Autentikasi Premium, Business, dan Enterprise

Secara default, langkah autentikasi reguler Asana berlaku, dan anggota organisasi Anda memiliki pilihan untuk menggunakan kata sandi tradisional atau Google SSO untuk masuk ke akun masing - masing.

Di organisasi Premium, Business, dan Enterprise, admin super dapat memilih cara anggotanya masuk ke Asana, mengatur persyaratan kompleksitas kata sandi, dan mengatur ulang paksa semua kata sandi anggota. Jika Anda membeli paket divisi Enterprise, maka SAML juga dapat diaktifkan.

Pengaturan autentikasi Premium, Business, dan Enterprise hanya berlaku untuk anggota organisasi Anda. Tamu organisasi tidak terpengaruh oleh pengaturan autentikasi Anda.

Suka dengan apa yang Anda lihat? Mulai dengan uji coba Asana 30 hari gratis sekarang. Coba gratis.

Kekuatan kata sandi dan atur ulang kata sandi paksa

Admin super memiliki opsi untuk memaksa pengaturan ulang kata sandi untuk semua anggota dalam organisasi, dan menetapkan persyaratan tingkat kekuatan untuk kata sandi.

Untuk mengelola kompleksitas kata sandi dan mengatur ulang kata sandi

  1. Klik foto profil Anda dan pilih konsol admin
  2. Navigasikan ke tab Keamanan 
  3. Pilih tab Kekuatan kata sandi untuk memilih antara kekuatan kata sandi yang kuat dan sederhana 
  4. Pilih Pengaturan ulang kata sandi untuk mengatur ulang semua kata sandi secara paksa

Ketika Anda memaksa mengatur ulang kata sandi untuk organisasi Anda, anggota akan diminta untuk mengatur ulang kata sandinya saat login berikutnya. Anggota yang sudah masuk ke akun Asana mereka akan dipaksa keluar dan perlu mengatur ulang kata sandi mereka.

Kekuatan kata sandi

Anda dapat memilih kekuatan sandi dengan mengklik tab Keamanan di konsol admin dan mengklik Kekuatan sandi.

Anda dapat memilih antara dua pengaturan kata sandi; sederhana atau kuat. Anggota organisasi Enterprise memiliki opsi kustom ketiga. Kata sandi sederhana setidaknya harus memiliki 8 karakter dan kata sandi yang kuat setidaknya harus memiliki 8 karakter dan harus menyertakan karakter dari minimal tiga jenis berikut: huruf kecil, huruf kapital, angka, dan karakter khusus. Kata sandi kustom memungkinkan Anda untuk menyesuaikan kerumitan persyaratan kata sandi domain Anda dan hanya tersedia untuk organisasi Enterprise.

Mengubah opsi persyaratan kata sandi tidak memengaruhi kata sandi pengguna yang sudah ada. Admin domain harus mengatur ulang semua kata sandi pengguna secara paksa agar persyaratan kata sandi baru berlaku untuk pengguna yang sudah ada.

password strength

Masuk Google

Jika perusahaan Anda menggunakan Google Workspace untuk bisnis atau pendidikan, dan Anda menggunakan Asana versi Premium, Business, atau Enterprise, Anda memiliki opsi untuk meminta anggota Anda mengautentikasi melalui Google.

Anda tidak dapat mengatur Google Sign - In jika Anda menggunakan Paket Divisi

Untuk mengubah organisasi Anda menjadi Masuk Google

  1. Klik foto profil Anda dan pilih Konsol admin dari menu dropdown
  2. Navigasikan ke tab Keamanan 
  3. Navigasikan ke tab Masuk Google 
  4. Pilih Anggota yang harus masuk dengan Akun Google mereka

Setelah perubahan ini disimpan, kata sandi apa pun yang terkait dengan akun Asana anggota Anda tidak akan lagi berfungsi dan mereka akan diminta untuk menggunakan Google SSO.

Jika Anda mengubah domain email yang terkait dengan akun Google Anda, silakan hubungi kami agar kami dapat menambahkan domain baru ke organisasi Anda.

SAML

Jika perusahaan Anda menggunakan penyedia identitas seperti OneLogin, Okta, LastPass, Azure AD, SecureAuth, atau Active Directory, dan Anda menggunakan Asana versi Enterprise, departemen TI Anda perlu mengonfigurasi SAML. Untuk menyiapkan SAML, Anda harus:

  • Milik organisasi Enterprise 
  • Jadilah admin super di organisasi Enterprise Anda

Setelah organisasi Enterprise diatur dengan SAML, anggota organisasi tidak lagi memerlukan kata sandi untuk masuk ke akun mereka. Dari halaman masuk, mereka cukup memasukkan email dan mengeklik Masuk, sehingga kolom kata sandi kosong.

