Standardmäßig gelten die normalen Asana-Authentifizierungsschritte und die Mitglieder in Ihrem Unternehmen können zwischen einem traditionellen Passwort oder Google SSO auswählen, um sich in ihrem jeweiligen Konto anzumelden.
In Premium-, Business- und Enterprise-Unternehmen können Superadministratoren bestimmen, wie sich ihre Mitglieder in Asana anmelden, die Passwortkomplexität festlegen und das Zurücksetzen der Passwörter aller Mitglieder erwirken. Wenn Sie ein Enterprise-Abteilungsabo erwerben, kann SAML ebenfalls aktiviert werden.
Premium-, Business- und Enterprise-Authentifizierungseinstellungen gelten nur für Mitglieder in Ihrem Unternehmen. Unternehmensgäste sind nicht von Ihren Authentifizierungseinstellungen betroffen.
Gefällt Ihnen, was Sie sehen? Nutzen Sie noch heute die kostenlose 30-tägige Testversion von Asana. Probieren Sie es kostenlos aus.
Passwortstärke und erzwinge das Zurücksetzen des Passworts
Super-Admins haben die Möglichkeit, das Zurücksetzen der Passwörter aller Mitglieder im Unternehmen zu erzwingen und die Anforderungen an die Stärke von Passwörtern festzulegen.

Verwalten der Passwortkomplexität und Zurücksetzen von Passwörtern
- Klicken Sie auf Ihr Profilfoto und wählen Sie die Admin-Konsole
- Navigieren Sie zum Tab „Sicherheit“
- Wählen Sie die Registerkarte Passwortstärke, um zwischen starken und einfachen Passwortstärken zu wählen
- Wählen Sie Passwort zurücksetzen, um das Zurücksetzen aller Passwörter zu erzwingen
Wenn Sie das Zurücksetzen der Passwörter in Ihrem Unternehmen erzwingen, werden die Mitglieder bei ihrer nächsten Anmeldung zum Zurücksetzen ihres Passworts aufgefordert. Mitglieder, die bereits in ihrem Asana-Konto angemeldet sind, werden zwangsweise abgemeldet und müssen ihr Passwort zurücksetzen.
Passwortstärke
Sie können die Stärke Ihres Passworts wählen, indem Sie auf die Registerkarte Sicherheit in Ihrer Admin-Konsole und dort auf Passwortstärke klicken.
Sie können zwischen zwei Passworteinstellungen wählen; einfach oder stark. Mitglieder von Enterprise-Unternehmen haben eine dritte benutzerdefinierte Option. Einfache Passwörter müssen mindestens 8 Zeichen lang sein, starke Passwörter müssen mindestens 8 Zeichen lang sein und mindestens drei Zeichen der folgenden Arten enthalten: Kleinbuchstaben, Großbuchstaben, Ziffern und Sonderzeichen. Mit benutzerdefinierten Passwörtern können Sie den Komplexitätsgrad der Passwortanforderungen für Ihre Domain umfassend anpassen. Sie sind nur für Unternehmen verfügbar.
Die Option zum Ändern der Passwort-Anforderungen berührt nicht die Passwörter bestehender Nutzer. Der Admin der Domain muss das Zurücksetzen aller Nutzerpasswörter erzwingen, damit die neuen Passwortanforderungen für bestehende Nutzer gelten.

Google Sign-in
Wenn Ihr Unternehmen Google Workspace for Business oder Education verwendet und Sie die Premium-, Business- oder Enterprise-Version von Asana nutzen, haben Sie die Möglichkeit, von Ihren Mitgliedern eine Authentifizierung via Google zu verlangen.
Sie können Google Sign-In nicht aktivieren, wenn Sie ein Abteilungsabo haben

