Per impostazione predefinita, si applica la normale procedura di autenticazione di Asana e i membri della tua organizzazione possono scegliere di utilizzare una password tradizionale o il servizio SSO di Google per accedere ai propri account.
Nelle organizzazioni a pagamento, gli amministratori avanzati possono selezionare la modalità di accesso ad Asana dei propri membri, impostare i requisiti di complessità della password e imporre a tutti i membri di reimpostare le password. Se acquisti un piano divisionale su azienda, Enterprise+, puoi abilitare anche SAML. SAML può anche essere abilitato per le divisioni sul livello Enterprise legacy.
Le impostazioni di autenticazione a pagamento si applicano solo ai membri della tua organizzazione. Gli ospiti dell'organizzazione non sono interessati dalle impostazioni di autenticazione.
Ti piace quello che vedi? Inizia oggi una prova gratuita di Asana di 30 giorni. Prova gratuitamente.
Sicurezza e ripristino forzato della password
Gli amministratori avanzati hanno la possibilità di obbligare tutti i membri dell'organizzazione a reimpostare le password e definire il livello di sicurezza della password richiesto.

Per gestire la complessità delle password e reimpostarle
- Clicca sulla tua foto profilo e seleziona la console di amministrazione
- Vai alla scheda Sicurezza
- Seleziona la scheda Sicurezza della password per scegliere tra le opzioni complessa e semplice
- Scegli Reimposta password per la reimpostazione forzata di tutte le
Quando obblighi a reimpostare le password della tua organizzazione, ai membri verrà richiesto di farlo al prossimo accesso. Coloro che hanno già effettuato l'accesso al loro account Asana verranno disconnessi e dovranno reimpostare la loro password per accedere nuovamente.
Complessità della password
Per impostare il livello di sicurezza della password, clicca sulla scheda Sicurezza della console di amministrazione e su Sicurezza della password.
Puoi scegliere tra due impostazioni della password; Semplice o Forte. Gli amministratori avanzati delle organizzazioni azienda, Enterprise+ e Enterprise legacy hanno una terza opzione personalizzata.
Le password semplici devono contenere almeno 8 caratteri. Le password complesse devono contenere almeno 8 caratteri e 3 delle seguenti categorie: minuscole, maiuscole, numeri e caratteri speciali.
Le password personalizzate consentono di personalizzare la complessità delle password del dominio.
La modifica delle impostazioni dei requisiti delle password non verrà applicata alle password degli utenti esistenti. L'amministratore di dominio dovrà forzare il ripristino di tutte le password degli utenti per applicare i nuovi requisiti agli utenti già esistenti.

Accesso con Google
Se la tua azienda utilizza Google spazio di lavoro per scopi commerciali o didattici e stai utilizzando una versione a pagamento di Asana, hai la possibilità di richiedere ai membri di eseguire l'autenticazione tramite Google.
Non puoi configurare l' accesso con Google se hai un piano divisione

