有料プランの認証およびアクセス管理オプション

デフォルトでは、Asanaの通常の認証手順が適用され、組織メンバーは従来のパスワードとGoogle SSOのいずれかを選んで自分のアカウントにログインすることができます。

有料プランの組織の場合、特権管理者がメンバーのAsanaへのログイン方法を選択したり、パスワードの複雑さに対する要件を設定したり、メンバー全員のパスワードを強制リセットしたりすることができます。 Enterprise、Enterprise +でディビジョンプランをご購入いただいた場合も、SAMLを有効にすることができます。 SAMLは、旧Enterprise階層のディビジョンでも有効にすることができます。

有料認証設定が適用されるのは組織メンバーのみです。 組織ゲストは認証設定の影響を受けません。

Asanaを試してみませんか? まずは30日間Asanaを無料でお試しください。ぜひ無料でお試しください。

パスワードの強度と強制パスワードのリセット

特権管理者は、組織のメンバー全員のパスワードを強制的にリセットしたり、パスワードの強度レベルの要件を設定したりできます。

パスワードの複雑さを管理したり、パスワードをリセットしたりするには

  1. プロフィール写真をクリックして、管理者コンソールを選択します。
  2. セキュリティ」タブに移動します。
  3. [パスワード強度]タブからパスワードの強度(強力またはシンプル)を選択します
  4. [パスワードのリセット]を選択してすべてのパスワードを強制的にリセットします

組織のパスワードを強制的にリセットした場合、メンバーは次回のログイン 時にパスワードのリセットを求められます。 リセット時にログイン中だったメンバーは、強制的にログアウトされるため、パスワードを再設定する必要があります。

パスワード強度

組織のパスワードの強度基準を選択するには、管理者コンソールの「セキュリティ」タブで「パスワード強度」をクリックします。

シンプルまたは強力の2つのパスワード設定を選択できます。 Enterprise、Enterprise +、旧Enterprise組織の特権管理者には、3つ目のカスタムオプションがあります。

シンプルなパスワードは8文字以上である必要があります。 強力なパスワードは8文字以上である必要があり、小文字、大文字、数字、特殊文字の中から3つ以上を含める必要があります。 

カスタムパスワードを使用すると、ドメインのパスワード要件の複雑さをカスタマイズできます。

パスワード要件を変更しても、既存のユーザーのパスワードには影響を与えません。 新しいパスワードの要件を既存のユーザーに適用するには、ドメイン管理者がすべてのユーザーのパスワードを強制的にリセットする必要があります。

password strength

Googleサインイン

ビジネスや教育にGoogleワークスペースを使っている会社でAsanaの有料バージョンを使っている場合は、メンバーにGoogle経由の認証を求めることができます。

ディビジョンプランをご利用中の場合には、Googleサインインは設定できません。

組織をGoogleサインインに変更するには

  1. プロフィール写真をクリックし、ドロップダウンメニューから「管理者コンソール」を選択します。
  2. セキュリティ」タブに移動します。
  3. [Googleサインイン]タブに移動します
  4. メンバーがGoogleアカウントでログインする必要があることを選択

この変更内容が保存されると、メンバーのAsanaアカウントに関連付けられているパスワードがすべて無効になり、Google SSOの使用が必須になります。

Googleアカウントに関連付けられているメールドメインを変更する場合は、組織に新しいドメインを追加できるようにお問い合わせください。

SAML

社内でOneLogin、Okta、LastPass、Azure AD、SecureAuth、Active DirectoryなどのIdPを使用している場合に、IT部門はSAMLを構成できます。 SAMLをセットアップするには、次の要件を満たす必要があります。

  • Asana Enterprise、Enterprise +、または旧Enterpriseの組織に所属している
  • 組織の特権管理者になる

組織をSAMLでセットアップすると、組織メンバーはアカウントのログインにパスワードを使う必要がなくなります。 ログインページでメールアドレスを入力し、パスワードフィールドは空のまま[ログイン]をクリックするだけでログインできます。