So ändern Sie Ihr Unternehmen zu Google Sign-in
- Klicken Sie auf Ihr Profilfoto und wählen Sie Admin-Konsole aus dem Dropdown-Menü
- Navigieren Sie zum Tab „Sicherheit“
- Navigieren Sie zum Google Sign-in-Tab
- Wählen Sie die Mitglieder aus, die sich mit ihrem Google-Konto anmelden müssen
Nachdem diese Änderung gespeichert wurde, funktionieren keine Passwörter mehr, die mit den Asana-Konten Ihrer Mitglieder verknüpft sind, und Ihre Mitglieder müssen Google SSO verwenden.
Wenn Sie die mit Ihren Google-Konten verknüpfte E-Mail-Domain ändern, kontaktieren Sie uns bitte, damit wir die neue Domain zu Ihrem Unternehmen hinzufügen können.
SAML
Wenn Ihre Firma einen Identitätsprovider wie OneLogin, Okta, LastPass, Azure AD, SecureAuth oder Active Directory verwendet und Sie die Enterprise-Version von Asana nutzen, möchte Ihre IT-Abteilung möglicherweise SAML konfigurieren. Sie können SAML konfigurieren, wenn Sie:
Sobald eine Enterprise-Organisation mit SAML eingerichtet wurde, benötigen die Organisationsmitglieder kein Passwort mehr, um sich in ihren Konten anzumelden. Auf der Anmeldeseite können sie einfach ihre E-Mail-Adresse eingeben und auf Anmelden klicken, wobei das Passwortfeld leer bleibt.
Schritt 1: Ihren IDP konfigurieren
Wenn Sie diese Voraussetzungen erfüllen, besteht der erste Schritt darin, in Asana Ihren Identitätsprovider zu konfigurieren. Die Schritte für OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory und Entrust Identity sind unten aufgeführt, aber Sie können das Gleiche auch für andere Identitätsprovider durchführen:
Active Directory
In diesem Dokument erfahren Sie, wie Sie SAML für Asana mit Active Directory konfigurieren können.
Sie können auch Okta Cloud Connect ausprobieren. Okta Cloud Connect ist eine kostenlose Edition von Okta für eine Anwendung. Damit können Sie Okta für die AD-Integration und SSO für eine Kernanwendung einrichten. Weitere Informationen finden Sie hier.
Azure AD
In diesem Artikel erfahren Sie, wie Sie SAML für Asana mit Azure AD konfigurieren können.
Google Workspace
Erfahren Sie hier, wie Sie SSO über SAML für Asana einrichten.
LastPass
- Rufen Sie in LastPass-Enterprise zuerst Ihre Enterprise-Konsole auf und wählen Sie das SAML-Tab oben auf der Konsole. Sie werden dann zur Haupt-SAML-Seite weitergeleitet
- Klicken Sie auf das Symbol für die Asana-App
- Folgen Sie den Anweisungen auf dem Bildschirm
- Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen
Okta
- Klicken Sie in Okta auf das Tab Anwendungen
- Suchen Sie nach Asana
- Kopieren Sie die Anmelde-URL und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen
- Mehr dazu erfahren Sie hier.
OneLogin
- Rufen Sie in OneLogin Apps > Apps suchen auf
- Suchen Sie nach Asana
- Klicken Sie neben Asana auf „Hinzufügen“
- Klicken Sie auf Weiter
- Kopieren Sie die URL der Anmeldeseite und das x.509-Zertifikat an eine Stelle, sodass diese in Schritt 2 zur Verfügung stehen.
SecureAuth
Entrust Identity
Schritt 2: Asana konfigurieren
Nachdem Sie Asana mit Ihrem Identitätsprovider konfiguriert haben, nehmen Sie jetzt die entsprechenden Änderungen in Asana vor.

So ändern Sie Ihr Unternehmen zu SAML
- Klicken Sie auf Ihr Profilfoto und wählen Sie Admin-Konsole aus dem Dropdown-Menü
- Navigieren Sie zum Tab „Sicherheit“
- Navigieren Sie zum Tab SAML-Authentifizierung
- Klicken Sie im Feld SAML-Optionen auf Erforderlich für alle Mitglieder, außer Gastkonten
- Fügen Sie die URL der Anmeldeseite, die Sie aus Schritt 1 kopiert haben, in das entsprechende Feld ein
- Fügen Sie das X.509-Zertifikat, das Sie aus Schritt 1 kopiert haben, in das entsprechende Feld ein
- Legen Sie eine Sitzungszeitüberschreitung für Ihre Mitglieder fest
- Änderungen speichern
Wenn Sie Open-Source- oder nicht native Integrationen wie Shibboleth oder PingFederate verwenden. Sie müssen die Asana-SSO-Metadaten mit dem technischen Kontakt teilen, der in seinem IdP Ihrer Wahl konfiguriert werden soll.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
Wir empfehlen, dass ein Superadministrator Ihres Unternehmens zunächst SAML auf Optional setzt und versucht, sich mit seinen SAML-Anmeldeinformationen anzumelden. Nach erfolgreicher Anmeldung kann der Superadministrator die Einstellung auf „Erforderlich“ ändern.
Ist die Konfiguration abgeschlossen, müssen alle, die dem Enterprise-Unternehmen Ihrer Firma angehören, sich über den bevorzugten Identitätsprovider in ihrem Asana-Konto anmelden (unabhängig von anderen Unternehmen oder Arbeitsbereichen, denen ihr Konto angehört).
Super-Administratoren können über Ihren Identitätsanbieter festlegen, welche Nutzer Zugriff auf Asana haben, indem Sie die Anmeldung per SAML nur bestimmten Nutzergruppen erlauben. Wenn Sie Superadministrator sind und Probleme bei der Konfiguration von SAML für Ihr Enterprise-Unternehmen haben, kontaktieren Sie uns bitte.
SAML-Sitzung abgelaufen
In der Admin-Konsole können Super-Administratoren den SAML-Sitzungs-Timeout auf einen Wert zwischen 1 Stunde und 30 Tagen einstellen. Mitglieder werden automatisch abgemeldet und aufgefordert, sich nach dem festgelegten Timeout erneut anzumelden.

Zwei-Faktor-Authentifizierung
Weitere Informationen zur Zwei-Faktor-Authentifizierung finden Sie in diesem Artikel unseres Handbuchs.