Compartilhar via


Tutorial: Configurar o Asana para provisionamento automático de usuário

Este tutorial descreve as etapas que você precisa executar no Asana e no Microsoft Entra ID para configurar o provisionamento automático de usuário. Quando configurado, o Microsoft Entra ID provisiona e desprovisiona automaticamente usuários e grupos para o Asana usando o serviço de provisionamento do Microsoft Entra. Para obter detalhes importantes sobre o que esse serviço faz, como ele funciona e perguntas frequentes, confira Automatizar o provisionamento e o desprovisionamento de usuários para aplicativos SaaS com o Microsoft Entra ID.

Funcionalidades com suporte

  • Criar usuários no Asana.
  • Remover usuários no Asana quando eles não precisarem mais de acesso.
  • Manter os atributos de usuário sincronizados entre o Microsoft Entra ID e o Asana.
  • Provisionar grupos e associações a um grupo no Asana.
  • Logon único no Asana(recomendado).

Pré-requisitos

O cenário descrito neste tutorial pressupõe que você já tem os seguintes pré-requisitos:

  • Um locatário do Microsoft Entra
  • Um locatário do Asana com um plano Enterprise ou melhor habilitado
  • Uma conta de usuário no Asana com permissões de administrador

Observação

A integração do provisionamento do Microsoft Entra depende da API do Asana que está disponível para o Asana.

Etapa 1: Planeje a implantação do provisionamento

  1. Saiba mais sobre como funciona o serviço de provisionamento.
  2. Determine quem estará no escopo de provisionamento.
  3. Determine os dados que devem ser mapeados entre o Microsoft Entra ID e o Asana.

Etapa 2: configurar o Asana para dar suporte ao provisionamento com o Microsoft Entra ID

Dica

Para habilitar o logon único baseado em SAML para o Asana, siga as instruções fornecidas. O logon único pode ser configurado independentemente do provisionamento automático, embora esses dois recursos sejam complementares.

Gerar token da Conta de Serviço no Asana

  1. Entre no Asana usando sua conta do administrador.

  2. Selecione a foto do perfil na barra superior e selecione Console de Administração.

  3. Selecione a guia Aplicativos com o console de administração.

  4. Seleciona Contas de serviço.

  5. Selecione Adicionar conta de serviço e execute as etapas a seguir.

    Screenshot of Service Account Token.

    1. Atualize Nome e Descrição conforme necessário.
    2. Na seção Escopos da permissão, selecione Permissões com escopo e Provisionamento de usuário (SCIM). Verifique se os seguintes escopos de permissão estão selecionados:
      • Usuários: leitura
      • Usuários: criação e modificação
      • Equipes: leitura
      • Equipes: criação e modificação
    3. Selecione Salvar alterações.
  6. Copie a o token.

Adicione o Asana da galeria de aplicativos do Microsoft Entra para começar a gerenciar o provisionamento nele. Se você já tiver configurado o Asana para SSO, poderá usar o mesmo aplicativo. No entanto, recomendamos que criar um aplicativo diferente ao testar a integração no início. Saiba mais sobre como adicionar um aplicativo da galeria aqui.

Etapa 4: Defina quem estará no escopo de provisionamento

O serviço de provisionamento do Microsoft Entra permite definir o escopo de quem será provisionado com base na atribuição ao aplicativo e ou com base em atributos do usuário/grupo. Se você optar por definir quem estará no escopo de provisionamento com base na atribuição, poderá usar as etapas a seguir para atribuir usuários e grupos ao aplicativo. Se você optar por definir quem estará no escopo de provisionamento com base somente em atributos do usuário ou do grupo, poderá usar um filtro de escopo, conforme descrito aqui.

  • Comece pequeno. Teste com um pequeno conjunto de usuários e grupos antes de implementar para todos. Quando o escopo de provisionamento é definido para usuários e grupos atribuídos, é possível controlar isso atribuindo um ou dois usuários ou grupos ao aplicativo. Quando o escopo é definido para todos os usuários e grupos, é possível especificar um atributo com base no filtro de escopo.

  • Caso você precise de mais funções, atualize o manifesto do aplicativo para adicionar novas funções.

Etapa 5: configurar o provisionamento automático de usuário para o Asana

Esta seção descreve as etapas de configuração do serviço de provisionamento do Microsoft Entra para criar, atualizar e desabilitar usuários e/ou grupos no Asana com base em atribuições de usuário e/ou de grupo do Microsoft Entra ID.

