Verfügbar auf den Stufen Asana Enterprise und Enterprise+ sowie auf der bisherigen Stufe Legacy Enterprise.
Besuchen Sie unsere Preisübersichts-Seite, um weitere Informationen zu erhalten.
Befolgen Sie die Anweisungen in diesem Handbuch zur Einrichtung von SAML für Ihr Enterprise-Unternehmen in Asana mit SecureAuth.
Erfahren Sie mehr über die SAML-Authentifizierung in diesem Artikel.
Konfigurationsschritte
Schritt 1
Erstellen Sie einen neuen Bereich für Asana in SecureAuth und konfigurieren Sie den Tab „Übersicht” entsprechend.
Schritt 2
Legen Sie im Tab „Daten” des Asana Bereichs „Einstellungen für die Mitgliedschaft” „Active Directory” fest.
Stellen Sie sicher, dass im Abschnitt „Profilfelder“ das Eigenschaftsfeld „E-Mail 1“ auf „E-Mail“ festgelegt ist. Dies sollte das Active Directory-E-Mail-Attribut über den Connector sein. Klicken Sie nach der Eingabe auf Speichern.
Schritt 3
Konfigurieren Sie im Workflow -Tab des Asana Bereichs die Einstellungen nach Bedarf.
Stellen Sie sicher, dass im Abschnitt für den SAML 2.0-Serviceanbieter als Start-URL für den Serviceanbieter „https://app.asana.com/“ (ohne Anführungszeichen) festgelegt ist. Klicken Sie nach der Eingabe auf Speichern.
Je nach gewünschtem Authentifizierungs-Workflow kann es notwendig sein, einen zweiten Bereich für die mobile Anwendung von Asana einzurichten. Ist dies der Fall, siehe Schritt 8.
Schritt 4
Konfigurieren Sie den Tab „Registrierungsmethoden“ entsprechend. Klicken Sie nach der Eingabe auf Speichern.
Schritt 5
Konfigurieren Sie die Registerkarte „Beitrags Authentifizierung“ wie folgt:
Abschnitt „Beitragsauthentifizierung”
- Weiterleitung authentifizierter Nutzer: Seite für die SAML 2.0-Assertion (durch Serviceanbieter initiiert)
Abschnitt für die Zuordnung der Benutzer-ID
- Zuordnung der Nutzer ID: E-Mail 1
- Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Base64-Codierung: False
SAML-Assertion/Abschnitt „WS Federation”
- WS Fed/SAML-Aussteller: "https://(URL für SecureAuth-Identitätsserviceanbieter einfügen)
- SAML-Empfänger: https://app.asana.com/-/saml/consume
- SAML-Zielgruppe: https://app.asana.com/
- SAML-Offset (Minuten): 6
- SAML gültig Stunden: 1
- Https an SAML-Ziel-URL anhängen: True
- Eindeutige Assertions-ID generieren: True
- SAML-Assertion signieren: False
- SAML-Nachricht signieren: True
- SAML-Assertion verschlüsseln: False
- Authentifizierung Methode (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Bestätigungsmethode (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Unbekannt
- SAML-Bedingungen einschließen: True
- SAML-Antwort InResponseTO: True
- SubjectconviermationData nicht vorher: False
- Seriennummer des Signierungszertifikats: (Verwenden Sie den Link „Zertifikat auswählen”, um das richtige Zertifikat auszuwählen)
SAML-Attribute/Abschnitt „WS Federation”
- Attribut 1
- Name: E-Mail
- Namespace (1.1): (leer lassen)
- Format: Basic
- Wert: E-Mail 1
- Gruppenfilterausdruck: *
Klicken Sie nach der Eingabe auf Speichern.
Schritt 6
Nun sollte SecureAuth konfiguriert und bereit sein. Asana muss für SAML konfiguriert werden.
Schritt 7
Nach Konfiguration von Asana sollten Sie die SecureAuth-SAML-Benutzeroberfläche testen können. Navigieren Sie zu https://app.asana.com, geben Sie Ihre E-Mail-Adresse in das Feld für die E-Mail-Adresse ein und klicken Sie auf „Anmelden”.
Sie sollten auf die SecureAuth Asana -Schnittstelle umgeleitet werden. Je nachdem, welche Authentifizierungsmethoden Sie festlegen, variieren die Informationen, die die Schnittstelle benötigt. Sobald Sie die richtigen Informationen eingegeben haben, sollte SecureAuth eine erfolgreiche SAML-Aussage an Asana zurückgeben und Sie in Ihr Asana Konto einloggen.
Sie können auch mehr erfahren, indem Sie sich das SecureAuth Asana Integration Guide ansehen
Schritt 8
Wenn Sie unterschiedliche Authentifizierungsmethoden für die Webseitennutzung bzw. die mobile App von Asana benötigen, sollten Sie Folgendes tun:
- Erstellen Sie einen neuen Bereich für die mobile App und benennen Sie ihn entsprechend (d. h. mobile Asana-Benutzeroberfläche).
- Kopieren Sie alle Einstellungen für diesen neuen Bereich vom primären Asana-Bereich.
- Bearbeiten Sie den Workflow-Tab gemäß Ihren Anforderungen und klicken Sie auf „Speichern”.
- Installieren Sie IIS Rewrite-Modul auf dem SecureAuth-Server (ggf. Neustart erforderlich). Dieses finden Sie unter: http://www.iis.net/downloads/microsoft/url-rewrite
- Auf der IIS 8.0-Konsole klicken Sie mit der rechten Maustaste auf die Sub-Website des primären Asana-Bereichs und klicken Sie auf „URL-REWRITE”.
- Klicken Sie auf „Regel(n) hinzufügen” und wählen Sie anschließend unter „Eingehende Regeln” „Leere Regel”.
- Benennen Sie die Regel im Namensfeld „External IP Redirection”.
Im Abschnitt zur URL-Übereinstimmung:
- Angeforderte URL: Entspricht dem Muster
- Mit: Platzhaltern
- Muster: *
Im Abschnitt „Bedingungen” :
- Logische Gruppierung: Entspricht allen
Fügen Sie Bedingungen mit den folgenden Einstellungen hinzu (so oft wie nötig) über die Schaltfläche „Hinzufügen” :
- Bedingungseingabe: {REMOTE_ADDR}
- Prüfen, ob die Eingabezeichenfolge: Nicht dem Muster entspricht
- Muster: (internen IP-Adressblock einfügen, beispielsweise 8.4).*.*)
Im Abschnitt „Aktion” :
- Aktionstyp: Weiterleiten
- Aktionseigenschaften -> URL-Rewrite: /(Namen der IIS-Sub-Website einfügen, z. B. /asanaext)
- Weiterleitungstyp: Temporär (307)