Configurar o single sign-on (SSO) via Active Directory Federation Services (AD FS) para sua conta ClickUp permitirá que os usuários façam login no ClickUp com sua conta Microsoft auto-hospedada.
Se você estiver usando Microsoft 365 ou Azure Active Directory, precisará usar nossa opção de single sign-on da Microsoft em vez disso.
O que você precisará
- Apenas proprietários e administradores podem configurar o SAML SSO.
- O SAML personalizado está disponível apenas no Plano Enterprise. Para saber mais sobre nossos diferentes planos, clique aqui.
Configurar o Active Directory Microsoft local com o Active Directory Federation Service e SAML SSO
Existem cinco etapas para configurar o SAML SSO para sua conta ClickUp com o Active Directory Microsoft local.
- Reunir detalhes do SAML SSO no ClickUp
- Configurar a Confiança da Parte Dependente para AD FS
- Adicionar regras ao AD FS
- Exportar certificado de assinatura
- Concluir o processo de configuração no ClickUp
Etapa 1: Reunir detalhes do SAML SSO no ClickUp
A primeira etapa é reunir os detalhes do SAML SSO no ClickUp.
- Clique no avatar do seu Workspace e depois clique em Configurações.
- Selecione Segurança & Permissões.
- Na seção Single sign-on (SSO) , selecione SAML.
- Qualquer configuração anterior de SSO em seu workspace será substituída.
- Sob Configurar SAML Single Sign On , você verá os seguintes itens que precisará consultar nas próximas etapas:
- Certificado SP
- URL de single sign on
- URL de audiência (ID da entidade SP)
- Copie todo o texto do Certificado SP e cole em um editor de texto, como o VS Code.
-
Salve o arquivo como
clickup.cert.O certificado de segurança não funcionará se qualquer parte do texto do Certificado SP for removida.
Etapa 2: Configurar a Confiança da Parte Dependente para AD FS
Após salvar seu certificado de segurança, você criará uma Confiança da Parte Dependente no Windows Server Manager. Isso permitirá que o ClickUp se conecte à sua implantação do Active Directory
- No Windows Server Manager, clique em Ferramentas e depois selecione Gerenciamento do AD FS.
- Na coluna Ações à direita, clique em Adicionar Confiança da Parte Dependente. Isso abre um assistente que o guiará pelo processo de configuração.
- Na página Bem-vindo, escolha Consciente de Claims e clique em Iniciar.
- Na etapa Selecionar Fonte de Dados, selecione Inserir dados sobre a parte dependente manualmente e clique em Próximo.
- Adicione um Nome de Exibição e clique em Próximo. Recomendamos nomear isso como
ClickUp. - Na etapa Configurar Certificado, clique no botão Procurar.
- Selecione o arquivo clickup.cert criado na etapa anterior e clique em Próximo.
- Na etapa Configurar URL, marque Habilitar suporte para o protocolo SAML 2.0 WebSSO.
- Cole a URL de single sign on da etapa anterior no campo URL do serviço SAML 2.0 da parte dependente e clique em Próximo.
- Na etapa Configurar Identificadores, cole sua URL de audiência (ID da entidade SP) da etapa anterior no campo identificador de confiança da parte dependente.
- Clique em Adicionar e depois clique em Próximo.
- Na etapa Escolher Política de Controle de Acesso, selecione Permitir a todos e clique em Próximo. Isso determina quem pode autenticar sua conta ClickUp via SSO.
- Na etapa Pronto para Adicionar Confiança, clique em Próximo e Fechar o assistente.
Etapa 3: Adicionar regras ao AD FS
Em seguida, você precisa adicionar duas regras ao AD FS no Windows Server Manager. Isso garantirá que a integração envie atributos do Lightweight Directory Access Protocol (LDAP) como claims.
- No Windows Server Manager, clique em Ferramentas.
- Selecione Gerenciamento do AD FS.
- Na árvore de console sob AD FS, clique em Confianças da Parte Dependente.
-
Clique com o botão direito no Nome de Exibição criado na etapa anterior e selecione Editar Política de Emissão de Claims.
Adicionar Primeira Regra
- Na caixa de diálogo Editar Política de Emissão de Claims, na aba Regras de Transformação de Emissão, clique em Adicionar Regra.
