Opsi manajemen autentikasi dan akses untuk paket berbayar

Secara default, langkah autentikasi reguler Asana berlaku, dan anggota organisasi Anda memiliki pilihan untuk menggunakan kata sandi tradisional atau Google SSO untuk masuk ke akun masing - masing.

Di organisasi berbayar, admin super dapat memilih cara anggotanya masuk ke Asana, menetapkan persyaratan kompleksitas kata sandi, dan memaksa mengatur ulang kata sandi semua anggota. Jika Anda membeli paket divisi di Enterprise, Enterprise+, maka SAML juga dapat diaktifkan. SAML juga dapat diaktifkan untuk divisi di tingkat Enterprise lama.

Pengaturan autentikasi berbayar hanya berlaku untuk anggota organisasi Anda. Tamu Organisasi tidak terpengaruh oleh pengaturan autentikasi Anda.

Kekuatan kata sandi dan atur ulang kata sandi paksa

Admin super memiliki opsi untuk memaksa pengaturan ulang kata sandi untuk semua anggota dalam organisasi, dan menetapkan persyaratan tingkat kekuatan untuk kata sandi.

Untuk mengelola kompleksitas kata sandi dan mengatur ulang kata sandi

  1. Klik foto profil Anda dan pilih konsol admin
  2. Navigasikan ke tab Keamanan 
  3. Pilih tab Kekuatan kata sandi untuk memilih antara kekuatan kata sandi yang kuat dan sederhana 
  4. Pilih pengaturan ulang kata sandi untuk mengatur ulang semua kata sandi secara paksa

Ketika Anda memaksa mengatur ulang kata sandi untuk organisasi Anda, anggota akan diminta untuk mengatur ulang kata sandinya saat login berikutnya. Anggota yang sudah masuk ke akun Asana mereka akan dipaksa keluar dan perlu mengatur ulang kata sandi mereka.

Kekuatan kata sandi

Anda dapat memilih kekuatan sandi dengan mengklik tab Keamanan di konsol admin dan mengklik kekuatan kata sandi.

Anda dapat memilih antara dua pengaturan kata sandi; Sederhana atau Kuat. Admin super organisasi Enterprise+ dan Enterprise lama memiliki opsi Kustom ketiga.

Kata sandi sederhana harus memiliki setidaknya 8 karakter. Kata sandi yang kuat harus memiliki minimal 8 karakter dan harus mencakup karakter setidaknya tiga dari jenis berikut: huruf kecil, huruf besar, angka, dan karakter unik. 

Dengan kata sandi khusus, Anda dapat menyesuaikan kerumitan persyaratan kata sandi domain.

Mengubah opsi persyaratan kata sandi tidak memengaruhi kata sandi pengguna yang sudah ada. Admin domain harus mengatur ulang semua kata sandi pengguna secara paksa agar persyaratan kata sandi baru berlaku untuk pengguna yang sudah ada.

password strength

Masuk Google

Jika perusahaan Anda menggunakan Ruang Kerja Google untuk bisnis atau pendidikan, dan Anda menggunakan Asana versi berbayar, Anda memiliki opsi untuk meminta anggota Anda mengautentikasi melalui Google.

Anda tidak dapat mengatur Google Sign - In jika Anda menggunakan Paket Divisi

Untuk mengubah organisasi Anda menjadi Masuk Google

  1. Klik foto profil Anda dan pilih Konsol admin dari menu dropdown
  2. Navigasikan ke tab Keamanan 
  3. Navigasikan ke tab Masuk Google 
  4. Pilih Anggota yang harus masuk dengan Akun Google mereka

Setelah perubahan ini disimpan, kata sandi apa pun yang terkait dengan akun Asana anggota Anda tidak akan lagi berfungsi dan mereka akan diminta untuk menggunakan Google SSO.

Jika Anda mengubah domain email yang terkait dengan akun Google Anda, silakan hubungi kami agar kami dapat menambahkan domain baru ke organisasi Anda.

SAML

Jika perusahaan Anda menggunakan penyedia identitas seperti OneLogin, Okta, LastPass, Azure AD, SecureAuth, atau Active Directory, departemen TI Anda mungkin ingin mengonfigurasi SAML. Untuk menyiapkan SAML, Anda harus:

  • Milik organisasi di Asana Enterprise, Enterprise+, atau Enterprise lama
  • Jadilah admin super organisasi

Setelah organisasi diatur dengan SAML, anggota organisasi tidak lagi memerlukan kata sandi untuk masuk ke akun mereka. Dari halaman masuk, mereka tinggal memasukkan email dan mengeklik Masuk, membiarkan kolom kata sandi kosong.

Langkah Pertama: Konfigurasikan IDP Anda

Jika Anda memenuhi persyaratan tersebut, langkah pertama adalah mengonfigurasi Asana dengan penyedia identitas Anda. Langkah - langkah untuk OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory, dan Entrust Identity tercantum di bawah ini, tetapi Anda juga dapat melakukannya untuk penyedia identitas lainnya:

Active Directory

Lihat dokumen ini untuk mengetahui cara mengatur SAML untuk Asana dengan Active Directory.  

Anda juga dapat mencoba Okta Cloud Connect. Okta Cloud Connect adalah edisi gratis Okta untuk satu aplikasi. Ini memungkinkan Anda mengatur Okta untuk integrasi AD dan SSO untuk satu aplikasi inti. Informasi selengkapnya dapat ditemukan di sini.  

