Authentifizierung und Zugriffsverwaltungsoptionen für kostenpflichtige Abos

Standardmäßig gelten die normalen Authentifizierungsschritte von Asana und die Mitglieder in Ihrem Unternehmen können zwischen einem traditionellen Passwort oder Google SSO auswählen, um sich in ihrem jeweiligen Konto anzumelden.

In kostenpflichtigen Unternehmen können Superadministratoren bestimmen, wie sich ihre Mitglieder in Asana anmelden, die Passwortkomplexität festlegen und das Zurücksetzen der Passwörter aller Mitglieder erwirken. Wenn Sie einen Abteilungsplan für Enterprise, Enterprise+ erwerben, kann SAML ebenfalls aktiviert werden. SAML kann auch für Abteilungen auf dem Legacy Enterprise Level aktiviert werden.

Bezahlte Authentifizierungseinstellungen gelten nur für Mitglieder in Ihrem Unternehmen. Unternehmensgäste sind nicht von Ihren Authentifizierungseinstellungen betroffen.

Passwort stärken und Passwort zurücksetzen erzwingen

Super-Admins haben die Möglichkeit, das Zurücksetzen der Passwörter aller Mitglieder im Unternehmen zu erzwingen und die Anforderungen an die Stärke von Passwörtern festzulegen.

Verwalten der Passwortkomplexität und Zurücksetzen von Passwörtern

  1. Klicken Sie auf Ihr Profilfoto und wählen Sie die Admin-Konsole aus
  2. Navigieren Sie zum Tab Sicherheit 
  3. Wählen Sie die Registerkarte Passwort Stärke, um zwischen starken und einfachen Passwortstärken zu wählen
  4. Wählen Sie Passwort zurücksetzen, um das Zurücksetzen aller Passwörter zu erzwingen

Wenn Sie das Zurücksetzen der Passwörter in Ihrem Unternehmen erzwingen, werden die Mitglieder bei ihrer nächsten Anmeldung zum Zurücksetzen ihres Passworts aufgefordert. Mitglieder, die bereits in ihrem Asana-Konto angemeldet sind, werden zwangsweise abgemeldet und müssen ihr Passwort zurücksetzen.

Passwortstärke

Sie können die Stärke Ihres Passworts wählen, indem Sie zum Tab Sicherheit in Ihrer Admin-Konsole wechseln und dort auf Passwortstärke klicken.

Sie können zwischen zwei Passworteinstellungen wählen: Einfach oder Stark. Super-Admins von Enterprise+ und Legacy Enterprise Organisationen haben eine dritte benutzerdefinierte Option.

Das einfache Passwort muss mindestens 8 Zeichen lang sein. Starke Passwörter müssen mindestens 8 Zeichen lang sein und mindestens drei Zeichen der folgenden Arten enthalten: Kleinbuchstaben, Großbuchstaben, Ziffern und Sonderzeichen. 

Mit benutzerdefinierten Passwörtern können Sie den Komplexitätsgrad der Passwortanforderungen für Ihre Domain anpassen.

Die Option zum Ändern der Passwort-Anforderungen berührt nicht die Passwörter bestehender Nutzer. Der Admin der Domain muss das Zurücksetzen aller Nutzerpasswörter erzwingen, damit die neuen Passwortanforderungen für bestehende Nutzer gelten.

password strength

Google Sign-in

Wenn Ihr Unternehmen Google Arbeitsbereich für Business oder Bildung verwendet und Sie eine kostenpflichtige Version von Asana nutzen, haben Sie die Möglichkeit, von Ihren Mitgliedern eine Authentifizierung via Google zu verlangen.

Sie können Google Sign-In nicht aktivieren, wenn Sie ein Abo für eine Abteilung haben

So ändern Sie Ihr Unternehmen zu Google Sign-in

  1. Klicken Sie auf Ihr Profilfoto und wählen Sie die Admin-Konsole aus dem Dropdown-Menü aus
  2. Navigieren Sie zum Tab Sicherheit 
  3. Navigieren Sie zum Tab Google Sign-in 
  4. Wählen Sie die Mitglieder aus, die sich mit ihrem Google-Konto anmelden müssen

Nachdem diese Änderung gespeichert wurde, funktionieren keine Passwörter mehr, die mit den Asana -Konten Ihrer Mitglieder verknüpft sind, und Ihre Mitglieder müssen Google SSO verwenden.