ステップ1: IdPを構成する

上記の条件を満たしている場合、最初の手順はお使いのIdPでAsanaを構成することです。 以下にOneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory、Entrust Identityの手順を記載していますが、他のIdPでも同様です。

Active Directory

Active DirectoryでAsanaのSAMLをセットアップする方法については、こちらの文書をご覧ください。  

Okta Cloud Connectを試すこともできます。 Okta Cloud Connectは1つのアプリケーションを対象にした無料版のOktaです。 これを使えば、1つのコアアプリケーションに対してOktaをセットアップしてADの統合とSSOを実現することができます。 詳細については、こちらをご覧ください。  

Azure AD

Azure ADでAsanaのSAMLをセットアップする方法については、こちらの記事をご覧ください。  

Google Workspace

AsanaでSAML経由でSSOをセットアップする方法については、こちらをご覧ください。  

LastPass

  • LastPass Enterprise で、まずEnterprise Consoleに移動し、コンソールの上部にあるSAMLタブを選択します。 次に、メインのSAMLページに移動します
  • Asanaアプリのアイコンをクリック
  • 画面上の手順に従う
  • ステップ2で使うため、ログインのURLとx.509証明書をコピーして控えておく

Okta

  • Oktaで、Applicationsタブをクリック
  • Asanaを検索
  • ステップ2で使うため、ログインのURLとx.509証明書をコピーして控えておく
  • 詳しくはこちらをご覧ください。  

OneLogin

  • OneLoginで、Apps > Find appsを開く
  • Asanaを検索
  • Asanaの横にある「追加」をクリック
  • 続行」をクリックします。
  • ステップ2で使うため、サインインページのURLとx.509証明書をコピーして控えておく

SecureAuth

SecureAuthでAsanaのSAMLをセットアップする手順については、こちらの記事をご覧ください。  

Entrust Identity

Entrust Identityを使ってAsanaのSAMLをセットアップする方法については、こちらの記事をご覧ください。

ステップ2: Asanaを構成する

IdPでAsanaを構成したら、次にAsanaで必要な設定を行います。

SAML

組織をSAMLに変更するには

  1. プロフィール写真をクリックし、ドロップダウンメニューから「管理者コンソール」を選択します。
  2. セキュリティ」タブに移動します。
  3. [SAML認証]タブに移動します
  4. SAMLオプション」フィールドから「ゲストアカウントを除くすべてのメンバーに対して必須」をクリックします
  5. ステップ1でコピーしたサインインページのURLを対応するフィールドにペーストします
  6. ステップ1でコピーしたX.509証明書を対応するフィールドにペーストします
  7. メンバーのセッションタイムアウトを設定する
  8. 変更を保存」ボタンをクリックします。

ShibbolethやPingFederateなどのオープンソースまたは非ネイティブの統合を使用している 場合。 選択したIdPで設定する技術担当者とAsana SSOのメタデータを共有する必要があります。

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

まず組織の特権管理者がSAMLを任意に設定し、SAMLの認証情報を使ってログインを試してみることをおすすめします。 ログインに成功したら、特権管理者は構成を必須に切り替えることができます。

正常にセットアップされたら、会社の組織に所属している全員が、Asanaアカウントにログインするときに必須になります(アカウントが他の組織やワークスペースに所属していても関係ありません)。

特権管理者は、SAMLサインインを特定のユーザーグループのみに割り当てることで、IdP経由でAsanaにアクセスできる内部ユーザーを管理できます。 組織のSAMLのセットアップにお困りの特権管理者の方は、お問い合わせください

SAMLセッションタイムアウト

特権管理者は、管理者コンソールでSAMLセッションタイムアウトを1時間から30日の間で設定できます。 設定したタイムアウト時間が経過すると、メンバーは自動的にログアウトされ、改めてログインが必要になります。

saml session timeout

二要素認証

二要素認証の詳細については、こちらのガイド記事をご覧ください。