Azure AD

Lihat artikel ini untuk mengetahui cara mengatur SAML untuk Asana dengan Azure AD.  

Google Workspace

Pelajari cara mengonfigurasikan SSO melalui SAML untuk Asana di sini.  

LastPass

  • Di LastPass Enterprise, pertama - tama buka Konsol Enterprise Anda dan pilih tab SAML di bagian atas konsol. Selanjutnya, Anda akan diarahkan ke halaman utama SAML
  • Klik ikon aplikasi Asana
  • Ikuti petunjuk di layar
  • Salin URL Log - in dan sertifikat x.509 untuk digunakan pada Langkah Kedua

Okta

  • Di Okta, klik tab Applications 
  • Carilah Asana
  • Salin URL Log - in dan sertifikat x.509 untuk digunakan pada Langkah Kedua
  • Pelajari selengkapnya di sini.  

OneLogin

  • Di OneLogin, buka Aplikasi > Temukan aplikasi
  • Carilah Asana
  • Klik tambahkan di samping Asana
  • Klik Lanjutkan
  • Salin URL halaman masuk dan sertifikat x.509 di suatu tempat untuk digunakan pada Langkah Kedua

SecureAuth

Lihat artikel ini untuk petunjuk langkah demi langkah tentang pengaturan SAML untuk Asana dengan SecureAuth.  

Identitas Kepercayaan

Lihat artikel ini untuk mengetahui cara mengatur SAML untuk Asana dengan Entrust Identity.

Langkah Kedua: Konfigurasikan Asana

Setelah Anda mengonfigurasi Asana dengan penyedia identitas Anda, kini Anda membuat perubahan yang sesuai di Asana. 

SAML

Untuk mengubah organisasi Anda menjadi SAML

  1. Klik foto profil Anda dan pilih Konsol admin dari menu dropdown
  2. Navigasikan ke tab Keamanan 
  3. Navigasikan ke tab autentikasi SAML 
  4. Dari kolom opsi SAML klik Wajib bagi semua anggota, kecuali akun tamu
  5. Tempel URL halaman masuk yang Anda salin dari Langkah Satu ke bidang yang sesuai
  6. Tempel Sertifikat X.509 yang Anda salin dari Langkah Satu ke bidang yang sesuai
  7. Tetapkan batas waktu sesi untuk anggota Anda
  8. Klik tombol Simpan perubahan

Jika Anda menggunakan integrasi open - source atau non - native, seperti Shibboleth atau PingFederate. Anda harus membagikan metadata SSO Asana dengan kontak teknis untuk dikonfigurasi di IdP pilihan mereka.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Sebaiknya admin super untuk organisasi Anda terlebih dahulu menetapkan SAML menjadi opsional dan mencoba masuk dengan kredensial SAML mereka. Kemudian setelah login berhasil, admin super dapat beralih konfigurasi ke wajib.

Setelah diatur dengan benar, siapa pun yang menjadi anggota organisasi perusahaan Anda akan diminta untuk masuk ke akun Asana mereka dengan penyedia identitas organisasi Anda (terlepas dari organisasi atau ruang kerja lain yang dapat diakses oleh akun mereka).

Admin super dapat mengontrol pengguna internal mana yang memiliki akses ke Asana melalui penyedia identitas mereka, dengan menetapkan Sign - In SAML hanya untuk grup pengguna tertentu. Jika Anda adalah admin super dan mengalami masalah saat menyiapkan SAML untuk organisasi Anda, hubungi kami. Jika Anda ingin menetapkan beberapa aturan untuk grup pengguna IdP yang berbeda, silakan hubungi kami

Waktu habis sesi SAML

Admin super dapat menetapkan waktu habis sesi SAML antara 1 jam dan 30 hari di konsol admin. Anggota secara otomatis akan keluar dan diminta masuk kembali setelah waktu habis yang ditentukan diterapkan.

Waktu habis sesi Seluler dinonaktifkan secara default. Kelola pengaturan ini di bagian batas waktu sesi Seluler di bagian bawah jendela.

SAML authentication settings

Sertifikat publik

Asana mendukung metode HTTP POST binding untuk SAML, bukan HTTP REDIRECT. Ini berarti Anda harus mengonfigurasi IdP Anda untuk menggunakan pengikatan POS HTTP, memastikan transmisi data yang aman selama proses autentikasi.

Untuk meningkatkan keamanan, Asana mewajibkan Penegasan SAML atau seluruh Respons SAML ditandatangani. Langkah ini memastikan keaslian dan integritas data yang dipertukarkan. Pastikan setidaknya salah satu elemen ini ditandatangani dalam konfigurasi Anda.

Asana tidak menandatangani permintaan SAML. Oleh karena itu, saat menyiapkan SAML di IdP, Anda harus menonaktifkan penandatanganan permintaan autentikasi. Ini dapat dilakukan dengan mengatur preferensi Sign AuthnRequest ke false (misalnya, AuthnRequestsSigned =" false ").

Harap sertakan informasi kunci penandatanganan IdP dalam pernyataan SAML. Kunci ini sangat penting untuk memverifikasi tanda tangan dan menjaga keamanan pernyataan SAML.

Autentikasi dua faktor

Untuk informasi selengkapnya tentang autentikasi dua faktor, lihat artikel ini.

Apakah artikel ini membantu?

Thanks for your feedback