Wenn Sie die mit Ihren Google-Konten verknüpfte E-Mail-Domain ändern, kontaktieren Sie uns bitte, damit wir die neue Domain zu Ihrem Unternehmen hinzufügen können.

SAML

Wenn Ihre Firma einen Identitätsprovider wie OneLogin, Okta, LastPass, Azure AD, SecureAuth oder Active Directory verwendet, möchte Ihre IT-Abteilung möglicherweise SAML konfigurieren. Sie können SAML konfigurieren, wenn Sie:

  • Zu einem Unternehmen mit Asana Enterprise, Enterprise+ oder Legacy Enterprise gehören
  • Werden Sie zum Super-Admin der Organisation

Sobald eine Organisation mit SAML eingerichtet wurde, benötigen die Organisationsmitglieder kein Passwort mehr, um sich in ihren Konten anzumelden. Auf der Anmeldeseite können sie einfach ihre E-Mail-Adresse eingeben und auf Anmelden klicken, wobei das Passwortfeld leer bleibt. Alternativ können sie auch das IdP-App-Dashboard verwenden, um auf Asana zuzugreifen.

Schritt 1: Ihren IDP konfigurieren

Wenn Sie diese Voraussetzungen erfüllen, besteht der erste Schritt darin, in Asana Ihren Identitätsprovider zu konfigurieren. Die Schritte für OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory und Entrust Identity sind unten aufgeführt, aber Sie können das Gleiche auch für andere Identitätsprovider durchführen:

Active Directory

In diesem Dokument erfahren Sie, wie Sie SAML für Asana mit Active Directory konfigurieren können.  

Sie können auch Okta Cloud Connect ausprobieren. Okta Cloud Connect ist eine kostenlose Edition von Okta für eine Anwendung. Damit können Sie Okta für die AD-Integration und SSO für eine Kernanwendung einrichten. Weitere Informationen finden Sie hier.  

Azure AD

In diesem Artikel erfahren Sie, wie Sie SAML für Asana mit Azure AD konfigurieren können.  

Google Workspace

Erfahren Sie hier, wie Sie SSO über SAML für Asana einrichten.  

LastPass

  • Rufen Sie in LastPass-Enterprise zuerst Ihre Enterprise-Konsole auf und wählen Sie das SAML-Tab oben auf der Konsole. Sie werden dann zur Haupt-SAML-Seite weitergeleitet
  • Klicken Sie auf das Symbol für die Asana-App
  • Folgen Sie den Anweisungen auf dem Bildschirm
  • Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen

Okta

  • Klicken Sie in Okta auf das Tab Anwendungen 
  • Suchen Sie nach Asana
  • Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen
  • Mehr dazu erfahren Sie hier.  

OneLogin

  • Rufen Sie in OneLogin Apps > Apps suchen auf
  • Suchen Sie nach Asana
  • Auf neben Asana hinzufügen klicken
  • Klicken Sie auf Weiter
  • Kopieren Sie die URL der Anmeldeseite und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen.

SecureAuth

In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Konfiguration von SAML für Asana mit SecureAuth.  

Entrust Identity

Sehen Sie sich diesen Artikel an, um herauszufinden, wie man mit Entrust Identity SAML für Asana einrichtet.

Schritt 2: Asana konfigurieren

Nachdem Sie Asana mit Ihrem Identitätsprovider konfiguriert haben, nehmen Sie jetzt die entsprechenden Änderungen in Asana vor. 

