Opzioni di autenticazione e gestione degli accessi per i piani a pagamento

Per impostazione predefinita, si applica la normale procedura di autenticazione di Asana e i membri della tua organizzazione possono scegliere di utilizzare una password tradizionale o il servizio SSO di Google per accedere ai propri account.

Nelle organizzazioni a pagamento, gli amministratori avanzati possono selezionare la modalità di accesso ad Asana dei propri membri, impostare i requisiti di complessità della password e imporre a tutti i membri di reimpostare le password. Se acquisti un piano divisionale su azienda, Enterprise+, puoi abilitare anche SAML. SAML può anche essere abilitato per le divisioni sul livello Enterprise legacy.

Le impostazioni di autenticazione a pagamento si applicano solo ai membri della tua organizzazione. Gli ospiti dell'organizzazione non sono interessati dalle impostazioni di autenticazione.

Sicurezza e ripristino forzato della password

Gli amministratori avanzati hanno la possibilità di obbligare tutti i membri dell'organizzazione a reimpostare le password e definire il livello di sicurezza della password richiesto.

Per gestire la complessità delle password e reimpostarle

  1. Clicca sulla tua foto profilo e seleziona la console di amministrazione
  2. Vai alla scheda Sicurezza 
  3. Seleziona la scheda Sicurezza della password per scegliere tra  le opzioni complessa e semplice 
  4. Scegli Reimposta password per la reimpostazione forzata di tutte le

Quando obblighi a reimpostare le password della tua organizzazione, ai membri verrà richiesto di farlo al prossimo accesso. Coloro che hanno già effettuato l'accesso al loro account Asana verranno disconnessi e dovranno reimpostare la loro password per accedere nuovamente.

Complessità della password

Per impostare il livello di sicurezza della password, clicca sulla scheda Sicurezza della console di amministrazione e su Sicurezza della password.

Puoi scegliere tra due impostazioni della password; Semplice o Forte. Gli amministratori avanzati delle organizzazioni Enterprise+ e Enterprise legacy hanno una terza opzione personalizzata.

Le password semplici devono contenere almeno 8 caratteri. Le password complesse devono contenere almeno 8 caratteri e 3 delle seguenti categorie: minuscole, maiuscole, numeri e caratteri speciali. 

Le password personalizzate consentono di personalizzare la complessità delle password del dominio.

La modifica delle impostazioni dei requisiti delle password non verrà applicata alle password degli utenti esistenti. L'amministratore di dominio dovrà forzare il ripristino di tutte le password degli utenti per applicare i nuovi requisiti agli utenti già esistenti.

password strength

Accesso con Google

Se la tua azienda utilizza Google spazio di lavoro per scopi commerciali o didattici e stai utilizzando una versione a pagamento di Asana, hai la possibilità di richiedere ai membri di eseguire l'autenticazione tramite Google.

Non puoi configurare l' accesso con Google se hai un piano divisione

Per configurare la tua organizzazione per l'accesso a Google

  1. Clicca sulla tua foto profilo e seleziona Console di amministrazione dal menu a discesa
  2. Vai alla scheda Sicurezza 
  3. Vai alla scheda Accesso con Google 
  4. Seleziona i membri che devono accedere con il proprio account Google

Una volta salvata questa modifica, tutte le password associate agli account Asana dei tuoi membri non saranno più valide e gli utenti dovranno utilizzare il servizio SSO di Google.

Se stai cambiando il dominio email associato ai tuoi account Google, contattaci, in modo che possiamo aggiungere il nuovo dominio alla tua organizzazione.

SAML

Se la tua azienda usa un provider di identità come OneLogin, Okta, LastPass, Azure AD, SecureAuth o Active Directory, il tuo reparto IT potrebbe voler configurare l'accesso SAML. Per configurare SAML, devi:

  • Appartenere a un'organizzazione con Asana Enterprise, Enterprise+ o Enterprise legacy
  • Essere un amministratore avanzato dell'organizzazione

Una volta che un' organizzazione è stata configurata con SAML, i membri di quell' organizzazione non avranno più bisogno di una password per accedere ai propri account. Dalla pagina di accesso, possono semplicemente inserire il loro indirizzo email e cliccare su Accedi, lasciando vuoto il campo della password. In alternativa, possono anche utilizzare la dashboard dell'app IdP per accedere ad Asana.

Primo passaggio: configura il tuo IDP

Se soddisfi le condizioni di cui sopra, il primo passaggio consiste nel configurare Asana con il tuo provider di identità. Di seguito, sono elencate le istruzioni per configurare OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity, ma puoi configurare anche altri provider di identità.

Active Directory

Consulta questo documento per scoprire come configurare SAML per Asana con Active Directory.  

Puoi anche provare Okta Cloud Connect. Okta Cloud Connect è un'edizione gratuita di Okta per una sola applicazione. Ti consente di configurare Okta per l'integrazione con AD e SSO per un'applicazione principale. Maggiori informazioni sono disponibili qui.  

Azure AD

Dai un'occhiata a questo articolo per scoprire come configurare SAML per Asana con Azure AD.  

