Opciones de autenticación y gestión de acceso para planes pagos

De forma predeterminada, se aplican los pasos de autenticación habituales de Asana y los miembros de tu organización tienen la opción de usar una contraseña tradicional o el inicio de sesión único de Google para iniciar sesión en sus respectivas cuentas.

En las organizaciones de pago, los superadministradores pueden seleccionar la forma en que sus miembros inician sesión en Asana, establecer los requisitos de complejidad de las contraseñas y forzar el restablecimiento de las contraseñas de todos los miembros Si adquiriste un plan de división en Enterprise, Enterprise+, entonces puedes activar SAML. SAML también se puede activar para divisiones en el nivel Legacy Enterprise.

Los ajustes de autenticación de pago solo se aplican a los miembros de tu organización. Los invitados, en cambio, no se ven afectados por estos ajustes.

Seguridad de la contraseña y restablecimiento forzado de la contraseña

Los superadministradores pueden forzar el restablecimiento de contraseñas de todos los miembros de una organización y establecer el nivel de seguridad requerido para las contraseñas.

Para gestionar las contraseñas con su complejidad y restablecerlas

  1. Haz clic en tu foto de perfil y selecciona la consola del administrador.
  2. Navega a la pestaña Seguridad 
  3. Selecciona la pestaña Seguridad de la contraseña para elegir entre los niveles de seguridad alto  y bajo.
  4. Elije Restablecer contraseña para forzar el restablecimiento de todas las contraseñas.

Cuando restableces forzadamente las contraseñas de una organización, los miembros deberán restablecer su contraseña en su próximo inicio de sesión. Los miembros que ya hayan iniciado sesión en ese momento serán desconectados y deberán restablecer su contraseña.

Seguridad de la contraseña

Puedes elegir la seguridad de tu contraseña haciendo clic en la pestaña Seguridad de tu consola del administrador y en Seguridad de la contraseña.

Puedes elegir entre dos configuraciones de contraseña; Simple o Fuerte. Los superadministradores de organizaciones Enterprise+ y Legacy Enterprise tienen una tercera opción personalizada.

Las contraseñas simples deben tener al menos 8 caracteres. Las contraseñas seguras deben tener al menos 8 caracteres y deben incluir al menos tres de los siguientes tipos de caracteres: minúsculas, mayúsculas, números y caracteres especiales. 

Las contraseñas personalizadas te permiten definir el nivel de complejidad de los requisitos de contraseña de tu dominio.

El cambio en los requisitos de seguridad de seguridad de las contraseñas no afecta las contraseñas de los usuarios existentes. El administrador del dominio debe forzar el restablecimiento de las contraseñas para todos los usuarios para que los nuevos requisitos de contraseña se apliquen a los usuarios existentes.

Inicio de sesión de Google

password strength

Si tu empresa usa Google Workspace para negocios o educación y tiene una versión de pago de Asana, puedes solicitar que tus miembros realicen la autenticación a través de Google.

No puedes establecer el inicio de sesión con Google si tienes un plan de división.

Para cambiar tu organización a Google Sign-In

  1. Hacer clic en tu foto de perfil y seleccionar Consola del administrador en el menú desplegable.
  2. Dirígete a la pestaña Seguridad.
  3. Dirígete a la pestaña de inicio de sesión de Google 
  4. Seleccione los miembros que deben iniciar sesión con su cuenta de Google

Una vez que hayas guardado este cambio, ninguna contraseña asociada con las cuentas de Asana de tus miembros funcionará y deberán usar el SSO de Google.

Si quieres cambiar el dominio de email asociado con tus cuentas de Google, contáctanos para que podamos agregar el nuevo dominio a tu organización.

SAML

Si su empresa usa un proveedor de identidad como OneLogin, Okta, LastPass, Azure AD, SecureAuth o Active Directory, es posible que su departamento de TI desee configurar SAML. Para hacerlo, debes cumplir con lo siguiente:

  • Pertenecer a una organización con Asana Enterprise, Enterprise+ o Legacy Enterprise
  • Ser un superadministrador de la organización

Una vez que la organización se configura con SAML, los miembros de la organización ya no necesitan una contraseña para iniciar sesión en sus cuentas. Simplemente tienen que ingresar sus emails y hacer clic en Iniciar sesión, dejando el campo de contraseña en blanco. También pueden usar el panel de la aplicación IdP para acceder a Asana.

Paso: configurar el proveedor de identidad

Si cumples con las condiciones indicadas anteriormente, el primer paso es configurar Asana en tu proveedor de identidad. A continuación, se enumeran los pasos para configurar OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory y Entrust Identity, aunque también son válidos para otros proveedores de identidad.

Active Directory

Lee este documento para aprender cómo configurar SAML en Asana usando Active Directory.  

También puedes probar Okta Cloud Connect. Okta Cloud Connect es una edición gratuita de Okta para una aplicación. Te permite configurar Okta para la integración de AD y SSO para una aplicación central. Puedes encontrar más información aquí.  