Per configurare la tua organizzazione per l'accesso a Google
- Clicca sulla tua foto profilo e seleziona Console di amministrazione dal menu a discesa
- Vai alla scheda Sicurezza
- Vai alla scheda Accesso con Google
- Seleziona i membri che devono accedere con il proprio account Google
Una volta salvata questa modifica, tutte le password associate agli account Asana dei tuoi membri non saranno più valide e gli utenti dovranno utilizzare il servizio SSO di Google.
Se stai cambiando il dominio email associato ai tuoi account Google, contattaci, in modo che possiamo aggiungere il nuovo dominio alla tua organizzazione.
SAML
Se la tua azienda usa un provider di identità come OneLogin, Okta, LastPass, Azure AD, SecureAuth o Active Directory, il tuo reparto IT potrebbe voler configurare l'accesso SAML. Per configurare SAML, devi:
- Appartenere a un'organizzazione con Asana Enterprise, Enterprise+ o Enterprise legacy
- Essere un amministratore avanzato dell'organizzazione
Una volta che un' organizzazione è stata configurata con SAML, i membri di quell' organizzazione non avranno più bisogno di una password per accedere ai propri account. Dalla pagina di accesso, possono semplicemente inserire il loro indirizzo email e cliccare su Accedi, lasciando vuoto il campo della password.
Primo passaggio: configura il tuo IDP
Se soddisfi le condizioni di cui sopra, il primo passaggio consiste nel configurare Asana con il tuo provider di identità. Di seguito, sono elencate le istruzioni per configurare OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity, ma puoi configurare anche altri provider di identità.
Active Directory
Consulta questo documento per scoprire come configurare SAML per Asana con Active Directory.
Puoi anche provare Okta Cloud Connect. Okta Cloud Connect è un'edizione gratuita di Okta per una sola applicazione. Ti consente di configurare Okta per l'integrazione con AD e SSO per un'applicazione principale. Maggiori informazioni sono disponibili qui.
Azure AD
Dai un'occhiata a questo articolo per scoprire come configurare SAML per Asana con Azure AD.
Google Workspace
Scopri come configurare SSO tramite SAML per Asana qui.
LastPass
- In LastPass Enterprise, vai alla tua console Enterprise e seleziona la scheda SAML nella parte superiore. Verrai indirizzato alla pagina SAML principale.
- Clicca sull'icona dell'app Asana.
- Segui le istruzioni sullo schermo.
- Copia l'URL di accesso e il certificato x.509 da utilizzare nel secondo passaggio.
Okta
- In Okta, fai clic sulla scheda Applications (Applicazioni).
- Cerca Asana.
- Copia l'URL di accesso e il certificato x.509 da utilizzare nel secondo passaggio.
- Scopri di più qui.
OneLogin
- In OneLogin, vai su Apps (App > Trova app).
- Cerca Asana.
- Clicca su Aggiungi accanto ad Asana.
- Clicca su Continue (Continua
- Copia l'URL della pagina di accesso e il certificato x.509 da utilizzare nel secondo passaggio.
SecureAuth
Entrust Identity
Scopri come configurare SAML per Asana con Entrust Identity in questo articolo.
Secondo passaggio: configura Asana
Dopo aver configurato Asana con il tuo provider di identità, devi apportare le modifiche necessarie in Asana.

Per modificare l'organizzazione in SAML
- Clicca sulla tua foto profilo e seleziona Console di amministrazione dal menu a discesa
- Vai alla scheda Sicurezza
- Vai alla scheda Autenticazione SAML
- Dal campo Opzioni SAML clicca su Obbligatorio per tutti i membri, eccetto gli account degli ospiti
- Incolla nel campo corrispondente l'URL della pagina di accesso che hai copiato nel primo passaggio
- Incolla nel campo corrispondente il certificato x.509 che hai copiato nel primo passaggio
- Imposta un timeout della sessione per i tuoi membri
- Clicca sul pulsante Salva modifiche.
Se utilizzi integrazioni open-source o non native, come Shibboleth o PingFederate. Dovrai condividere i metadati SSO di Asana con il punto di contatto tecnico per completare la configurazione con il provider di identità prescelto.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
Consigliamo all' amministratore avanzato della tua organizzazione di impostare prima SAML su facoltativo e provare ad accedere con le proprie credenziali SAML. Quindi, dopo aver effettuato il login con successo, può modificare il parametro a obbligatorio.
Una volta effettuata correttamente la configurazione, tutti gli utenti appartenenti all'organizzazione della tua azienda dovranno accedere al proprio account Asana con il provider di identità preferito (indipendentemente da altre organizzazioni o spazi di lavoro a cui potrebbe appartenere l'account).
Gli amministratori avanzati possono controllare quali utenti interni hanno accesso ad Asana tramite il proprio provider di identità, assegnando l'accesso SAML solo a gruppi di utenti specifici. Se sei un amministratore avanzato e riscontri problemi con la configurazione di SAML per la tua organizzazione, non esitare a contattarci.
Timeout della sessione SAML
Dalla console di amministrazione, gli amministratori possono impostare un tempo massimo della sessione SAML compreso tra 1 ora e 30 giorni. I membri saranno automaticamente disconnessi dopo il tempo massimo impostato e invitati ad accedere di nuovo.

Autenticazione a due fattori
Per maggiori informazioni sull'autenticazione a due fattori, consulta questo articolo della guida.