Opsi manajemen autentikasi dan akses untuk paket berbayar

Secara default, langkah autentikasi reguler Asana berlaku, dan anggota organisasi Anda memiliki pilihan untuk menggunakan kata sandi tradisional atau Google SSO untuk masuk ke akun masing - masing.

Di organisasi berbayar, admin super dapat memilih cara anggotanya masuk ke Asana, menetapkan persyaratan kompleksitas kata sandi, dan memaksa mengatur ulang kata sandi semua anggota. Jika Anda membeli paket divisi di Enterprise, Enterprise+, maka SAML juga dapat diaktifkan. SAML juga dapat diaktifkan untuk divisi di tingkat Enterprise lama.

Pengaturan autentikasi berbayar hanya berlaku untuk anggota organisasi Anda. Tamu Organisasi tidak terpengaruh oleh pengaturan autentikasi Anda.

Suka dengan apa yang Anda lihat? Mulai dengan uji coba Asana 30 hari gratis sekarang. Coba gratis.

Kekuatan kata sandi dan atur ulang kata sandi paksa

Admin super memiliki opsi untuk memaksa pengaturan ulang kata sandi untuk semua anggota dalam organisasi, dan menetapkan persyaratan tingkat kekuatan untuk kata sandi.

Untuk mengelola kompleksitas kata sandi dan mengatur ulang kata sandi

  1. Klik foto profil Anda dan pilih konsol admin
  2. Navigasikan ke tab Keamanan 
  3. Pilih tab Kekuatan kata sandi untuk memilih antara kekuatan kata sandi yang kuat dan sederhana 
  4. Pilih pengaturan ulang kata sandi untuk mengatur ulang semua kata sandi secara paksa

Ketika Anda memaksa mengatur ulang kata sandi untuk organisasi Anda, anggota akan diminta untuk mengatur ulang kata sandinya saat login berikutnya. Anggota yang sudah masuk ke akun Asana mereka akan dipaksa keluar dan perlu mengatur ulang kata sandi mereka.

Kekuatan kata sandi

Anda dapat memilih kekuatan sandi dengan mengklik tab Keamanan di konsol admin dan mengklik kekuatan kata sandi.

Anda dapat memilih antara dua pengaturan kata sandi; Sederhana atau Kuat. Admin super organisasi Enterprise, Enterprise+, dan Enterprise lama memiliki opsi Kustom ketiga.

Kata sandi sederhana harus memiliki setidaknya 8 karakter. Kata sandi yang kuat harus memiliki minimal 8 karakter dan harus mencakup karakter setidaknya tiga dari jenis berikut: huruf kecil, huruf besar, angka, dan karakter unik. 

Dengan kata sandi khusus, Anda dapat menyesuaikan kerumitan persyaratan kata sandi domain.

Mengubah opsi persyaratan kata sandi tidak memengaruhi kata sandi pengguna yang sudah ada. Admin domain harus mengatur ulang semua kata sandi pengguna secara paksa agar persyaratan kata sandi baru berlaku untuk pengguna yang sudah ada.

password strength

Masuk Google

Jika perusahaan Anda menggunakan Ruang Kerja Google untuk bisnis atau pendidikan, dan Anda menggunakan Asana versi berbayar, Anda memiliki opsi untuk meminta anggota Anda mengautentikasi melalui Google.

Anda tidak dapat mengatur Google Sign - In jika Anda menggunakan Paket Divisi

Untuk mengubah organisasi Anda menjadi Masuk Google

  1. Klik foto profil Anda dan pilih Konsol admin dari menu dropdown
  2. Navigasikan ke tab Keamanan 
  3. Navigasikan ke tab Masuk Google 
  4. Pilih Anggota yang harus masuk dengan Akun Google mereka

Setelah perubahan ini disimpan, kata sandi apa pun yang terkait dengan akun Asana anggota Anda tidak akan lagi berfungsi dan mereka akan diminta untuk menggunakan Google SSO.

Jika Anda mengubah domain email yang terkait dengan akun Google Anda, silakan hubungi kami agar kami dapat menambahkan domain baru ke organisasi Anda.

SAML

Jika perusahaan Anda menggunakan penyedia identitas seperti OneLogin, Okta, LastPass, Azure AD, SecureAuth, atau Active Directory, departemen TI Anda mungkin ingin mengonfigurasi SAML. Untuk menyiapkan SAML, Anda harus:

  • Milik organisasi di Asana Enterprise, Enterprise+, atau Enterprise lama
  • Jadilah admin super organisasi

Setelah organisasi diatur dengan SAML, anggota organisasi tidak lagi memerlukan kata sandi untuk masuk ke akun mereka. Dari halaman masuk, mereka cukup memasukkan email mereka dan klik Masuk, biarkan kolom kata sandi kosong.