Azure AD

Lee este artículo para aprender cómo configurar SAML en Asana con Azure AD.  

Google Workspace

Aprende cómo configurar el inicio de sesión único, SSO, mediante SAML para Asana, aquí.  

LastPass

  • En LastPass Enterprise, primero ve a la consola de empresa y selecciona la pestaña SAML, ubicada en la parte superior de la consola. A continuación, se te dirigirá a la página principal de SAML;
  • Haz clic en el icono de la aplicación de Asana;
  • Sigue las instrucciones de la pantalla; luego
  • Copia la URL y el certificado x.509 para poder usarlos en el Paso 2.

Okta

  • En Okta, haz clic en la pestaña Aplicaciones;
  • Busca a Asana;
  • Copia la URL y el certificado x.509 para poder usarlos en el Paso 2.
  • Más información aquí.  

OneLogin

  • En OneLogin, ve a Aplicaciones > Encontrar aplicaciones;
  • Busca a Asana;
  • Haz clic en Agregar al lado de Asana
  • Haz clic en Continue (Continuar
  • Copia la URL de la página de inicio de sesión y el certificado x.509 para poder usarlos en el Paso 2

SecureAuth

Revisa este artículo para obtener instrucciones paso a paso sobre cómo configurar SAML en Asana con SecureAuth.  

Entrust Identity

Lee este artículo para aprender a configurar SAML para Asana con Entrust Identity.

Paso 2: configurar Asana

Luego de configurar Asana en tu proveedor de identidad, puedes realizar los cambios pertinentes en Asana. 

SAML

Para cambiar su organización a SAML

  1. Hacer clic en tu foto de perfil y seleccionar Consola del administrador en el menú desplegable.
  2. Dirígete a la pestaña Seguridad.
  3. Dirígete a la pestaña de autenticación SAML 
  4. Desde el campo de opciones SAML haz clic en Necesario para todos los miembros, exceptuando las cuentas de los invitados
  5. Pega la URL de la página de inicio que copiaste en el Paso 1 en el campo correspondiente.
  6. Pega el certificado X.509 que copiaste en el Paso 1 en el campo correspondiente.
  7. Establecer un tiempo de espera de sesión para sus miembros
  8. Haz clic en el botón Guardar cambios

Si usas integraciones de código abierto o no nativas, como Shibboleth o PingFederate. Deberás compartir los metadatos del SSO de Asana con el contacto técnico para configurarlos en el IdP que elijas.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Recomendamos que, primero, un superadministrador de tu organización defina a SAML como opcional e intente iniciar sesión con sus credenciales de SAML. Después de iniciar sesión con éxito, el superadministrador puede cambiar la configuración a la necesaria.

Una vez que se completa la configuración, todas las personas de tu empresa tienen que iniciar sesión en Asana usando el proveedor de identidades de tu organización (independientemente de si sus cuentas tienen acceso a otras organizaciones o espacios de trabajo).

Los superadministradores pueden controlar qué usuarios internos tienen acceso a Asana a través de su proveedor de identidad, asignando el inicio de sesión SAML solo a grupos de usuarios específicos. Si eres un superadministrador y tienes dificultades para configurar la autenticación SAML en tu organización, contáctanos. Si quieres establecer algunas reglas para diferentes grupos de usuarios de IdP, comunícate con nosotros

Tiempo de espera de la sesión SAML

Los superadministradores pueden establecer el tiempo de espera de la sesión SAML entre 1 hora y 30 días en la consola del administrador. La sesión de los miembros se cerrará automáticamente después del tiempo de espera establecido y se les pedirá que inicien sesión nuevamente.

Los tiempos de espera de la sesión móvil están desactivados por defecto. Gestione esta configuración en la sección de tiempo de espera de la sesión móvil en la parte inferior de la ventana.

SAML authentication settings

Certificado público

Asana admite el método de vinculación de PUBLICACIONES HTTP para SAML, no la REDIRECCIÓN HTTP. Esto significa que debes configurar tu IdP para usar enlaces POST HTTP, asegurando la transmisión segura de datos durante el proceso de autenticación.

Para mejorar la seguridad, Asana requiere que las aserciones SAML o la respuesta SAML completa estén firmadas. Esta medida garantiza la autenticidad e integridad de los datos intercambiados. Asegúrate de que al menos uno de estos elementos esté firmado en tu configuración.

Asana no firma solicitudes SAML. En consecuencia, al configurar SAML en su IdP, debe desactivar la firma para las solicitudes de autenticación. Esto se puede hacer estableciendo la preferencia Sign AuthnRequest en false (por ejemplo, AuthnRequestsSigned="false").

Incluya la información clave de firma de IdP dentro de la afirmación SAML. Esta clave es crucial para verificar la firma y mantener la seguridad de la afirmación SAML.

Autentificación de dos factores

Para obtener más información sobre la autenticación de dos factores, consulta este artículo.

¿Fue útil este artículo?

Thanks for your feedback