Dela via


Självstudie: Konfigurera Asana för automatisk användaretablering

I den här självstudien beskrivs de steg du behöver göra i både Asana- och Microsoft Entra-ID för att konfigurera automatisk användaretablering. När det konfigureras etablerar och avetablerar Microsoft Entra-ID automatiskt användare och grupper till Asana med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i Asana.
  • Ta bort användare i Asana när de inte längre behöver åtkomst.
  • Behåll användarattribut synkroniserade mellan Microsoft Entra ID och Asana.
  • Etablera grupper och gruppmedlemskap i Asana.
  • Enkel inloggning till Asana (rekommenderas).

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

  • En Microsoft Entra-klientorganisation
  • En Asana-klient med en Enterprise-plan eller bättre aktiverad
  • Ett användarkonto i Asana med administratörsbehörighet

Kommentar

Microsoft Entra-etableringsintegrering förlitar sig på Asana-API:et, som är tillgängligt för Asana.

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra-ID och Asana.

Steg 2: Konfigurera Asana för att stödja etablering med Microsoft Entra-ID

Dricks

Om du vill aktivera SAML-baserad enkel inloggning för Asana följer du anvisningarna. Enkel inloggning kan konfigureras oberoende av automatisk etablering, även om dessa två funktioner kompletterar varandra.

Generera tjänstkontotoken i Asana

  1. Logga in på Asana med ditt administratörskonto.

  2. Välj profilfotot i det övre fältet och välj Administratörskonsol.

  3. Välj fliken Appar från med administratörskonsolen.

  4. Välj Tjänstkonton.

  5. Välj Lägg till tjänstkonto och utför följande steg.

    Screenshot of Service Account Token.

    1. Uppdatera namn och beskrivning efter behov.
    2. Under avsnittet Behörighetsomfång väljer du Begränsade behörigheter och Användaretablering (SCIM).. Kontrollera att följande behörighetsomfång är markerade:
      • Användare: Läs
      • Användare: Skapa och ändra
      • Teams: Läs
      • Teams: Skapa och ändra
    3. Välj Spara ändringar.
  6. Kopiera token.

Lägg till Asana från Microsoft Entra-programgalleriet för att börja hantera etablering till Asana. Om du tidigare har konfigurerat Asana för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen från början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som ska finnas i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver fler roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5: Konfigurera automatisk användaretablering till Asana

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och grupper i Asana baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för Asana i Microsoft Entra-ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Screenshot of Enterprise applications blade.

  3. I programlistan väljer du Asana.

    Screenshot of the Asana link in the Applications list.

  4. Välj fliken Etablering.

    Screenshot of Provisioning tab.

  5. Ange Etableringsläge som Automatiskt.

    Screenshot of Provisioning tab automatic.

  6. I avsnittet Administratörsautentiseringsuppgifter anger du din Asana-klient-URL och hemliga token som tillhandahålls av Asana. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till Asana. Om anslutningen misslyckas kontaktar du Asana för att kontrollera kontokonfigurationen.

    Screenshot of token.

  7. I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.

    Screenshot of notification email.

  8. Välj Spara.

  9. I avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Asana.

  10. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Asana i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha användarkontona i Asana för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Asana-API:et stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av Asana
    userName String
    aktiv Booleskt
    name.formatted String
    rubrik String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referens
    addresses[type eq "work"].country String
    addresses[type eq "work"].region String
    addresses[type eq "work"].locality String
    phoneNumbers[type eq "work"].value String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till Asana.

  12. Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till Asana i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha grupperna i Asana för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av Asana
    displayName String
    medlemmar Referens
  13. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  14. Om du vill aktivera Microsoft Entra-etableringstjänsten för Asana ändrar du etableringsstatusen till i avsnittet Inställningar.

    Screenshot of Provisioning status toggled on.

  15. Definiera de användare och grupper som du vill etablera till Asana genom att välja lämpliga värden i Omfång i avsnittet Inställningar.

    Screenshot of Provisioning scope.

  16. När du är redo att etablera klickar du på Spara.

    Screenshot of Saving provisioning configuration.

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att köra än nästa cykler, vilket sker ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  • Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
  • Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära etableringscykeln är klar
  • Om etableringskonfigurationen verkar vara i ett feltillstånd hamnar programmet i karantän. Läs mer om karantänstatus här.

Ändringslogg

  • 2021-06-11 – Stöd för externalId, name.givenName och name.familyName har tagits bort. Stöd har lagts till för preferredLanguage , title och urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department. Aktiverad gruppetablering.
  • 2023-05-23 – Stöd för preferredLanguage har lagts till för urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager.
  • 09/07/2023 – Stöd har lagts till för adresser[type eq "work"].locality, addresses[type eq "work"].region, addresses[type eq "work"].country, phoneNumbers[type eq "work"].value, urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber, urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter, urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization and urn: ietf:params:scim:schemas:extension:enterprise:2.0:User:division.

Fler resurser

Nästa steg