Configure o Microsoft Active Directory local com o Active Directory Federation Service e SAML SSO

Publicado em 8 maio

Configurar o single sign-on (SSO) via Active Directory Federation Services (AD FS) para sua conta ClickUp permitirá que os usuários façam login no ClickUp com sua conta Microsoft auto-hospedada.

Se você estiver usando Microsoft 365 ou Azure Active Directory, precisará usar nossa opção de single sign-on da Microsoft em vez disso.

O que você precisará

Configurar o Active Directory Microsoft local com o Active Directory Federation Service e SAML SSO

Existem cinco etapas para configurar o SAML SSO para sua conta ClickUp com o Active Directory Microsoft local.

  1. Reunir detalhes do SAML SSO no ClickUp
  2. Configurar a Confiança da Parte Dependente para AD FS
  3. Adicionar regras ao AD FS
  4. Exportar certificado de assinatura
  5. Concluir o processo de configuração no ClickUp

Etapa 1: Reunir detalhes do SAML SSO no ClickUp

A primeira etapa é reunir os detalhes do SAML SSO no ClickUp.

  1. Clique no avatar do seu Workspace e depois clique em Configurações.
  2. Selecione Segurança & Permissões.
  3. Na seção Single sign-on (SSO) , selecione SAML.
    • Qualquer configuração anterior de SSO em seu workspace será substituída.
  4. Sob Configurar SAML Single Sign On , você verá os seguintes itens que precisará consultar nas próximas etapas:
    • Certificado SP
    • URL de single sign on
    • URL de audiência (ID da entidade SP)
  5. Copie todo o texto do Certificado SP e cole em um editor de texto, como o VS Code.
  6. Salve o arquivo como clickup.cert.

    O certificado de segurança não funcionará se qualquer parte do texto do Certificado SP for removida.

Etapa 2: Configurar a Confiança da Parte Dependente para AD FS

Após salvar seu certificado de segurança, você criará uma Confiança da Parte Dependente no Windows Server Manager. Isso permitirá que o ClickUp se conecte à sua implantação do Active Directory

  1. No Windows Server Manager, clique em Ferramentas e depois selecione Gerenciamento do AD FS.
  2. Na coluna Ações à direita, clique em Adicionar Confiança da Parte Dependente. Isso abre um assistente que o guiará pelo processo de configuração.
  3. Na página Bem-vindo, escolha Consciente de Claims e clique em Iniciar.
  4. Na etapa Selecionar Fonte de Dados, selecione Inserir dados sobre a parte dependente manualmente e clique em Próximo.
  5. Adicione um Nome de Exibição e clique em Próximo. Recomendamos nomear isso como ClickUp.
  6. Na etapa Configurar Certificado, clique no botão Procurar.
  7. Selecione o arquivo clickup.cert criado na etapa anterior e clique em Próximo.
  8. Na etapa Configurar URL, marque Habilitar suporte para o protocolo SAML 2.0 WebSSO.
  9. Cole a URL de single sign on da etapa anterior no campo URL do serviço SAML 2.0 da parte dependente e clique em Próximo.
  10. Na etapa Configurar Identificadores, cole sua URL de audiência (ID da entidade SP) da etapa anterior no campo identificador de confiança da parte dependente.
  11. Clique em Adicionar e depois clique em Próximo.
  12. Na etapa Escolher Política de Controle de Acesso, selecione Permitir a todos e clique em Próximo. Isso determina quem pode autenticar sua conta ClickUp via SSO.
  13. Na etapa Pronto para Adicionar Confiança, clique em Próximo e Fechar o assistente.

Etapa 3: Adicionar regras ao AD FS

Em seguida, você precisa adicionar duas regras ao AD FS no Windows Server Manager. Isso garantirá que a integração envie atributos do Lightweight Directory Access Protocol (LDAP) como claims.

  1. No Windows Server Manager, clique em Ferramentas.
  2. Selecione Gerenciamento do AD FS.
  3. Na árvore de console sob AD FS, clique em Confianças da Parte Dependente.
  4. Clique com o botão direito no Nome de Exibição criado na etapa anterior e selecione Editar Política de Emissão de Claims.

Adicionar Primeira Regra

  1. Na caixa de diálogo Editar Política de Emissão de Claims, na aba Regras de Transformação de Emissão, clique em Adicionar Regra.
  2. Na página Selecionar Modelo de Regra, na seção Modelo de regra de claim, selecione Enviar Atributos LDAP como Claims da lista e clique em Próximo.
  3. Na página Configurar Regra , defina as seguintes informações e clique em Concluir para finalizar o processo e retornar à caixa de diálogo Editar Política de Emissão de Claims:
    • 1: Nome da regra de claim:  ClickUp LDAP
    • 2: Armazenamento de atributo: Active Directory
    • 3: No Atributo LDAP: Endereço de E-Mail
    • 4: Tipo de Claim de Endereço de E-Mail de Saída: Endereço de E-Mail

Adicionar Segunda Regra

  1. Clique em Adicionar Regra para adicionar uma segunda regra de Transformação. 
  2. Na página Selecionar Modelo de Regra, na seção Modelo de regra de claim, selecione Transformar uma Claim de Entrada da lista e clique em Próximo para prosseguir. 
  3. Na página Configurar Regra de Claim, defina as seguintes informações e clique em Concluir para finalizar o processo.
    • 1: Nome da regra de claim: Transformar endereço de e-mail como NameID
    • 2: Tipo de claim de entrada: Endereço de E-Mail.
    • 3: Tipo de claim de saída: NameID
    • 4: Formato do nome ID de saída: Email
    • 5: Selecione Passar todos os valores de claim.
  4. Na caixa de diálogo Editar Política de Emissão de Claims , clique em Aplicar para aplicar ambas as regras.

