SecureAuth für Enterprise-Unternehmen

Verfügbar auf den Stufen Asana Enterprise und Enterprise+ sowie auf der bisherigen Stufe Legacy Enterprise.

Besuchen Sie unsere Preisübersichts-Seite, um weitere Informationen zu erhalten.

Befolgen Sie die Anweisungen in diesem Handbuch zur Einrichtung von SAML für Ihr Enterprise-Unternehmen in Asana mit SecureAuth.

Erfahren Sie mehr über die SAML-Authentifizierung in diesem Artikel.

 

Konfigurationsschritte

Schritt 1

Erstellen Sie einen neuen Bereich für Asana in SecureAuth und konfigurieren Sie den Tab „Übersicht” entsprechend.

Schritt 2

Legen Sie im Tab „Daten” des Asana Bereichs „Einstellungen für die Mitgliedschaft” „Active Directory” fest.

Stellen Sie sicher, dass im Abschnitt „Profilfelder“ das Eigenschaftsfeld „E-Mail 1“ auf „E-Mail“ festgelegt ist. Dies sollte das Active Directory-E-Mail-Attribut über den Connector sein. Klicken Sie nach der Eingabe auf Speichern.

Schritt 3

Konfigurieren Sie im Workflow -Tab des Asana Bereichs die Einstellungen nach Bedarf.

Stellen Sie sicher, dass im Abschnitt für den SAML 2.0-Serviceanbieter als Start-URL für den Serviceanbieter „https://app.asana.com/“ (ohne Anführungszeichen) festgelegt ist. Klicken Sie nach der Eingabe auf Speichern.

Je nach gewünschtem Authentifizierungs-Workflow kann es notwendig sein, einen zweiten Bereich für die mobile Anwendung von Asana einzurichten. Ist dies der Fall, siehe Schritt 8.

Schritt 4

Konfigurieren Sie den Tab „Registrierungsmethoden“ entsprechend. Klicken Sie nach der Eingabe auf Speichern.

Schritt 5

Konfigurieren Sie die Registerkarte „Beitrags Authentifizierung“ wie folgt:

Abschnitt „Beitragsauthentifizierung”

  • Weiterleitung authentifizierter Nutzer: Seite für die SAML 2.0-Assertion (durch Serviceanbieter initiiert)

Abschnitt für die Zuordnung der Benutzer-ID

  • Zuordnung der Nutzer ID: E-Mail 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Base64-Codierung: False

SAML-Assertion/Abschnitt „WS Federation”

  • WS Fed/SAML-Aussteller: "https://(URL für SecureAuth-Identitätsserviceanbieter einfügen)
  • SAML-Empfänger: https://app.asana.com/-/saml/consume
  • SAML-Zielgruppe: https://app.asana.com/
  • SAML-Offset (Minuten): 6
  • SAML gültig Stunden: 1
  • Https an SAML-Ziel-URL anhängen: True
  • Eindeutige Assertions-ID generieren: True
  • SAML-Assertion signieren: False
  • SAML-Nachricht signieren: True
  • SAML-Assertion verschlüsseln: False
  • Authentifizierung Methode (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Bestätigungsmethode (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unbekannt
  • SAML-Bedingungen einschließen: True
  • SAML-Antwort InResponseTO: True
  • SubjectconviermationData nicht vorher: False
  • Seriennummer des Signierungszertifikats: (Verwenden Sie den Link „Zertifikat auswählen”, um das richtige Zertifikat auszuwählen)

SAML-Attribute/Abschnitt „WS Federation”

  • Attribut 1
  • Name: E-Mail
  • Namespace (1.1): (leer lassen)
  • Format: Basic
  • Wert: E-Mail 1
  • Gruppenfilterausdruck: *

Klicken Sie nach der Eingabe auf Speichern.

Schritt 6

Nun sollte SecureAuth konfiguriert und bereit sein. Asana muss für SAML konfiguriert werden.

Schritt 7

Nach Konfiguration von Asana sollten Sie die SecureAuth-SAML-Benutzeroberfläche testen können. Navigieren Sie zu https://app.asana.com, geben Sie Ihre E-Mail-Adresse in das Feld für die E-Mail-Adresse ein und klicken Sie auf „Anmelden”.

Sie sollten auf die SecureAuth Asana -Schnittstelle umgeleitet werden. Je nachdem, welche Authentifizierungsmethoden Sie festlegen, variieren die Informationen, die die Schnittstelle benötigt. Sobald Sie die richtigen Informationen eingegeben haben, sollte SecureAuth eine erfolgreiche SAML-Aussage an Asana zurückgeben und Sie in Ihr Asana Konto einloggen.

Sie können auch mehr erfahren, indem Sie sich das SecureAuth Asana Integration Guide ansehen

Schritt 8

Wenn Sie unterschiedliche Authentifizierungsmethoden für die Webseitennutzung bzw. die mobile App von Asana benötigen, sollten Sie Folgendes tun:

  • Erstellen Sie einen neuen Bereich für die mobile App und benennen Sie ihn entsprechend (d. h. mobile Asana-Benutzeroberfläche).
  • Kopieren Sie alle Einstellungen für diesen neuen Bereich vom primären Asana-Bereich.
  • Bearbeiten Sie den Workflow-Tab gemäß Ihren Anforderungen und klicken Sie auf „Speichern”.
  • Installieren Sie IIS Rewrite-Modul auf dem SecureAuth-Server (ggf. Neustart erforderlich). Dieses finden Sie unter: http://www.iis.net/downloads/microsoft/url-rewrite
  • Auf der IIS 8.0-Konsole klicken Sie mit der rechten Maustaste auf die Sub-Website des primären Asana-Bereichs und klicken Sie auf „URL-REWRITE”.
  • Klicken Sie auf „Regel(n) hinzufügen” und wählen Sie anschließend unter „Eingehende Regeln” „Leere Regel”.
  • Benennen Sie die Regel im Namensfeld „External IP Redirection”.

Im Abschnitt zur URL-Übereinstimmung:

  • Angeforderte URL: Entspricht dem Muster
  • Mit: Platzhaltern
  • Muster: *

Im Abschnitt „Bedingungen” :

  • Logische Gruppierung: Entspricht allen

Fügen Sie Bedingungen mit den folgenden Einstellungen hinzu (so oft wie nötig) über die Schaltfläche „Hinzufügen” :

  • Bedingungseingabe: {REMOTE_ADDR}
  • Prüfen, ob die Eingabezeichenfolge: Nicht dem Muster entspricht
  • Muster: (internen IP-Adressblock einfügen, beispielsweise 8.4).*.*)

Im Abschnitt „Aktion” :

  • Aktionstyp: Weiterleiten
  • Aktionseigenschaften -> URL-Rewrite: /(Namen der IIS-Sub-Website einfügen, z. B. /asanaext)
  • Weiterleitungstyp: Temporär (307)