De forma predeterminada, se aplican los pasos de autenticación habituales de Asana y los miembros de tu organización tienen la opción de usar una contraseña tradicional o el inicio de sesión único de Google para iniciar sesión en sus respectivas cuentas.
En las organizaciones de pago, los superadministradores pueden seleccionar la forma en que sus miembros inician sesión en Asana, establecer los requisitos de complejidad de las contraseñas y forzar el restablecimiento de las contraseñas de todos los miembros Si adquiriste un plan de división en Enterprise, Enterprise+, entonces puedes activar SAML. SAML también se puede activar para divisiones en el nivel Legacy Enterprise.
Los ajustes de autenticación de pago solo se aplican a los miembros de tu organización. Los invitados, en cambio, no se ven afectados por estos ajustes.
¿Te gusta lo que ves? Comienza hoy con una prueba gratuita de 30 días de Asana. Prueba gratis.
Seguridad de la contraseña y restablecimiento forzado de la contraseña
Los superadministradores pueden forzar el restablecimiento de contraseñas de todos los miembros de una organización y establecer el nivel de seguridad requerido para las contraseñas.

Para gestionar las contraseñas con su complejidad y restablecerlas
- Haz clic en tu foto de perfil y selecciona la consola del administrador.
- Dirígete a la pestaña Seguridad.
- Selecciona la pestaña Seguridad de la contraseña para elegir entre los niveles de seguridad alto y bajo.
- Elije Restablecer contraseña para forzar el restablecimiento de todas las contraseñas.
Cuando restableces forzadamente las contraseñas de una organización, los miembros deberán restablecer su contraseña en su próximo inicio de sesión. Los miembros que ya hayan iniciado sesión en ese momento serán desconectados y deberán restablecer su contraseña.
Seguridad de la contraseña
Puedes elegir la seguridad de tu contraseña haciendo clic en la pestaña Seguridad de tu consola del administrador y en Seguridad de la contraseña.
Puedes elegir entre dos configuraciones de contraseña; Simple o Fuerte. Los superadministradores de organizaciones Enterprise, Enterprise+ y Legacy Enterprise tienen una tercera opción personalizada.
Las contraseñas simples deben tener al menos 8 caracteres. Las contraseñas seguras deben tener al menos 8 caracteres y deben incluir al menos tres de los siguientes tipos de caracteres: minúsculas, mayúsculas, números y caracteres especiales.
Las contraseñas personalizadas te permiten definir el nivel de complejidad de los requisitos de contraseña de tu dominio.
El cambio en los requisitos de seguridad de seguridad de las contraseñas no afecta las contraseñas de los usuarios existentes. El administrador del dominio debe forzar el restablecimiento de las contraseñas para todos los usuarios para que los nuevos requisitos de contraseña se apliquen a los usuarios existentes.

Inicio de sesión de Google
Si tu empresa usa Google Workspace para negocios o educación y tiene una versión de pago de Asana, puedes solicitar que tus miembros realicen la autenticación a través de Google.
No puedes establecer el inicio de sesión con Google si tienes un plan de división.

