Options d'authentification et de gestion des accès pour les forfaits payants

Par par défaut, les étapes d'authentification normales d'Asana s'appliquent et les membres de votre organisation peuvent choisir d'utiliser soit un mot de passe standard, soit l'authentification unique de Google pour se connecter à leur compte.

Dans les organisations payantes, les super administrateurs peuvent définir comment leurs membres se connectent à Asana, définir les exigences de complexité des mots de passe et forcer tous les membres à réinitialiser leurs mots de passe. Si vous achetez un plan de division sur Enterprise, Enterprise+, SAML peut également être activé. SAML peut également être activé pour les divisions du niveau Legacy Enterprise.

Les paramètres d'authentification payante s'appliquent uniquement aux membres de votre organisation. Les invités de votre organisation ne sont pas concernés par vos paramètres d'authentification.

Force du mot de passe et réinitialisation forcée du mot de passe

Les super administrateurs ont la possibilité de forcer la réinitialisation des mots de passe pour tous les membres de l'organisation et de définir un niveau de force requis pour les mots de passe.

Pour définir la complexité des mots de passe et les réinitialiser

  1. Cliquez sur votre photo de profil et sélectionnez la console d'administration.
  2. Accédez à l'onglet Sécurité 
  3. Sélectionnez l'onglet Force du mot de passe pour choisir entre une force de mot de passe forte et une force de mot de passe simple 
  4. Choisissez Réinitialiser le mot de passe pour forcer la réinitialisation de tous les mots de passe.

Lorsque vous forcez une réinitialisation des mots de passe pour votre organisation, il sera demandé aux membres de réinitialiser leur mot de passe lors de leur prochaine connexion. Les membres qui sont déjà connectés à leur compte Asana seront déconnectés et devront réinitialiser leur mot de passe.

Complexité des mots de passe

Vous pouvez décider du degré de complexité de vos mots de passe. Pour ce faire, cliquez sur l'onglet Sécurité de la console d'administration, puis sur Complexité des mots de passe.

Vous pouvez choisir entre deux paramètres de mot de passe ; Simple ou Fort. Les super administrateurs des organisations Enterprise+ et Legacy Enterprise disposent d'une troisième option personnalisée.

Les mots de passe simples doivent comporter au moins 8 caractères. Les mots de passe forts doivent comporter au moins 8 caractères. Ils doivent comporter au moins trois des éléments suivants : minuscules, majuscules, chiffres et caractères spéciaux. 

Les mots de passe personnalisés vous permettent de personnaliser la complexité des exigences relatives aux mots de passe de votre domaine.

La modification de l'option relative aux exigences en matière de mot de passe n'a aucune incidence sur les mots de passe des utilisateurs existants. L'administrateur du domaine devra forcer la réinitialisation de tous les mots de passe des utilisateurs pour que les nouvelles exigences en matière de mots de passe s'appliquent aux utilisateurs existants.

password strength

Google Sign-in

Si votre entreprise utilise Google espace de travail à des fins commerciales ou éducatives et que vous utilisez une version payante d'Asana, vous avez la possibilité de forcer vos membres à s'authentifier par le biais de Google.

Vous ne pouvez pas configurer Google Sign-In si vous utilisez une formule de division

Pour passer de votre organisation à Google Sign-In

  1. Cliquez sur votre photo de profil et sélectionnez Console d'administration dans le menu déroulant.
  2. Accédez à l'onglet Sécurité 
  3. Accédez à l'onglet Google Sign-in.
  4. Sélectionnez les membres doivent utiliser leur compte Google pour se connecter.

Une fois cette modification enregistrée, tous les mots de passe associés aux comptes Asana de vos membres ne fonctionneront plus et ils devront utiliser Google SSO.

Si vous modifiez le domaine de messagerie associé à vos comptes Google, veuillez nous contacter afin que nous puissions ajouter le nouveau domaine à votre organisation.

SAML

Si vous utilisez un fournisseur d'identité comme OneLogin, Okta, LastPass, Azure AD, SecureAuth ou Active Directory, votre service informatique voudra peut-être configurer l'authentification SAML. Pour configurer SAML, vous devez :

  • Appartenir à une organisation sur Asana Enterprise, Enterprise+ ou Legacy Enterprise
  • Être un super administrateur de l'organisation

Une fois que l'authentification SAML a été configurée pour une organisation, les membres de l'organisation n'ont plus besoin d'un mot de passe pour se connecter à leur compte. À partir de la page de connexion, ils n'ont qu'à saisir leur adresse e-mail et cliquer sur Connexion, en laissant le champ de mot de passe vide.

Étape 1 : configurer votre fournisseur d'identité

Si vous remplissez ces conditions, la première étape consiste à configurer Asana dans votre fournisseur d'identité. Les étapes listées ci-dessous concernent OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory et Entrust Identity, mais elles s'appliquent également à d'autres fournisseurs d'identité :

Active Directory

Consultez ce document pour découvrir comment configurer l'authentification SAML pour Asana avec Active Directory.  

Vous pouvez également essayer Okta Cloud Connect. Il s'agit d'une version gratuite d'Okta pour une seule application. Cela vous permet d'installer Okta pour l'intégration AD et l'authentification unique pour une application de base. Pour en savoir plus, cliquez ici.  

