Options d'authentification et de gestion des accès pour les forfaits payants

Par par défaut, les étapes d'authentification normales d'Asana s'appliquent et les membres de votre organisation peuvent choisir d'utiliser soit un mot de passe standard, soit l'authentification unique de Google pour se connecter à leur compte.

Dans les organisations payantes, les super administrateurs peuvent définir comment leurs membres se connectent à Asana, définir les exigences de complexité des mots de passe et forcer tous les membres à réinitialiser leurs mots de passe. Si vous achetez un plan de division sur Enterprise, Enterprise+, SAML peut également être activé. SAML peut également être activé pour les divisions du niveau Legacy Enterprise.

Les paramètres d'authentification payante s'appliquent uniquement aux membres de votre organisation. Les invités de votre organisation ne sont pas concernés par vos paramètres d'authentification.

Vous aimez ce que vous voyez ? Profitez dès aujourd'hui d'un essai Asana gratuit de 30 jours. Essayez gratuitement.

Force du mot de passe et réinitialisation forcée du mot de passe

Les super administrateurs ont la possibilité de forcer la réinitialisation des mots de passe pour tous les membres de l'organisation et de définir un niveau de force requis pour les mots de passe.

Pour définir la complexité des mots de passe et les réinitialiser

  1. Cliquez sur votre photo de profil et sélectionnez la console d'administration.
  2. Accédez à l'onglet Sécurité.
  3. Sélectionnez l'onglet Force du mot de passe pour choisir entre une force de mot de passe forte et une force de mot de passe simple 
  4. Choisissez Réinitialiser le mot de passe pour forcer la réinitialisation de tous les mots de passe.

Lorsque vous forcez une réinitialisation des mots de passe pour votre organisation, il sera demandé aux membres de réinitialiser leur mot de passe lors de leur prochaine connexion. Les membres qui sont déjà connectés à leur compte Asana seront déconnectés et devront réinitialiser leur mot de passe.

Complexité des mots de passe

Pour choisir la force de votre mot de passe, cliquez sur l'onglet Sécurité de votre console d'administration, puis sur Force du mot de passe.

Vous pouvez choisir entre deux paramètres de mot de passe ; Simple ou Fort. Les super administrateurs des organisations Enterprise, Enterprise+ et Legacy Enterprise disposent d'une troisième option personnalisée.

Les mots de passe simples doivent comporter au moins 8 caractères. Les mots de passe forts doivent comporter au moins 8 caractères et inclure au moins 3 des éléments suivants : minuscules, majuscules, chiffres et caractères spéciaux. 

Les mots de passe personnalisés vous permettent de personnaliser la complexité des exigences relatives aux mots de passe de votre domaine.

La modification de l'option relative aux exigences en matière de mot de passe n'a aucune incidence sur les mots de passe des utilisateurs existants. L'administrateur du domaine devra forcer la réinitialisation de tous les mots de passe des utilisateurs pour que les nouvelles exigences en matière de mots de passe s'appliquent aux utilisateurs existants.

password strength

Google Sign-in

Si votre entreprise utilise Google espace de travail à des fins commerciales ou éducatives et que vous utilisez une version payante d'Asana, vous avez la possibilité de forcer vos membres à s'authentifier par le biais de Google.

Vous ne pouvez pas configurer Google Sign-In si vous utilisez une formule de division

Pour passer de votre organisation à Google Sign-in

  1. Cliquez sur votre photo de profil et sélectionnez Console d'administration dans le menu déroulant.
  2. Accédez à l'onglet Sécurité.
  3. Accédez à l'onglet Google Sign-in.
  4. Sélectionnez les membres doivent utiliser leur compte Google pour se connecter.

Une fois cette modification enregistrée, tous les mots de passe associés aux comptes Asana de vos membres ne fonctionneront plus et ils devront utiliser Google SSO.

Si vous modifiez le domaine de messagerie associé à vos comptes Google, veuillez nous contacter afin que nous puissions ajouter le nouveau domaine à votre organisation.

SAML

Si vous utilisez un fournisseur d'identité comme OneLogin, Okta, LastPass, Azure AD, SecureAuth ou Active Directory, votre service informatique voudra peut-être configurer l'authentification SAML. Pour configurer SAML, vous devez :

  • Appartenir à une organisation sur Asana Enterprise, Enterprise+ ou Legacy Enterprise
  • Être un super administrateur de l'organisation

Une fois que l'authentification SAML a été configurée pour une organisation, les membres de l'organisation n'ont plus besoin d'un mot de passe pour se connecter à leur compte. À partir de la page de connexion, ils n'ont qu'à saisir leur adresse e-mail et cliquer sur Connexion, en laissant le champ de mot de passe vide.