Para cambiar tu organización a Google Sign-In
- Hacer clic en tu foto de perfil y seleccionar Consola del administrador en el menú desplegable.
- Dirígete a la pestaña Seguridad.
- Dirígete a la pestaña de inicio de sesión de Google
- Seleccione los miembros que deben iniciar sesión con su cuenta de Google
Una vez que hayas guardado este cambio, ninguna contraseña asociada con las cuentas de Asana de tus miembros funcionará y deberán usar el SSO de Google.
Si quieres cambiar el dominio de email asociado con tus cuentas de Google, contáctanos para que podamos agregar el nuevo dominio a tu organización.
SAML
Si su empresa usa un proveedor de identidad como OneLogin, Okta, LastPass, Azure AD, SecureAuth o Active Directory, es posible que su departamento de TI desee configurar SAML. Para hacerlo, debes cumplir con lo siguiente:
- Pertenecer a una organización con Asana Enterprise, Enterprise+ o Legacy Enterprise
- Ser un superadministrador de la organización
Una vez que la organización se configura con SAML, los miembros de la organización ya no necesitan una contraseña para iniciar sesión en sus cuentas. Simplemente tienen que ingresar sus emails y hacer clic en Iniciar sesión, dejando el campo de contraseña en blanco.
Paso: configurar el proveedor de identidad
Si cumples con las condiciones indicadas anteriormente, el primer paso es configurar Asana en tu proveedor de identidad. A continuación, se enumeran los pasos para configurar OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory y Entrust Identity, aunque también son válidos para otros proveedores de identidad.
Active Directory
Lee este documento para aprender cómo configurar SAML en Asana usando Active Directory.
También puedes probar Okta Cloud Connect. Okta Cloud Connect es una edición gratuita de Okta para una aplicación. Te permite configurar Okta para la integración de AD y SSO para una aplicación central. Puedes encontrar más información aquí.
Azure AD
Lee este artículo para aprender cómo configurar SAML en Asana con Azure AD.
Google Workspace
Aprende cómo configurar el inicio de sesión único (SSO, por sus siglas en inglés) mediante SAML para Asana aquí
LastPass
- En LastPass Enterprise, primero ve a la consola de empresa y selecciona la pestaña SAML, ubicada en la parte superior de la consola. A continuación, se te dirigirá a la página principal de SAML;
- Haz clic en el icono de la aplicación de Asana;
- Sigue las instrucciones de la pantalla; luego
- Copia la URL y el certificado x.509 para poder usarlos en el Paso 2.
Okta
- En Okta, haz clic en la pestaña Aplicaciones;
- Busca a Asana;
- Copia la URL y el certificado x.509 para poder usarlos en el Paso 2.
- Más información aquí.
OneLogin
- En OneLogin, ve a Aplicaciones > Encontrar aplicaciones;
- Busca a Asana;
- Haz clic en Agregar al lado de Asana
- Haz clic en Continue (Continuar
- Copia la URL de la página de inicio de sesión y el certificado x.509 para poder usarlos en el Paso 2
SecureAuth
Entrust Identity
Lee este artículo para aprender a configurar SAML para Asana con Entrust Identity.
Paso 2: configurar Asana
Luego de configurar Asana en tu proveedor de identidad, puedes realizar los cambios pertinentes en Asana.

Para cambiar su organización a SAML
- Hacer clic en tu foto de perfil y seleccionar Consola del administrador en el menú desplegable.
- Dirígete a la pestaña Seguridad.
- Dirígete a la pestaña de autenticación SAML
- Desde el campo de opciones SAML haz clic en Necesario para todos los miembros, exceptuando las cuentas de los invitados
- Pega la URL de la página de inicio que copiaste en el Paso 1 en el campo correspondiente.
- Pega el certificado X.509 que copiaste en el Paso 1 en el campo correspondiente.
- Establecer un tiempo de espera de sesión para sus miembros
- Haz clic en el botón Guardar cambios
Si usas integraciones de código abierto o no nativas, como Shibboleth o PingFederate. Deberás compartir los metadatos del SSO de Asana con el contacto técnico que quieras configurar en el IdP que elijas.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
Recomendamos que, primero, un superadministrador de tu organización defina a SAML como opcional e intente iniciar sesión con sus credenciales de SAML. Después de iniciar sesión con éxito, el superadministrador puede cambiar la configuración a la necesaria.
Una vez que se completa la configuración, todas las personas de tu empresa tienen que iniciar sesión en Asana usando el proveedor de identidad determinado (independientemente de si sus cuentas pertenecen a otras organizaciones o espacios de trabajo).
Los superadministradores pueden controlar qué usuarios internos tienen acceso a Asana a través de su proveedor de identidad, asignando el inicio de sesión SAML solo a grupos de usuarios específicos. Si eres un superadministrador y tienes dificultades para configurar la autenticación SAML en tu organización, contáctanos.
Tiempo de espera de la sesión SAML
Los superadministradores pueden establecer el tiempo de espera de la sesión SAML entre 1 hora y 30 días en la consola del administrador. La sesión de los miembros se cerrará automáticamente después del tiempo de espera establecido y se les pedirá que inicien sesión nuevamente.

Autentificación de dos factores
Para obtener más información sobre la autenticación de dos factores, consulta el siguiente artículo de tu guía.