SAML

So ändern Sie Ihr Unternehmen zu SAML

  1. Klicken Sie auf Ihr Profilfoto und wählen Sie die Admin-Konsole aus dem Dropdown-Menü aus
  2. Navigieren Sie zum Tab Sicherheit 
  3. Navigieren Sie zum Tab SAML-Authentifizierung 
  4. Klicken Sie im Feld SAML-Optionen auf Erforderlich für alle Mitglieder, außer Gastkonten
  5. Fügen Sie die URL der Anmeldeseite, die Sie aus Schritt 1 kopiert haben, in das entsprechende Feld ein
  6. Fügen Sie das X.509-Zertifikat, das Sie aus Schritt 1 kopiert haben, in das entsprechende Feld ein
  7. Legen Sie ein Sitzungs-Timeout für Ihre Mitglieder fest
  8. Änderungen speichern

Wenn Sie Open-Source- oder nicht native Integrationen wie Shibboleth oder PingFederate verwenden. Sie müssen die Asana SSO-Metadaten mit dem technischen Kontakt teilen, der in seinem IdP Ihrer Wahl konfiguriert werden soll.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Wir empfehlen, dass ein Superadministrator Ihres Unternehmens zunächst SAML auf Optional setzt und versucht, sich mit seinen SAML-Anmeldeinformationen anzumelden. Nach erfolgreicher Anmeldung kann der Superadministrator die Einstellung auf „Erforderlich“ ändern.

Ist die Konfiguration abgeschlossen, müssen alle, die dem Unternehmen Ihrer Firma angehören, sich über den Identitätsprovider Ihres Unternehmens in ihrem Asana -Konto anmelden (unabhängig von anderen Unternehmen oder Arbeitsbereichen, auf die ihr Konto möglicherweise Zugriff hat).

Super-Administratoren können über Ihren Identitätsanbieter festlegen, welche Nutzer Zugriff auf Asana haben, indem Sie die Anmeldung per SAML nur bestimmten Nutzergruppen erlauben. Wenn Sie Superadministrator sind und Probleme bei der Konfiguration von SAML für Ihr Unternehmen haben, kontaktieren Sie uns bitte. Kontaktieren Sie uns, wenn Sie einige Regeln für verschiedene IdP-Benutzergruppen festlegen möchten

SAML-Sitzung abgelaufen

In der Admin-Konsole können Super-Admins die Timeout-Option für SAML-Sitzungen auf einen Wert zwischen einer Stunde und 30 Tagen einstellen. Mitglieder werden automatisch abgemeldet und aufgefordert, sich nach dem festgelegten Timeout erneut anzumelden.

Timeouts für mobile Sitzungen sind standardmäßig deaktiviert. Verwalten Sie diese Einstellung im Abschnitt Zeitüberschreitung für mobile Sitzungen unten im Fenster.

SAML authentication settings

Öffentliches Zertifikat

Asana unterstützt die HTTP-POSTBINDUNGSMETHODE für SAML, nicht die HTTP-UMLEITUNG. Das bedeutet, dass Sie Ihren IdP für die Verwendung von HTTP-POST-BINDUNGEN konfigurieren müssen, um eine sichere Datenübertragung während des Authentifizierungsprozesses zu gewährleisten.

Für mehr Sicherheit verlangt Asana, dass entweder die SAML-Aussagen oder die gesamte SAML-Antwort signiert ist. Diese Maßnahme gewährleistet die Authentizität und Integrität der ausgetauschten Daten. Stellen Sie sicher, dass mindestens eines dieser Elemente in Ihrer Konfiguration signiert ist.

Asana signiert keine SAML-Anfragen. Wenn Sie SAML in Ihrem IdP einrichten, sollten Sie daher die Signierung für Authentifizierungsanforderungen deaktivieren. Dies kann durch Setzen der Vorzeicheneinstellung AuthnRequestsSigned = "false" (z. B. AuthnRequestsSigned ="false") erfolgen.

Bitte fügen Sie die IDP-Signaturschlüsselinformationen in die SAML-Aussage ein. Dieser Schlüssel ist entscheidend für die Überprüfung der Signatur und die Aufrechterhaltung der Sicherheit der SAML-Assertion.

Zwei-Faktor-Authentifizierung

Weitere Informationen zur Zwei-Faktor-Authentifizierung finden Sie in diesem Artikel.

War dieser Beitrag hilfreich?

Thanks for your feedback