Étape 1 : configurer votre fournisseur d'identité

Si vous remplissez ces conditions, la première étape consiste à configurer Asana dans votre fournisseur d'identité. Les étapes listées ci-dessous concernent OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory et Entrust Identity, mais elles s'appliquent également à d'autres fournisseurs d'identité :

Active Directory

Consultez ce document pour découvrir comment configurer l'authentification SAML pour Asana avec Active Directory.  

Vous pouvez également essayer Okta Cloud Connect. Il s'agit d'une version gratuite d'Okta pour une seule application. Cela vous permet d'installer Okta pour l'intégration AD et l'authentification unique pour une application de base. Pour en savoir plus, cliquez ici.  

Azure AD

Consultez cet article pour découvrir comment configurer l'authentification SAML pour Asana avec Azure AD.  

Google Workspace

Découvrez comment configurer l'authentification unique via SAML pour Asana ici.  

LastPass

  • Dans LastPass Entreprise, accédez tout d'abord à votre console Entreprise, puis sélectionnez l'onglet SAML en haut de la console. Vous êtes alors redirigé vers la page principale d'authentification SAML.
  • Cliquez sur l'icône de l'application Asana.
  • Suivez les instructions qui s'affichent à l'écran.
  • Copiez l'URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.

Okta

  • Dans Okta, cliquez sur l'onglet Applications.
  • Recherchez Asana.
  • Copiez l'URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.
  • Pour en savoir plus, consultez ce lien.  

OneLogin

  • Dans OneLogin, accédez à Applications > Trouver des applications.
  • Recherchez Asana.
  • Cliquez sur Ajouter à côté d'Asana.
  • Cliquez sur Continuer
  • Copiez l'URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.

SecureAuth

Consultez cet article pour obtenir des instructions détaillées sur la configuration de l'authentification SAML pour Asana avec SecureAuth.  

Entrust Identity

Consultez cet article pour découvrir comment configurer l'authentification SAML pour Asana avec Entrust Identity.

Étape 2 : configurer Asana

Une fois que vous avez configuré Asana dans votre fournisseur d'identité, vous devez apporter les modifications appropriées sur Asana.

SAML

Pour changer votre organisation en SAML

  1. Cliquez sur votre photo de profil et sélectionnez Console d'administration dans le menu déroulant.
  2. Accédez à l'onglet Sécurité.
  3. Accédez à l'onglet Authentification SAML.
  4. Dans le champ Options SAML, cliquez sur Requise for all members, except guest accounts
  5. Collez l'URL de la page de connexion que vous avez copiée durant la première étape dans le champ correspondant
  6. Collez le certificat X.509 que vous avez copié durant la première étape dans le champ correspondant.
  7. Définissez un délai d'expiration de session pour vos membres
  8. Cliquez sur le bouton Enregistrer les modifications.

Si vous utilisez des intégrations open source ou non natives, telles que Shibboleth ou PingFederate. Vous devrez partager les métadonnées Asana SSO avec le contact technique à configurer dans son IdP de choix.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Nous recommandons dans un premier temps à un super administrateur de votre organisation de définir la règle SAML sur facultatif et d'essayer de se connecter avec ses propres identifiants SAML. Puis, après une connexion réussie, le super administrateur peut passer la configuration sur obligatoire.

Une fois l'authentification configurée correctement, toute personne appartenant à l'organisation de votre société doit se connecter à son compte Asana au moyen du fournisseur d'identité que vous avez choisi (indépendamment des autres organisations ou espaces de travail auxquels leur compte pourrait être associé).

Les super administrateurs peuvent contrôler quels utilisateurs internes ont accès à Asana par le biais de leur fournisseur d'identité, en configurant l'authentification SAML pour certains groupes d'utilisateurs uniquement. Si vous êtes super administrateur et que vous rencontrez des difficultés à configurer l'authentification SAML pour votre organisation, contactez-nous.

Expiration de session SAML

Les super administrateurs peuvent définir le délai d'expiration de session SAML entre 1 heure et 30 jours dans la console d'administration. Les membres seront automatiquement déconnectés et invités à se reconnecter une fois le délai défini écoulé.

saml session timeout

Authentification à deux facteurs

Pour en savoir plus sur l'authentification à deux facteurs, consultez l'article du guide ici.