Compartilhe links para visualizações públicas do ClickUp de forma segura via OpenID Connect (OIDC).
O que você precisará
- Um proprietário ou administrador do Workspace precisará configurar o OpenID Connect para seu Workspace.
- Uma conta de administrador do Microsoft Entra.
- A autenticação de visualizações públicas está disponível apenas em Planos Enterprise.
Copie sua URL de callback
Durante a configuração no centro de administração do Microsoft Entra, você precisará colar sua URL de callback. Para copiar sua URL de callback do ClickUp:
- Ative a autenticação de visualizações públicas no ClickUp.
- À direita do campo URL de Callback, clique em Copiar.
- Sua URL de callback deve seguir este formato com base na sua configuração do ClickUp:
https://app.clickup.com/data/v3/workspaces/{workspaceId}/oidc/callback
Registre um novo aplicativo no Microsoft Entra
Para registrar um novo aplicativo no Microsoft Entra:
- Faça login no centro de administração do Microsoft Entra da sua organização.
- Na barra lateral esquerda, clique em Identidade.
- Na aba Entra ID, clique em Registros de aplicativos.
- Clique em Nova inscrição e selecione um dos seguintes Tipos de conta suportados:
- Contas apenas neste diretório organizacional: Isso é mais comum para contas Enterprise.
- Contas em qualquer diretório organizacional: Esta é uma configuração multi-inquilino.
- Contas em qualquer diretório organizacional e contas pessoais da Microsoft: Esta é uma configuração multi-inquilino que também permite contas pessoais.
- Na seção Configurações da plataforma, selecione Adicionar uma plataforma, depois selecione Web.
- No campo URI de redirecionamento, cole o valor do campo URL de Callback no ClickUp. É aqui que o Microsoft Entra envia as respostas OAuth.
- Clique em Registrar.
Configure a autenticação
Para configurar as definições de autenticação no Microsoft Entra:
- Na barra lateral esquerda, clique em Autenticação.
- Na seção Configuração da Plataforma, verifique se sua URI de redirecionamento está configurada corretamente.
- Adicione URIs de redirecionamento adicionais, se necessário.
- Nas Configurações Avançadas, configure estas opções:
- Permitir fluxos de cliente público: Selecione Não. Isso é recomendado para aplicativos web.
- Tipos de conta suportados: Verifique se a seleção corresponde às suas necessidades.
Crie um segredo de cliente
Para criar seu segredo de cliente no Microsoft Entra:
- Na barra lateral esquerda, clique em Certificados e segredos.
-
Clique em Novo segredo de cliente e configure o seguinte:
-
Descrição: Insira uma descrição. Por exemplo,
Segredo do Cliente OIDC. - Expira: Selecione um período de expiração. Recomendamos no máximo 24 meses.
- Clique em Adicionar.
Certifique-se de armazenar o Segredo do Cliente com segurança. Ele não será exibido em texto simples novamente.
-
Descrição: Insira uma descrição. Por exemplo,
Recupere os detalhes da configuração
Para recuperar os detalhes da sua configuração no Microsoft Entra:
- Na página Visão geral, copie estes IDs:
-
ID do aplicativo (cliente): Por exemplo,
12345678-1234-1234-1234-123456789abc -
ID do diretório (inquilino): Por exemplo,
12345678-1234-1234-1234-123456789abc
-
ID do aplicativo (cliente): Por exemplo,
-
URL de Descoberta OpenID
discoveryUrl: A URL de descoberta para Microsoft EntraID segue este formato:-
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration. - Substitua {tenant-id} pelo seu ID do diretório (inquilino).
-
Por exemplo:
https://login.microsoftonline.com/12345678-1234-1234-1234-123456789abc/v2.0/.well-known/openid-configuration. - A URL de descoberta OIDC fornece automaticamente estes endpoints:
-
Emissor:
issuer -
Endpoint de Autorização:
authorization_endpoint -
Endpoint de Token:
token_endpoint -
Endpoint de UserInfo:
userinfo_endpoint -
URI JWKS:
jwks_uri
-
Emissor:
-
Configure permissões da API
Essas configurações são opcionais.
Para configurar permissões da API:
- Na barra lateral esquerda, clique em Permissões da API.
- Por padrão, a permissão User.Read é adicionada. Isso permite a leitura de informações básicas do perfil do usuário.
- Se necessário, clique em Adicionar uma permissão, depois escolha Microsoft Graph. Opcionalmente, você pode adicionar estas permissões:
- openid: Login OpenID Connect.
- profile: Informações básicas do perfil.
- email: Endereço de e-mail.
- Se as permissões precisarem de consentimento do administrador, clique em Conceder consentimento do administrador.
- Se necessário, clique em Adicionar uma permissão, depois escolha Microsoft Graph. Opcionalmente, você pode adicionar estas permissões:
Teste sua configuração
Essas configurações serão processadas automaticamente pelo seu serviço OIDC do ClickUp para derivar todos os outros endpoints e configurações necessárias.
Para testar sua configuração:
- Use a URL de descoberta em um navegador para verificar se ela retorna uma configuração JSON válida.
-
Por exemplo:
{ "clientId": "12345678-1234-1234-1234-123456789abc", "clientSecret": "very-long-secret-string-here", "discoveryUrl": "https://login.microsoftonline.com/87654321-4321-4321-4321-210987654321/v2.0/.well-known/openid-configuration" }
-
- Teste o fluxo OIDC usando seu aplicativo.
- Verifique se a URL de callback é acessível e está configurada corretamente.
Ficou com alguma dúvida? Acione o suporte oficial a qualquer momento.
Para soluções completas de implantação, treinamento ou licenciamento no Brasil, conte com a Audatia, parceira oficial do ClickUp. Descubra como podemos ajudar →