Google Workspace

Scopri come configurare SSO tramite SAML per Asana qui.  

LastPass

  • In LastPass Enterprise, vai alla tua console Enterprise e seleziona la scheda SAML nella parte superiore. Verrai indirizzato alla pagina SAML principale.
  • Clicca sull'icona dell'app Asana.
  • Segui le istruzioni sullo schermo.
  • Copia l'URL di accesso e il certificato x.509 da utilizzare nel secondo passaggio.

Okta

  • In Okta, fai clic sulla scheda Applications (Applicazioni).
  • Cerca Asana.
  • Copia l'URL di accesso e il certificato x.509 da utilizzare nel secondo passaggio.
  • Scopri di più qui.  

OneLogin

  • In OneLogin, vai su Apps (App > Trova app).
  • Cerca Asana.
  • Clicca su Aggiungi accanto ad Asana.
  • Clicca su Continue (Continua
  • Copia l'URL della pagina di accesso e il certificato x.509 da utilizzare nel secondo passaggio.

SecureAuth

Consulta questo articolo per istruzioni dettagliate sulla configurazione di SAML per Asana con SecureAuth.  

Entrust Identity

Scopri come configurare SAML per Asana con Entrust Identity in questo articolo.

Secondo passaggio: configura Asana

Dopo aver configurato Asana con il tuo provider di identità, devi apportare le modifiche necessarie in Asana. 

SAML

Per modificare l'organizzazione in SAML

  1. Clicca sulla tua foto profilo e seleziona Console di amministrazione dal menu a discesa
  2. Vai alla scheda Sicurezza 
  3. Vai alla scheda Autenticazione SAML 
  4. Dal campo Opzioni SAML clicca su Obbligatorio per tutti i membri, eccetto gli account degli ospiti
  5. Incolla nel campo corrispondente l'URL della pagina di accesso che hai copiato nel primo passaggio
  6. Incolla nel campo corrispondente il certificato x.509 che hai copiato nel primo passaggio
  7. Imposta un timeout di sessione per i tuoi membri
  8. Clicca sul pulsante Salva modifiche.

Se utilizzi integrazioni open-source o non native, come Shibboleth o PingFederate. Dovrai condividere i metadati SSO di Asana con il punto di contatto tecnico per completare la configurazione con il provider di identità prescelto.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Consigliamo all&apos; amministratore avanzato della tua organizzazione di impostare prima SAML su facoltativo e provare ad accedere con le proprie credenziali SAML. Quindi, dopo aver effettuato il login con successo, può modificare il parametro a obbligatorio.

Una volta effettuata correttamente la configurazione, tutti gli utenti appartenenti all'organizzazione della tua azienda dovranno accedere al proprio account Asana con il provider di identità della tua organizzazione (indipendentemente da altre organizzazioni o spazi di lavoro a cui potrebbe avere accesso l'account).

Gli amministratori avanzati possono controllare quali utenti interni hanno accesso ad Asana tramite il proprio provider di identità, assegnando l'accesso SAML solo a gruppi di utenti specifici. Se sei un amministratore avanzato e riscontri problemi con la configurazione di SAML per la tua organizzazione, non esitare a contattarci. Se stai cercando di impostare alcune regole per diversi gruppi di utenti IdP, contattaci

Timeout sessione SAML

Dalla console di amministrazione, gli amministratori possono impostare un tempo massimo della sessione SAML compreso tra 1 ora e 30 giorni. I membri saranno automaticamente disconnessi dopo il tempo massimo impostato e invitati ad accedere di nuovo.

I timeout delle sessioni del dispositivo mobile sono disattivati per impostazione predefinita. Gestisci questa impostazione nella sezione Timeout sessione dispositivo mobile nella parte inferiore della finestra.

SAML authentication settings

Certificato pubblico

Asana supporta il metodo di binding POST HTTP per SAML, non il REINDIRIZZAMENTO HTTP. Ciò significa che è necessario configurare il proprio IdP per utilizzare i binding HTTP POST, garantendo la trasmissione sicura dei dati durante il processo di autenticazione.

Per una maggiore sicurezza, Asana richiede che le asserzioni SAML o l'intera risposta SAML siano firmate. Questa misura garantisce l'autenticità e l'integrità dei dati scambiati. Assicurati che almeno uno di questi elementi sia firmato nella tua configurazione.

Asana non firma le richieste SAML. Di conseguenza, quando configuri SAML nel tuo IdP, dovresti disattivare la firma per le richieste di autenticazione. Questo può essere fatto impostando la preferenza Sign AuthnRequest su false (ad esempio, AuthnRequestsSigned="false").

Si prega di includere le informazioni chiave di firma IdP all'interno dell'asserzione SAML. Questa chiave è fondamentale per verificare la firma e mantenere la sicurezza dell'asserzione SAML.

Autenticazione a due fattori

Per ulteriori informazioni sull'autenticazione a due fattori, consulta questo articolo.

Questo articolo ti è stato utile?

Thanks for your feedback