Sigue esta guía para configurar SAML para su organización empresarial en Asana con SecureAuth.
Más información sobre la autenticación SAML en este artículo.
Pasos de configuración
Paso 1
Crea un nuevo campo para Asana en SecureAuth y configura la pestaña de resumen respectivamente.
Paso 2
En la pestaña de datos en el campo de Asana configura los ajustes de la conexión de la membresía para el directorio activo.
Asegúrate que debajo de la sección de los campos del perfil, el campo Propiedad de email 1 esté configurado como "email", el cual debe ser el atributo de email del directorio activo a través del conector. Haz clic en Guardar después de la entrada.
Tercer paso
En la pestaña de flujo de trabajo del campo de Asana, configura los ajustes adecuadamente.
Comprueba que debajo de la sección del proveedor de servicio SAML 2.0, la URL SP Start está configurada como "https://app.asana.com/" (sin incluir las comillas). Haz clic en Guardar después de la entrada.
Dependiendo de la autenticación del flujo de trabajo deseada, puede ser necesario configurar un segundo campo para la aplicación móvil de Asana. Si esto es lo que buscas, ve al paso 8.
Cuarto paso
Configura la pestaña de los métodos de registro en consecuencia. Haz clic en Guardar después de la entrada.
Quinto paso
Configura la pestaña Post Authentication de la siguiente manera:
Sección de la autenticación de la publicación
- Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page
Sección mapeo del ID del usuario
- Mapeo del ID del usuario: correo electrónico 1
- Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Encode to Base64: False
Aserción SAML/Sección de la federación WS
- WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
- SAML Recipient: https://app.asana.com/-/saml/consume
- Audiencia SAML: https://app.asana.com/
- SAML Offset Minutes: 6
- SAML Valid Hours: 1
- Append HTTPS to SAML Target URL: True
- Generate Unique Assertion ID: True
- Sign SAML Assertion: False
- Sign SAML Message: True
- Encrypt SAML Assertion: False
- Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Sin especificar
- Incluir condiciones SAML: Verdadero
- SAML Response InResponseTO: True
- SubjectconviermationData Not Before: False
- Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)
Atributos SAML/Sección de la federación WS
- Atributo 1
- Nombre: email
- Namespace (1.1): (leave blank)
- Formato: Basic
- Valor: Email 1
- Group Filter Expression: *
Haz clic en Guardar después de la entrada.
Sexto paso
En este punto, la SecureAuth debe estar configurada y lista. Asana necesitará ser configurada para SAML.
Séptimo paso
Una vez que Asana haya sido configurada, estás listo para hacer la prueba de de la interfaz SAML de SecureAuth. Ve a https://app.asana.com, ingresa tu dirección de email en el campo respectivo y haz clic en iniciar sesión.
Debería ser redireccionado a la interfaz SecureAuth Asana. Según los métodos de autenticación que establezcas, la información que requiere la interfaz variará. Una vez que hayas ingresado la información correcta, SecureAuth debe pasar una aserción SAML exitosa a Asana, conectándote a tu cuenta de Asana.
Octavo paso
Si necesitas métodos de autenticación diferentes para la utilización de la página web en comparación con la aplicación móvil de Asana, sigue estos pasos:
- Crea un nuevo campo para la aplicación móvil y nómbrala respectivamente (ej. Interfaz móvil de Asana)
- Copia todos los ajustes para este nuevo campo desde el campo principal de Asana.
- Modifica la pestaña del flujo de trabajo de acuerdo con tus necesidades y haz clic en guardar.
- Instala el modulo IIS Rewrite al servidos de SecureAuth (puede ser que necesites reiniciar). Esto lo puedes encontrar en: http://www.iis.net/downloads/microsoft/url-rewrite
- En la consola IIS 8.0, haz clic con el botón derecho right el el sitio del sub-web del campo de Asana y haz clic en URK Rewrite.
- Haz clic en "agregar regla(s)" luego, selecciona "regla en blanco" que se encuentra bajo "reglas de entrada"
- En el campo de "nombre" nombra la regla "redireccionamiento IP externa".
En la sección emparejar URL:
- URL solicitada: Coincide con el patrón
- Usando: Comodines
- Patrón: *
En la sección condiciones:
- Logical grouping: Match All
Agrega condiciones (cuantas veces sea necesario) usando el botón agregar con los siguientes ajustes:
- Condition input: {REMOTE_ADDR}
- Check if input string: Does Not Match the Pattern
- Pattern: (insert internal IP address block, example 8.4.*.*)
En la sección "acción"
- Action type: Redirect
- Action Properties -> Rewrite URL: /(insert IIS subsite name, example /asanaext)
- Redirect type: Temporary (307)