Etapa 4: Exportar certificado de assinatura

Agora você precisará exportar seu Certificado de Assinatura do Windows Server Manager. Isso é frequentemente chamado de certificado X509. Isso é usado para verificar sua organização via seu Provedor de Identidade.

  1. No Windows Server Manager, clique em Ferramentas e depois selecione Gerenciamento do AD FS.
  2. Expanda a pasta Serviço e depois selecione Certificados.
  3. Clique com o botão direito no certificado de assinatura de token e selecione Ver Certificado

     
  4. Na caixa de diálogo Certificado, clique na aba Detalhes.
  5. Clique em Copiar para Arquivo
  6.  No Assistente de Exportação de Certificado, clique em Próximo.
  7. Selecione X.509 codificado em Base-64 (CER) e clique em Próximo.
  8. Nomeie seu arquivo de certificado como adfsdomain.cer e clique em Próximo.
  9. Clique em Concluir para exportar o certificado.

    Certifique-se de que o certificado esteja na aba Assinatura e não na aba Criptografia.

O AD FS exportará o certificado para a pasta de downloads configurada.

Etapa 5: Concluir o processo de configuração no ClickUp

Agora que você configurou tudo no AD FS, precisará adicionar seus detalhes do AD FS ao ClickUp. Para mais informações, consulte Single Sign-On SAML Personalizado.

  1. Clique no avatar do seu Workspace e depois clique em Configurações.
  2. Selecione Segurança & Permissões.
  3. Na seção Single sign-on (SSO) , selecione SAML.
  4. Adicione as seguintes informações do AD FS ao ClickUp:
    • ID da Entidade IdP: Isso informa ao ClickUp qual Provedor de Identidade você está usando.
    • URL de Destino SSO do IdP: O ClickUp usará este link para se conectar ao Provedor de Identidade quando alguém da sua Organização tentar fazer login via SAML SSO. Para AD FS, deve parecer algo assim: https://sso.yourdomain.tld/adfs/ls/
    • Certificado de Assinatura IDP: Este é o certificado baixado na Etapa 4.

      1. Abra o editor de texto de sua escolha.
      2. Use o editor de texto para abrir o arquivo adfsdomain.cer baixado anteriormente na Etapa 4
      3. Copie todo o valor de texto para nossa seção de Certificado Público IDP.
  1.  

Dicas de solução de problemas

O erro O SAML response ainda não é válido pode ser causado por um problema de sincronização do relógio do servidor ADFS com o Timestamp SAML.

Para resolver isso, você pode:

  • Atualizar o relógio do servidor ADFS para o fuso horário do seu Workspace ClickUp
  • Executar este comando PowerShell abaixo, que ignorará essa verificação:Set-AdfsRelyingPartyTrust -TargetName Clickup -NotBeforeSkew 5

Ficou com alguma dúvida? Acione o suporte oficial a qualquer momento.

Para soluções completas de implantação, treinamento ou licenciamento no Brasil, conte com a Audatia, parceira oficial do ClickUp. Descubra como podemos ajudar →

Conteúdo relacionado

Disponibilidade e limites da funcionalidade AI Fields

Saiba mais sobre todos os nossos recursos de AI Fields no artigo O que são AI Fields?. Tipos de uso de AI Fields Existem dois tipos de uso de AI em AI Fields: Manual: Clicar no ícone AI/atualizar em um campo para gerar conteúdo para tarefas conta como um uso

Mover Campos Personalizados

Mova Campos Personalizados para outras Listas, Pastas ou Espaços usando o Gerenciador de Campos Personalizados. O que você precisará A opção de mover Campos Personalizados está disponível nos Planos Business Plus e Enterprise. O Gerenciador de Campos Personalizados está disponível em todos os planos. Convidados não podem usar o Gerenciador

O que é o Planner?

Agende ou participe de reuniões, bloqueie tempo para tarefas e muito mais usando o Planner. O que você precisará O Planner está disponível em todos os planos do ClickUp. Convidados, membros limitados e membros limitados com visualização apenas podem usar o Planner. A integração com o Google Calendar e integração com o Outlook Calendar estão disponíveis

Remover pessoas de Canais privados

Escolha quem pode acessar Canais privados. A disponibilidade e os limites de recursos variam de acordo com o plano e o papel do usuário. Saiba mais Remover alguém de um Canal usando o cabeçalho do Canal Para remover alguém de um Canal privado usando o cabeçalho do Canal: Abra o