Langkah Pertama: Konfigurasikan IDP Anda

Jika Anda memenuhi persyaratan tersebut, langkah pertama adalah mengonfigurasi Asana dengan penyedia identitas Anda. Langkah - langkah untuk OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory, dan Entrust Identity tercantum di bawah ini, tetapi Anda juga dapat melakukannya untuk penyedia identitas lainnya:

Active Directory

Lihat dokumen ini untuk mengetahui cara mengatur SAML untuk Asana dengan Active Directory.  

Anda juga bisa mencoba Okta Cloud Connect. Okta Cloud Connect adalah edisi gratis Okta untuk satu aplikasi. Ini memungkinkan Anda mengatur Okta untuk integrasi AD dan SSO untuk satu aplikasi inti. Informasi selengkapnya dapat ditemukan di sini.  

Azure AD

Lihat artikel ini untuk mengetahui cara mengatur SAML untuk Asana dengan Azure AD.  

Google Workspace

Pelajari cara mengonfigurasikan SSO melalui SAML untuk Asana di sini.  

LastPass

  • Di LastPass Enterprise, pertama - tama buka Konsol Enterprise Anda dan pilih tab SAML di bagian atas konsol. Selanjutnya, Anda akan diarahkan ke halaman utama SAML
  • Klik ikon aplikasi Asana
  • Ikuti petunjuk di layar
  • Salin URL Log - in dan sertifikat x.509 untuk digunakan pada Langkah Kedua

Okta

  • Di Okta, klik tab Applications 
  • Carilah Asana
  • Salin URL Log - in dan sertifikat x.509 untuk digunakan pada Langkah Kedua
  • Pelajari selengkapnya di sini.  

OneLogin

  • Di OneLogin, buka Aplikasi > Temukan aplikasi
  • Carilah Asana
  • Klik tambahkan di samping Asana
  • Klik Lanjutkan
  • Salin URL halaman masuk dan sertifikat x.509 di suatu tempat untuk digunakan pada Langkah Kedua

SecureAuth

Lihat artikel ini untuk petunjuk langkah demi langkah tentang pengaturan SAML untuk Asana dengan SecureAuth.  

Identitas Kepercayaan

Lihat artikel ini untuk mengetahui cara mengatur SAML untuk Asana dengan Entrust Identity.

Langkah Kedua: Konfigurasikan Asana

Setelah Anda mengonfigurasi Asana dengan penyedia identitas Anda, kini Anda membuat perubahan yang sesuai di Asana.

SAML

Untuk mengubah organisasi Anda menjadi SAML

  1. Klik foto profil Anda dan pilih Konsol admin dari menu dropdown
  2. Navigasikan ke tab Keamanan 
  3. Navigasikan ke tab autentikasi SAML 
  4. Dari kolom opsi SAML klik Wajib bagi semua anggota, kecuali akun tamu
  5. Tempel URL halaman masuk yang Anda salin dari Langkah Satu ke bidang yang sesuai
  6. Tempel Sertifikat X.509 yang Anda salin dari Langkah Satu ke bidang yang sesuai
  7. Tetapkan batas waktu sesi untuk anggota Anda
  8. Klik tombol Simpan perubahan 

Jika Anda menggunakan integrasi open - source atau non - native, seperti Shibboleth atau PingFederate. Anda harus membagikan metadata SSO Asana dengan kontak teknis untuk dikonfigurasi di IdP pilihan mereka.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Sebaiknya admin super untuk organisasi Anda terlebih dahulu menetapkan SAML menjadi opsional dan mencoba masuk dengan kredensial SAML mereka. Kemudian setelah login berhasil, admin super dapat beralih konfigurasi ke wajib.

Setelah diatur dengan benar, siapa pun yang menjadi anggota organisasi perusahaan Anda akan diminta untuk masuk ke akun Asana mereka dengan penyedia identitas pilihan Anda (terlepas dari organisasi atau ruang kerja lain yang menjadi milik akun mereka).

Admin super dapat mengontrol pengguna internal mana yang memiliki akses ke Asana melalui penyedia identitas mereka, dengan menetapkan Sign - In SAML hanya untuk grup pengguna tertentu. Jika Anda adalah admin super dan mengalami masalah saat menyiapkan SAML untuk organisasi Anda, hubungi kami.

Waktu Sesi SAML Habis

Admin super dapat menetapkan waktu habis sesi SAML antara 1 jam dan 30 hari di konsol admin. Anggota secara otomatis akan keluar dan diminta masuk kembali setelah waktu habis yang ditentukan diterapkan.

saml session timeout

Autentikasi dua faktor

Untuk informasi selengkapnya tentang autentikasi dua faktor, lihat artikel panduan Anda di sini.