|---|---|---|
userName | sträng | Användarens unika identifierare som användaren vanligtvis använder för direkt autentisering hos tjänsteleverantören. Varje användare MÅSTE fylla i en e-postadress som userName-värde. OBLIGATORISKT. | |
namn | komplex | Användarens namn | |
name.given | sträng | Stöds ej, använd formaterad | |
name.familyName | sträng | Stöds ej, använd formaterad | |
name.formatted | sträng | Användarens fullständiga namn | |
e-postadresser | komplex | Användarens e-postadresser | |
emails.value | sträng | Användarens e-postadress | |
email.primary | sträng | Huruvida den här e-postadressen är användarens föredragna e-postadress. True visas bara en gång för det här attributet. | |
titel | sträng | Användarens titel, till exempel ”Biträdande direktör” | |
avdelning | sträng | Identifierar namnet på den avdelning som användaren tillhör. | |
preferredLanguage | sträng | Indikerar vilket språk som användaren föredrar i tal eller skrift. Används för att välja ett lokaliserat användargränssnitt; t.ex. anger ”en_US” språket engelska och landet USA. | ”Föredraget språk” kan endast ställas in för en användare när användaren skapas i Asana. Uppdateringar av fältet preferredLanguage i Okta för befintliga Asana-användare återspeglas inte i Asana. |
Aktiv | boolesk | Indikerar huruvida användarens konto är aktivt i Asana. |
Steg 6: Såhär uppdaterar du din nuvarande integrering mellan Asana och Okta
Om du för närvarande använder integreringen mellan Asana och Okta kan du använda följande steg för att aktivera eller få åtkomst till de senaste uppdateringarna.

- Klicka på Provisioning.
- Klicka på Integration i det vänstra sidofältet.
- Klicka på Edit.
- Avmarkera Enable API integration och klicka på Save.
Klicka sedan på Edit igen och markera Enable API integration, ange ditt API-token och klicka på Save. Aktivera sedan funktioner för provisionering. Efteråt kommer du att se nya attributuppdateringar och integreringsmöjligheter återspeglas i integreringen.
Om du tilldelar Asana-appen till användare i Okta kommer en användarprofil skapas i Asana och processen är densamma som om de hade bjudits in till Asana. Det är viktigt att informera de användare som har tilldelats Asana-appen om detta.
När du skapar eller uppdaterar användare måste användarna ha e-postadresser som stämmer överens med Asana-organisationen. Provisionering och avprovisionering samt hantering av organisationens gäster sker fortfarande endast i Medlemmar i adminkonsolen.
OneLogin
Lär dig att konfigurera SCIM-provisionering med hjälp av OneLogin här.
För att aktivera SCIM-funktionalitet med icke-ursprungligt integrerade IdP:er bör du kontrollera de nödvändiga accepterade attributen här.