Langkah Pertama: Konfigurasikan IDP Anda

Jika Anda memenuhi persyaratan tersebut, langkah pertama adalah mengonfigurasi Asana dengan penyedia identitas Anda. Langkah - langkah untuk OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory, dan Entrust Identity tercantum di bawah ini, tetapi Anda juga dapat melakukannya untuk penyedia identitas lainnya:

Active Directory

Lihat dokumen ini untuk mengetahui cara mengatur SAML untuk Asana dengan Active Directory.  

Anda juga bisa mencoba Okta Cloud Connect. Okta Cloud Connect adalah edisi gratis Okta untuk satu aplikasi. Ini memungkinkan Anda mengatur Okta untuk integrasi AD dan SSO untuk satu aplikasi inti. Informasi selengkapnya dapat ditemukan di sini.  

Azure AD

Lihat artikel ini untuk mengetahui cara mengatur SAML untuk Asana dengan Azure AD.  

Google Workspace

Pelajari cara mengonfigurasikan SSO melalui SAML untuk Asana di sini.  

LastPass

  • Di LastPass Enterprise, pertama - tama buka Konsol Enterprise Anda dan pilih tab SAML di bagian atas konsol. Selanjutnya, Anda akan diarahkan ke halaman utama SAML
  • Klik ikon aplikasi Asana
  • Ikuti petunjuk di layar
  • Salin URL Log - in dan sertifikat x.509 untuk digunakan pada Langkah Kedua

Okta

  • Di Okta, klik tab Applications 
  • Carilah Asana
  • Salin URL Log - in dan sertifikat x.509 untuk digunakan pada Langkah Kedua
  • Pelajari selengkapnya di sini.  

OneLogin

  • Di OneLogin, buka Aplikasi > Temukan aplikasi
  • Carilah Asana
  • Klik tambahkan di samping Asana
  • Klik Lanjutkan
  • Salin URL halaman masuk dan sertifikat x.509 di suatu tempat untuk digunakan pada Langkah Kedua

SecureAuth

Lihat artikel ini untuk petunjuk langkah demi langkah tentang pengaturan SAML untuk Asana dengan SecureAuth.  

Identitas Kepercayaan

Lihat artikel ini untuk mengetahui cara mengatur SAML untuk Asana dengan Entrust Identity.

Langkah Kedua: Konfigurasikan Asana

Setelah mengonfigurasi Asana dengan penyedia identitas Anda, kini Anda membuat perubahan yang sesuai di Asana.

SAML

Untuk mengubah organisasi Anda menjadi SAML

  1. Klik foto profil Anda dan pilih Konsol admin dari menu dropdown
  2. Navigasikan ke tab Keamanan 
  3. Navigasikan ke tab autentikasi SAML 
  4. Dari kolom opsi SAML klik Wajib bagi semua anggota, kecuali akun tamu
  5. Tempel URL halaman masuk yang Anda salin dari Langkah Satu ke bidang yang sesuai
  6. Tempel Sertifikat X.509 yang Anda salin dari Langkah Satu ke bidang yang sesuai
  7. Tetapkan batas waktu sesi untuk anggota Anda
  8. Klik tombol Simpan perubahan 

Jika Anda menggunakan integrasi open - source atau non - native, seperti Shibboleth atau PingFederate. Anda harus membagikan metadata SSO Asana dengan kontak teknis untuk dikonfigurasi di IdP pilihan mereka.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Sebaiknya admin super untuk organisasi Anda terlebih dahulu menetapkan SAML menjadi opsional dan mencoba masuk dengan kredensial SAML mereka. Kemudian setelah login berhasil, admin super dapat beralih konfigurasi ke wajib.

Setelah diatur dengan benar, siapa pun yang menjadi anggota organisasi Enterprise perusahaan Anda akan diminta untuk masuk ke akun Asana mereka dengan penyedia identitas pilihan Anda (terlepas dari organisasi atau ruang kerja lain tempat akun mereka mungkin berada).

Admin super dapat mengontrol pengguna internal mana yang memiliki akses ke Asana melalui penyedia identitas mereka, dengan menetapkan Sign - In SAML hanya untuk grup pengguna tertentu. Jika Anda adalah admin super dan mengalami masalah saat menyiapkan SAML untuk organisasi Enterprise Anda, hubungi kami.

Waktu Sesi SAML Habis

Admin super dapat menetapkan waktu habis sesi SAML antara 1 jam dan 30 hari di konsol admin. Anggota secara otomatis akan keluar dan diminta masuk kembali setelah waktu habis yang ditentukan diterapkan.

saml session timeout

Autentikasi dua faktor

Untuk informasi selengkapnya tentang autentikasi dua faktor, lihat artikel panduan Anda di sini.