SecureAuth pour les organisations Enterprise

Disponibles avec les formules Asana Enterprise et Enterprise+ , ainsi qu'avec l'ancienne formule Legacy Enterprise.

Rendez-vous sur notre page de tarification pour en savoir plus.

Suivez ce guide pour configurer SAML pour votre organisation Entreprise sur Asana avec SecureAuth.

En savoir plus sur l'authentification SAML dans cet article.

Et ensuite, les étapes de

Étape 1

Créez un domaine pour Asana dans SecureAuth et configurez l'onglet Vue d'ensemble en conséquence.

Étape 2

Dans l'onglet Données du domaine Asana, configurez les paramètres de connexion des membres sur Active Directory.

Assurez-vous que dans la section Champs du profil, le champ de propriété E-mail 1 est défini sur « mail », qui doit être l'attribut d'e-mail Active Directory via le connecteur. Cliquez sur Enregistrer après la saisie.

Étape 3

Dans l'onglet processus du domaine Asana, configurez les paramètres comme il se doit.

Assurez-vous que dans la section Fournisseur de service SAML 2.0, l'URL de démarrage du prestataire de service est définie sur https://app.asana.com/ (sans guillemets). Cliquez sur Enregistrer après la saisie.

En fonction du flux de travail d'authentification souhaité, il peut être nécessaire de configurer un second domaine pour l'application mobile d'Asana. Auquel cas, consultez l'étape 8.

Étape 4

Configurez l'onglet Méthodes d'inscription en conséquence. Cliquez sur Enregistrer après la saisie.

Étape 5

Configurez l'onglet Post authentification comme suit :

Section Post-authentification

  • Redirection de l'utilisateur authentifié: page d'assertion SAML 2.0 (initié par le fournisseur de services)

Section Mappage de l'ID utilisateur

  • Mappage de l'ID utilisateur: e-mail 1
  • Format d'ID du nom: urn : oasis : names :tc :SAML :1.1 :nameid-format :emailAddress
  • Encoder en Base64 : False

Section Assertion SAML/WS-Federation

  • Émetteur WSFed/SAML : "https ://(insérer l'URL de SecureAuth IDP)
  • Destinataire SAMLhttps://app.asana.com/-/saml/consume
  • Public SAMLhttps://app.asana.com/
  • Minutes de décalage SAML: 6
  • Heures valides SAML: 1
  • Ajouter HTTPS à l'URL cible SAML : True
  • Générer un ID d'assertion unique : True
  • Signature de l'assertion SAML : False
  • Signature du message SAML : True
  • Chiffrement de l'assertion SAML : False
  • Méthode d'authentification (1.1): urn :oasis :names :tc :SAML :1.0 :am :X509-PKI
  • Méthode de confirmation (1.1): urn :oasis :names :tc :SAML :1.0 :cm :bearer
  • AuthnContextClass : Non spécifiée
  • Inclure les conditions SAML : True
  • Réponse SAML InResponseTO: True
  • SubjectconviermationData Not Before : False
  • Numéro de série du certificat de signature: (utiliser le lien Sélectionner un certificat pour choisir le certificat approprié)

Section Attributs SAML/WS-Federation

  • Attribut 1
  • Nom : email
  • Espace de noms (1.1) : (laisser vide)
  • Format : Basic
  • Valeur : e-mail n ° 1
  • Expression de filtre de groupe: *

Cliquez sur Enregistrer après la saisie.

Étape 6

À ce stade, SecureAuth devrait être configuré et prêt. Asana devra être configuré pour SAML.

Étape 7

Une fois qu'Asana a été configuré, vous devriez être prêt à tester l'interface SAML SecureAuth. Accédez à https://app.asana.com, saisissez votre adresse e-mail dans le champ d'adresse e-mail et cliquez sur Connexion.

Vous devriez être redirigé vers l'interface SecureAuth d'Asana. Selon les méthodes d'authentification choisies, les informations demandées par l'interface seront différentes. Une fois que vous avez saisi les bonnes informations, SecureAuth devrait renvoyer une assertion correcte SAML à Asana, vous permettant de vous connecter à votre compte Asana.

Vous pouvez également en savoir plus en consultant le Guide d'intégration Asana SecureAuth.

Étape 8

Si vous avez besoin de méthodes d'authentification différentes pour l'utilisation des pages Web et de l'application mobile d'Asana, procédez comme suit :

  • Créez un domaine pour l'application mobile et donnez-lui un nom en conséquence (ex. : interface Asana mobile).
  • Copiez tous les paramètres de ce nouveau domaine depuis le domaine principal d'Asana.
  • Modifiez l'onglet Flux de travail en fonction de vos besoins et cliquez sur Enregistrer.
  • Installez le module de réécriture pour IIS sur le serveur SecureAuth (peut nécessiter un redémarrage). Vous le trouverez ici : http://www.iis.net/downloads/microsoft/url-rewrite
  • Dans la console IIS 8.0, faites un clic droit sur le sous-site Web du domaine principal d'Asana et cliquez sur Réécriture D'URL.
  • Cliquez sur Ajouter une règle, puis sélectionnez Règle vide sous Règles de trafic entrant.
  • Dans le champ Nom, nommez la redirection de l'IP externe.

Dans la section URL de correspondance :

  • URL demandée : correspond au modèle
  • Utilise : caractères génériques
  • Modèle : *

Dans la section Conditions :

  • Regroupement logique : correspond à tout

Ajoutez des conditions (aussi souvent que nécessaire) en utilisant le bouton Ajouter avec les paramètres suivants :

  • Saisie de condition : {REMOTE_ADDR}
  • Vérifier si la chaîne de saisie : ne correspond pas au modèle
  • Modèle : (insérer le bloc d'adresses IP internes, par exemple 8.4 *.*)

Dans la section Action :

  • Type d'action : redirection
  • Propriétés des actions -> Réécriture d'URL : /(insérer le nom du sous-site IIS, par exemple /asanaext)
  • Type de redirection : temporaire (307) 

Cet article vous a-t-il été utile ?

Thanks for your feedback