Oktaシングルサインオン統合を有効にする
ClickUpマニュアル|Okta SSOをClickUpと統合して、Enterpriseプランで安全かつ合理化されたアクセスを実現します。
Last updated
ClickUpマニュアル|Okta SSOをClickUpと統合して、Enterpriseプランで安全かつ合理化されたアクセスを実現します。
Last updated
Oktaとの使いやすい統合を提供し、あなたやワークスペース内の全員のSSOをサポートします。
SAML 2.0をサポートする任意のIDプロバイダー(IDP)でシングルサインオン(SSO)を使用することもできます。
Oktaを使うSSOは、Enterpriseプランでご利用いただけます。
ワークスペースの所有者または管理者は、ワークスペースに対してOkta SSOを有効にする必要があります。
Okta管理者アカウントが必要です。
ClickUpをOktaアカウントに初めて追加するには、次の手順に従ってください。
組織のOkta管理ダッシュボードにログインします。
[Applications]タブを選びます。
選択肢の[Applications]を選びます。
[Browse App Catalog]ボタンをクリックします。
[Browse App Catalog]から検索バーを使って「ClickUp」を見つけます。
ClickUpの「Overview」ページで[Add]ボタンをクリックすると、 「General Settings」に移動します。 From the ClickUp Overview page click the Add button and you'll be directed to General Settings.
設定を構成し、[Done]をクリックします。
ClickUpアカウントとOktaアカウント間で情報をコピーして貼り付ける必要があります。これらの手順を読む前に、両方を開いておくと役立ちます。
ClickUpアプリをOktaに追加したら、ユーザーダッシュボードの右上にClickUpの[Admin]ボタンをクリックして、ClickUpの管理ダッシュボードにアクセスできます。
[Applications]タブを選択し、さらに [Applications]を選びます。
先ほど追加したClickUpアプリを選びます。
[Sign On] タブを選択し、 [Edit]ボタンをクリックします。
ClickUpで、ワークスペースのアバターをクリックし、[Security & Permissions]を選びます。
Single sign-onセクションで、[Okta]を選びます。
オーディエンスURI(SPエンティティID)とシングルサインオンURL をコピーし、Oktaの対応するフィールドに貼り付けます。
[Single sign on URL]フィールドは、サービスURLまたはアサーションエンドポイント(ACS)と呼ばれることもあります。
Oktaから[ Assignments]タブを選択し、自分自身と、ClickUpアプリへのアクセス権を持つ他のOktaユーザーを追加します。
[Sign On]タブを選びます。
黄色のテキストボックスから、IDプロバイダーのメタデータリンクをコピーします。
ClickUpから、リンクをIdentity Provider metadataフィールドに貼り付けます。
[Save metadata]をクリックします。
セットアップを完了するには、[Authenticate with Okta]をクリックします。
「Sign in」にリダイレクトされます。統合を完了するにはサインインする必要があります。
「Workspace Settings」にリダイレクトされて、SSO設定を管理できます。
ワークスペース管理者は、Okta SSOの使用を必須にすることを選べます。
全ユーザーがOkta認証を使用する必要がある/ゲスト以外の全ユーザーはOkta認証を使用する必要がある:ユーザー(またはゲスト以外の全ユーザー)は、ワークスペースにアクセスするためにOktaアカウントでサインインする必要があります。
Okta認証の使用はオプションにする:ユーザーはワークスペースにアクセスするためにOktaアカウントでサインインすることを選べますが、必須ではありません。
管理者がOkta認証を要求すると、ユーザーは次回サインインするときにOktaアカウントをClickUpにリンクするように求められます。
Okta SSOが必要な場合は、ログインページにeメールアドレスを入力すると、[Sign in with Okta]ボタンが表示されます。
Okta SSOが不要な場合は、[Log in] ボタンの下にある[or login with SSO]リンクをクリックして、[Sign in with Okta]ボタンにアクセスできます。
ワークスペース管理者がOkta SSOを要求すると、各ユーザーはそれを使用するために自分のアカウントをリンクする必要があります。
アカウントのアバターをクリックし、[My Settings]を選びます。
サイドバーで[Security & Permissions]をクリックします。
Single sign-onセクションでは、
[Link]ボタンをクリックしてOktaでサインインしてください。
Oktaへのサインインを停止するには、[Unlink]ボタンをクリックします。
[Re-link]ボタンをクリックして、アカウントを別のOktaアカウントに関連付けられます。
注:ワークスペースでOkta SSOが正常に有効化されていない場合は、[Linkl] ボタンは使用できません。
管理者は、ワークスペース上の誰がOktaアカウントをClickUpにリンクしているかを簡単に確認できます。
ワークスペースのアバターをクリックし、[Settings]を選びます。
[Settings]メニューから[People]を選びます。
OktaアイコンがあるユーザーはSSOを設定しています。
同じOkta環境を使って2つのワークスペースにアクセスできます。GoogleまたはMicrosoft環境を使用することもできます。
上記で説明した標準統合を使用して、1つのワークスペースでOkta SSOを構成する
Okta環境でカスタムSAMLアプリケーションを構成して、他のClickUpワークスペースに接続します。
これらのワークスペースにSSOが必要な場合は、ClickUpアカウントにサインインするときに、両方のワークスペースにサインインするように求められます。
これで、2つのワークスペースで同じディレクトリ、ユーザー名、パスワードを使う2つのOktaインスタンスが作成されました。
注
Okta IDは1つのワークスペースに関連付けられるため、2つの異なるワークスペースでOktaオプションを使うことはできません。
現時点ではプロビジョニングに使用できるのはOktaのみです。
プロビジョニングにOktaを利用するEnterpriseチームの場合、カスタムロールはOktaと完全に統合されます。
Okta SCIM ClickUp構成を使用して、Okta内のオプションとして追加できます。
Okta SSO経由でワークスペースにユーザーを招待する場合は、次の点に注意してください。
date_joined値には、ユーザーがワークスペースに参加した日付、またはOkta SSOを設定した日付が表示されます。
Okta SSO経由でClickUpワークスペースにユーザーが招待される場合、招待者はワークスペースに対してOkta SSOを有効にしたユーザーになります。