Azure AD

Consultez cet article pour découvrir comment configurer l'authentification SAML pour Asana avec Azure AD.  

Google Workspace

Découvrez comment configurer l'authentification unique via SAML pour Asana ici.  

LastPass

  • Dans LastPass Entreprise, accédez tout d'abord à votre console Entreprise, puis sélectionnez l'onglet SAML en haut de la console. Vous êtes alors redirigé vers la page principale d'authentification SAML.
  • Cliquez sur l'icône de l'application Asana.
  • Suivez les instructions qui s'affichent à l'écran.
  • Copiez l'URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.

Okta

  • Dans Okta, cliquez sur l'onglet Applications.
  • Recherchez Asana.
  • Copiez l'URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.
  • Pour en savoir plus, consultez ce lien.  

OneLogin

  • Dans OneLogin, accédez à Applications > Trouver des applications.
  • Recherchez Asana.
  • Cliquez sur Ajouter à côté d'Asana.
  • Cliquez sur Continuer
  • Copiez l'URL de la page de connexion et le certificat X.509 à un endroit où vous pourrez les retrouver pour les utiliser à la deuxième étape.

SecureAuth

Consultez cet article pour obtenir des instructions détaillées sur la configuration de l'authentification SAML pour Asana avec SecureAuth.  

Entrust Identity

Consultez cet article pour découvrir comment configurer l'authentification SAML pour Asana avec Entrust Identity.

Étape 2 : configurer Asana

Une fois que vous avez configuré Asana dans votre fournisseur d'identité, vous devez apporter les modifications appropriées sur Asana. 

SAML

Pour changer votre organisation en SAML

  1. Cliquez sur votre photo de profil et sélectionnez Console d'administration dans le menu déroulant.
  2. Accédez à l'onglet Sécurité 
  3. Accédez à l'onglet Authentification SAML.
  4. Dans le champ Options SAML, cliquez sur Requise for all members, except guest accounts
  5. Collez l'URL de la page de connexion que vous avez copiée durant la première étape dans le champ correspondant
  6. Collez le certificat X.509 que vous avez copié durant la première étape dans le champ correspondant.
  7. Définir un délai d'expiration de session pour vos membres
  8. Cliquez sur le bouton Enregistrer les modifications

Si vous utilisez des intégrations open source ou non natives, telles que Shibboleth ou PingFederate. Vous devrez partager les métadonnées Asana SSO avec le contact technique à configurer dans son IdP de choix.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Nous recommandons dans un premier temps à un super administrateur de votre organisation de définir la règle SAML sur facultatif et d'essayer de se connecter avec ses propres identifiants SAML. Puis, après une connexion réussie, le super administrateur peut passer la configuration sur obligatoire.

Une fois l'authentification configurée correctement, toute personne appartenant à l'organisation de votre société doit se connecter à son compte Asana au moyen du fournisseur d'identité de votre organisation (indépendamment des autres organisations ou espaces de travail auxquels leur compte peut avoir accès).

Les super administrateurs peuvent contrôler quels utilisateurs internes ont accès à Asana par le biais de leur fournisseur d'identité, en configurant l'authentification SAML pour certains groupes d'utilisateurs uniquement. Si vous êtes super administrateur et que vous rencontrez des difficultés à configurer l'authentification SAML pour votre organisation, contactez-nous. Si vous souhaitez définir des règles pour différents groupes d'utilisateurs IdP, veuillez nous contacter

Expiration de session SAML

Les super administrateurs peuvent définir un délai d'expiration de la session SAML compris entre 1 heure et 30 jours dans la console d'administration. Les membres seront automatiquement déconnectés et invités à se reconnecter une fois le délai défini écoulé.

Les délais de session mobile sont désactivés par par défaut. Gérez ce paramètre dans la section Délai d'expiration de la session mobile au bas de la fenêtre.

SAML authentication settings

Certificat public

Asana prend en charge la méthode de post-liaison HTTP pour SAML, et non la REDIRECTION HTTP. Cela signifie que vous devez configurer votre IdP pour utiliser les liaisons HTTP POST, assurant ainsi une transmission sécurisée des données pendant le processus d'authentification.

Pour améliorer la sécurité, Asana exige que les assertions SAML ou l'ensemble de la réponse SAML soient signées. Cette mesure assure l'authenticité et l'intégrité des données échangées. Assurez-vous qu'au moins un de ces éléments est signé dans votre configuration.

Asana ne signe pas les demandes SAML. Par conséquent, lors de la configuration de SAML dans votre IdP, vous devez désactiver la signature des demandes d'authentification. Pour ce faire, définissez la préférence Sign AuthnRequest sur false (par exemple, AuthnRequestsSigned="false").

Veuillez inclure les informations clés de signature de l'IdP dans l'assertion SAML. Cette clé est cruciale pour vérifier la signature et maintenir la sécurité de l'assertion SAML.

Authentification à deux facteurs

Pour en savoir plus sur l'authentification à deux facteurs, consultez cet article.

Cet article vous a-t-il été utile ?

Thanks for your feedback