Para configurar o provisionamento automático de usuário para o Asana no Microsoft Entra ID:

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.

  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais

    Screenshot of Enterprise applications blade.

  3. Na lista de aplicativos, escolha Asana.

    Screenshot of the Asana link in the Applications list.

  4. Selecione a guia Provisionamento.

    Screenshot of Provisioning tab.

  5. Defina o Modo de Provisionamento como Automático.

    Screenshot of Provisioning tab automatic.

  6. Na seção Credenciais de Administrador, insira a URL do Locatário do Asana e o Token Secreto fornecido pelo Asana. Clique em Testar conexão para garantir que o Microsoft Entra ID possa se conectar ao Asana. Se a conexão falhar, entre em contato com o Asana para verificar a configuração da sua conta.

    Screenshot of token.

  7. No campo Notificação por Email, insira o endereço de email de uma pessoa ou grupo que deverá receber as notificações de erro de provisionamento e marque a caixa de seleção Enviar uma notificação por email quando ocorrer uma falha.

    Screenshot of notification email.

  8. Selecione Salvar.

  9. Na seção Mapeamentos, selecione Sincronizar usuários do Microsoft Entra com o Asana.

  10. Examine os atributos de usuário que serão sincronizados do Microsoft Entra ID com o Asana na seção Mapeamento de Atributos. Os atributos selecionados como propriedades Correspondentes serão usados para fazer a correspondência entre as contas de usuário no Asana para operações de atualização. Se você optar por alterar o atributo de destino correspondente, é necessário garantir que a API do Asana seja compatível com a filtragem de usuários com base no atributo em questão. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Exibido pelo Asana
    userName String
    ativo Boolean
    name.formatted String
    título String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referência
    addresses[type eq "work"].country String
    addresses[type eq "work"].region String
    addresses[type eq "work"].locality String
    phoneNumbers[type eq "work"].value String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
  11. Na seção Mapeamentos, selecione Sincronizar grupos do Microsoft Entra com o Asana.

  12. Examine os atributos de grupo que serão sincronizados do Microsoft Entra ID com o Asana na seção Mapeamento de atributos. Os atributos selecionados como propriedades Correspondentes são usados para fazer a correspondência dos grupos no Asana para operações de atualização. Selecione o botão Salvar para confirmar as alterações.

    Atributo Type Com suporte para filtragem Exibido pelo Asana
    displayName String
    membros Referência
  13. Para configurar filtros de escopo, consulte as seguintes instruções fornecidas no tutorial do Filtro de Escopo.

  14. Para habilitar o serviço de provisionamento do Microsoft Entra para o Asana, altere o Status de provisionamento para Ativado na seção Configurações.

    Screenshot of Provisioning status toggled on.

  15. Defina os usuários e grupos que você gostaria de provisionar no Asana escolhendo os valores apropriados em Escopo, na seção Configurações.

    Screenshot of Provisioning scope.

  16. Quando você estiver pronto para provisionar, clique em Salvar.

    Screenshot of Saving provisioning configuration.

Essa operação começa o ciclo de sincronização inicial de todos os usuários e grupos definidos no Escopo na seção Configurações. O ciclo inicial leva mais tempo para ser executado do que os próximos ciclos, que ocorrem aproximadamente a cada 40 minutos, desde que o serviço de provisionamento do Microsoft Entra esteja em execução.

Etapa 6: Monitorar a implantação

Depois de configurar o provisionamento, use os seguintes recursos para monitorar a implantação:

  • Use os logs de provisionamento para determinar quais usuários foram provisionados com êxito ou não
  • Confira a barra de progresso para ver o status do ciclo de provisionamento e quanto falta para a conclusão
  • Se a configuração de provisionamento parecer estar em um estado não íntegro, o aplicativo entrará em quarentena. Saiba mais sobre os estados de quarentena aqui.

Log de alterações

  • 06/11/2021 – Remoção do suporte para externalId, name.givenName e name.familyName. Adição de suporte para preferredLanguage , title e urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department. Provisionamento de Grupo habilitado.
  • 23/05/2023 – Removido suporte para preferredLanguageAdicionado suporte para urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager.
  • 07/09/2023 – Foi adicionado suporte para addresses[type eq "work"].locality, addresses[type eq "work"].region, addresses[type eq "work"].country, phoneNumbers[type eq "work"].value, urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber, urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter, urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization and urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division.

Mais recursos

Próximas etapas