Oktaシングルサインオン統合を有効にする

ClickUpマニュアル|Okta SSOをClickUpと統合して、Enterpriseプランで安全かつ合理化されたアクセスを実現します。

Oktaとの使いやすい統合を提供し、あなたやワークスペース内の全員のSSOをサポートします。

SAML 2.0をサポートする任意のIDプロバイダー(IDP)でシングルサインオン(SSO)を使用することもできます。

必要条件

ClickUpをOktaアカウントに追加する

ClickUpをOktaアカウントに初めて追加するには、次の手順に従ってください。

  1. 組織のOkta管理ダッシュボードにログインします。

  2. [Applications]タブを選びます。

  3. 選択肢の[Applications]を選びます。

  4. [Browse App Catalog]ボタンをクリックします。

  5. [Browse App Catalog]から検索バーを使って「ClickUp」を見つけます。

  6. ClickUpの「Overview」ページで[Add]ボタンをクリックすると、 「General Settings」に移動します。 From the ClickUp Overview page click the Add button and you'll be directed to General Settings.

  7. 設定を構成し、[Done]をクリックします。

ワークスペースのインテグレーションを設定する

ClickUpアカウントとOktaアカウント間で情報をコピーして貼り付ける必要があります。これらの手順を読む前に、両方を開いておくと役立ちます。

  1. ClickUpアプリをOktaに追加したら、ユーザーダッシュボードの右上にClickUpの[Admin]ボタンをクリックして、ClickUpの管理ダッシュボードにアクセスできます。

  2. [Applications]タブを選択し、さらに [Applications]を選びます

  3. 先ほど追加したClickUpアプリを選びます。

  4. [Sign On] タブを選択し、 [Edit]ボタンをクリックします。

  5. ClickUpで、ワークスペースのアバターをクリックし、[Security & Permissions]を選びます。

  6. Single sign-onセクションで、[Okta]を選びます。

  7. オーディエンスURI(SPエンティティID)シングルサインオンURL をコピーし、Oktaの対応するフィールドに貼り付けます。

    • [Single sign on URL]フィールドは、サービスURLまたはアサーションエンドポイント(ACS)と呼ばれることもあります。

  8. Oktaから Assignments]タブを選択し、自分自身と、ClickUpアプリへのアクセス権を持つ他のOktaユーザーを追加します。

  9. [Sign On]タブを選びます。

  10. 黄色のテキストボックスから、IDプロバイダーのメタデータリンクをコピーします。

  11. ClickUpから、リンクをIdentity Provider metadataフィールドに貼り付けます。

  12. [Save metadata]をクリックします。

  13. セットアップを完了するには、[Authenticate with Okta]をクリックします。

  14. 「Sign in」にリダイレクトされます。統合を完了するにはサインインする必要があります。

  15. 「Workspace Settings」にリダイレクトされて、SSO設定を管理できます。

Okta SSOの使用を必須にする

ワークスペース管理者は、Okta SSOの使用を必須にすることを選べます。

  • 全ユーザーがOkta認証を使用する必要がある/ゲスト以外の全ユーザーはOkta認証を使用する必要がある:ユーザー(またはゲスト以外の全ユーザー)は、ワークスペースにアクセスするためにOktaアカウントでサインインする必要があります。

  • Okta認証の使用はオプションにする:ユーザーはワークスペースにアクセスするためにOktaアカウントでサインインすることを選べますが、必須ではありません。

管理者がOkta認証を要求すると、ユーザーは次回サインインするときにOktaアカウントをClickUpにリンクするように求められます。

Oktaでアカウントにサインインする

Okta SSOが必要な場合は、ログインページにeメールアドレスを入力すると、[Sign in with Okta]ボタンが表示されます。

Screenshot of the option to sign in with Okta.

Okta SSOが不要な場合は、[Log in] ボタンの下にある[or login with SSO]リンクをクリックして、[Sign in with Okta]ボタンにアクセスできます。

Screenshot of the option to login with SSO.

アカウントをOktaにリンク、リンク解除、または再リンクする

ワークスペース管理者がOkta SSOを要求すると、各ユーザーはそれを使用するために自分のアカウントをリンクする必要があります。

  1. アカウントのアバターをクリックし、[My Settings]を選びます。

  2. サイドバーで[Security & Permissions]をクリックします。

  3. Single sign-onセクションでは、

    • [Link]ボタンをクリックしてOktaでサインインしてください。

    • Oktaへのサインインを停止するには、[Unlink]ボタンをクリックします。

    • [Re-link]ボタンをクリックして、アカウントを別のOktaアカウントに関連付けられます。

注:ワークスペースでOkta SSOが正常に有効化されていない場合は、[Linkl] ボタンは使用できません。

ClickUpでOktaユーザーを表示

管理者は、ワークスペース上の誰がOktaアカウントをClickUpにリンクしているかを簡単に確認できます。

  1. ワークスペースのアバターをクリックし、[Settings]を選びます。

  2. [Settings]メニューから[People]を選びます。

  3. OktaアイコンがあるユーザーはSSOを設定しています。

Oktaから2つのClickUpワークスペースへのSSOを有効にする

同じOkta環境を使って2つのワークスペースにアクセスできます。GoogleまたはMicrosoft環境を使用することもできます。

  1. 上記で説明した標準統合を使用して、1つのワークスペースでOkta SSOを構成する

  2. Okta環境でカスタムSAMLアプリケーションを構成して、他のClickUpワークスペースに接続します。

  3. これらのワークスペースにSSOが必要な場合は、ClickUpアカウントにサインインするときに、両方のワークスペースにサインインするように求められます。

これで、2つのワークスペースで同じディレクトリ、ユーザー名、パスワードを使う2つのOktaインスタンスが作成されました。

Okta IDは1つのワークスペースに関連付けられるため、2つの異なるワークスペースでOktaオプションを使うことはできません。

プロビジョニングとカスタムロールのOktaサポート

現時点ではプロビジョニングに使用できるのはOktaのみです。

プロビジョニングにOktaを利用するEnterpriseチームの場合、カスタムロールはOktaと完全に統合されます。

Okta SCIM ClickUp構成を使用して、Okta内のオプションとして追加できます。

Okta SSO APIデータ

Okta SSO経由でワークスペースにユーザーを招待する場合は、次の点に注意してください。

  • date_joined値にはユーザーがワークスペースに参加した日付、またはOkta SSOを設定した日付が表示されます。

  • Okta SSO経由でClickUpワークスペースにユーザーが招待される場合、招待者はワークスペースに対してOkta SSOを有効にしたユーザーになります。

Last updated