- Na página Selecionar Modelo de Regra, na seção Modelo de regra de claim, selecione Enviar Atributos LDAP como Claims da lista e clique em Próximo.
- Na página Configurar Regra , defina as seguintes informações e clique em Concluir para finalizar o processo e retornar à caixa de diálogo Editar Política de Emissão de Claims:
- 1: Nome da regra de claim: ClickUp LDAP
- 2: Armazenamento de atributo: Active Directory
- 3: No Atributo LDAP: Endereço de E-Mail
-
4: Tipo de Claim de Endereço de E-Mail de Saída: Endereço de E-Mail
Adicionar Segunda Regra
- Clique em Adicionar Regra para adicionar uma segunda regra de Transformação.
- Na página Selecionar Modelo de Regra, na seção Modelo de regra de claim, selecione Transformar uma Claim de Entrada da lista e clique em Próximo para prosseguir.
- Na página Configurar Regra de Claim, defina as seguintes informações e clique em Concluir para finalizar o processo.
- 1: Nome da regra de claim: Transformar endereço de e-mail como NameID
- 2: Tipo de claim de entrada: Endereço de E-Mail.
- 3: Tipo de claim de saída: NameID
- 4: Formato do nome ID de saída: Email
-
5: Selecione Passar todos os valores de claim.
- Na caixa de diálogo Editar Política de Emissão de Claims , clique em Aplicar para aplicar ambas as regras.
Etapa 4: Exportar certificado de assinatura
Agora você precisará exportar seu Certificado de Assinatura do Windows Server Manager. Isso é frequentemente chamado de certificado X509. Isso é usado para verificar sua organização via seu Provedor de Identidade.
- No Windows Server Manager, clique em Ferramentas e depois selecione Gerenciamento do AD FS.
- Expanda a pasta Serviço e depois selecione Certificados.
- Clique com o botão direito no certificado de assinatura de token e selecione Ver Certificado
- Na caixa de diálogo Certificado, clique na aba Detalhes.
- Clique em Copiar para Arquivo
- No Assistente de Exportação de Certificado, clique em Próximo.
- Selecione X.509 codificado em Base-64 (CER) e clique em Próximo.
- Nomeie seu arquivo de certificado como
adfsdomain.cere clique em Próximo. -
Clique em Concluir para exportar o certificado.
Certifique-se de que o certificado esteja na aba Assinatura e não na aba Criptografia.
O AD FS exportará o certificado para a pasta de downloads configurada.
Etapa 5: Concluir o processo de configuração no ClickUp
Agora que você configurou tudo no AD FS, precisará adicionar seus detalhes do AD FS ao ClickUp. Para mais informações, consulte Single Sign-On SAML Personalizado.
- Clique no avatar do seu Workspace e depois clique em Configurações.
- Selecione Segurança & Permissões.
- Na seção Single sign-on (SSO) , selecione SAML.
- Adicione as seguintes informações do AD FS ao ClickUp:
- ID da Entidade IdP: Isso informa ao ClickUp qual Provedor de Identidade você está usando.
- URL de Destino SSO do IdP: O ClickUp usará este link para se conectar ao Provedor de Identidade quando alguém da sua Organização tentar fazer login via SAML SSO. Para AD FS, deve parecer algo assim: https://sso.yourdomain.tld/adfs/ls/
-
Certificado de Assinatura IDP: Este é o certificado baixado na Etapa 4.
- Abra o editor de texto de sua escolha.
- Use o editor de texto para abrir o arquivo adfsdomain.cer baixado anteriormente na Etapa 4
- Copie todo o valor de texto para nossa seção de Certificado Público IDP.
Dicas de solução de problemas
O erro O SAML response ainda não é válido pode ser causado por um problema de sincronização do relógio do servidor ADFS com o Timestamp SAML.
Para resolver isso, você pode:
- Atualizar o relógio do servidor ADFS para o fuso horário do seu Workspace ClickUp
- Executar este comando PowerShell abaixo, que ignorará essa verificação:
Set-AdfsRelyingPartyTrust -TargetName Clickup -NotBeforeSkew 5
Ficou com alguma dúvida? Acione o suporte oficial a qualquer momento.
Para soluções completas de implantação, treinamento ou licenciamento no Brasil, conte com a Audatia, parceira oficial do ClickUp. Descubra como podemos ajudar →