Conditional (デフォルト)では、Asanaの通常の認証手順が適用され、組織メンバーは従来のパスワードとGoogle SSOのいずれかを選んで自分のアカウントにログインすることができます。
Premium、Business、およびEnterpriseの組織の場合、特権管理者がメンバーのAsanaへのログイン方法を選択したり、パスワードの複雑さに対する要件を設定したり、メンバー全員のパスワードを強制リセットしたりすることができます。 Enterpriseディビジョンプランをご購入いただいた場合も、SAMLを有効にすることができます。
Premium、Business、Enterpriseの認証設定は、組織メンバーにのみ適用されます。 組織ゲストは認証設定の影響を受けません。
Asanaを試してみませんか? 有料機能も30日間Asanaを無料でお試しいただけます。有料でお試しいただけます。
パスワード強度と強制パスワードリセット
特権管理者は、組織のメンバー全員のパスワードを強制的にリセットしたり、パスワードの強度レベルの要件を設定したりできます。

パスワードの複雑さを管理したり、パスワードをリセットしたりするには
- プロフィール写真をクリックして、管理者コンソールを選択します。
- 「セキュリティ」タブに移動します。
- パスワード強度タブを選択して、パスワードの強度(強力またはシンプル)から選択します
- 「パスワードリセット」を選択してすべてのパスワードを強制的にリセットします
組織のパスワードを強制的にリセットした場合、メンバーは次回のログイン 時にパスワードのリセットを求められます。 リセット時にログイン中だったメンバーは、強制的にログアウトされるため、パスワードを再設定する必要があります。
パスワード強度
組織のパスワードの強度基準を選択するには、管理者コンソールの「セキュリティ」タブで「パスワード強度」をクリックします。
シンプルまたは強力の2つのパスワード設定を選択できます。 Enterprise組織のメンバーには、3つ目のカスタムオプションがあります。 シンプルなパスワードは8文字以上である必要があり、強力なパスワードは少なくとも8文字以上である上に、小文字、大文字、数字、特殊文字の中から少なくとも3つを含める必要があります。 カスタムパスワードを使用すると、ドメインのパスワード要件の複雑さをカスタマイズできます。カスタムパスワードは、Enterprise組織でのみ使用できます。
パスワード要件を 変更しても、既存のユーザーのパスワードには影響を与えません。 新しいパスワードの要件を既存のユーザーに適用するには、ドメイン管理者がすべてのユーザーのパスワードを強制的にリセットする必要があります。

Googleサインイン
Google Workspaceのビジネスや教育向けプランを使っている会社で、AsanaのバージョンがPremium、Business、またはEnterpriseの場合は、メンバーにGoogle経由の認証を求めることができます。
ディビジョンプランをご利用中の場合には、Googleサインインは設定できません。

組織をGoogleサインインに変更するには
- プロフィール写真をクリックし、ドロップダウンメニューから「管理者コンソール」を選択します。
- 「セキュリティ」タブに移動します。
- [Googleサインイン]タブに移動します
- メンバーはGoogleアカウントでログインする必要があることを選択
この変更内容が保存されると、メンバーのAsanaアカウントに関連付けられているパスワードがすべて無効になり、Google SSOの使用が必須になります。
Googleアカウントに関連付けられているメールドメインを変更する場合は、新しいドメインを組織に追加できるようにお問い合わせください。
SAML
OneLogin、Okta、LastPass、Azure AD、SecureAuth、Active DirectoryなどのIdPを使っている会社でAsanaのプランがEnterpriseの場合は、IT部門がSAMLを構成できます。 SAMLをセットアップするには、次の要件を満たす必要があります。
- Enterprise組織に所属している
- Enterprise組織の特権管理者になる
Enterprise組織をSAMLでセットアップすると、組織メンバーはアカウントのログインにパスワードを使う必要がなくなります。 ログインページでメールアドレスを入力し、パスワードフィールドは空のまま[ログイン]をクリックするだけでログインできます。
ステップ1: IdPを構成する
上記の条件を満たしている場合、最初の手順はお使いのIdPでAsanaを構成することです。 以下にOneLogin、Okta、LastPass、Bitium、SecureAuth、Active Directory、Entrust Identityの手順を記載していますが、他のIdPでも同様です。
Active Directory
Active DirectoryでAsanaのSAMLをセットアップする方法については、こちらの文書をご覧ください。
Okta Cloud Connectを試すこともできます。 Okta Cloud Connectは1つのアプリケーションを対象にした無料版のOktaです。 これを使えば、1つのコアアプリケーションに対してOktaをセットアップしてADの統合とSSOを実現することができます。 詳細については、こちらをご覧ください。
Azure AD
Azure ADでAsanaのSAMLをセットアップする方法については、こちらの記事をご覧ください。
Google Workspace
AsanaでSAML経由でSSOをセットアップする方法については、こちらをご覧ください。
LastPass
- LastPass Enterprise で、まずEnterprise Consoleに移動し、コンソールの上部にあるSAMLタブを選択します。 次に、メインのSAMLページに移動します
- Asanaアプリのアイコンをクリック
- 画面上の手順に従う
- ステップ2で使うため、ログインのURLとx.509証明書をコピーして控えておく
Okta
- Oktaで、Applicationsタブをクリック
- Asanaを検索
- ステップ2で使うため、ログインのURLとx.509証明書をコピーして控えておく
- 詳しくはこちらをご覧ください。
OneLogin
- OneLoginで、Apps > Find appsを開く
- Asanaを検索
- Asanaの横にある「追加」をクリック
- 「続行」をクリックします。
- ステップ2で使うため、サインインページのURLとx.509証明書をコピーして控えておく
SecureAuth
SecureAuthでAsanaのSAMLをセットアップする手順については、こちらの記事をご覧ください。
Entrust Identity
Entrust Identityを使ってAsanaのSAMLをセットアップする方法については、こちらの記事をご覧ください。
ステップ2: Asanaを構成する
IdPでAsanaを構成したら、次にAsanaで必要な設定を行います。

組織をSAMLに変更するには
- プロフィール写真をクリックし、ドロップダウンメニューから「管理者コンソール」を選択します。
- 「セキュリティ」タブに移動します。
- [SAML認証]タブに移動します
- 「SAMLオプション」フィールドから「ゲストアカウントを除くすべてのメンバーに対して必須」をクリックします
- ステップ1でコピーしたサインインページのURLを対応するフィールドにペーストします
- ステップ1でコピーしたX.509証明書を対応するフィールドにペーストします
- メンバーのセッションタイムアウトを設定する
- 「変更を保存」ボタンをクリックします。
ShibbolethやPingFederateなどのオープンソースまたは非ネイティブの統合を使用している 場合。 選択したIdPで設定する技術担当者とAsana SSOのメタデータを共有する必要があります。
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
まず組織の特権管理者がSAMLを任意に設定し、SAMLの認証情報を使ってログインを試してみることをおすすめします。 ログインに成功したら、特権管理者は構成を必須に切り替えることができます。
正常にセットアップされたら、会社のEnterprise組織に所属している全員がAsanaアカウントにログインするときに、AsanaアカウントにログインするときにAsanaプロバイダーを使うことが必須になります(アカウントが他の組織やワークスペースに所属していても関係ありません)。
特権管理者は、SAMLサインインを特定のユーザーグループのみに割り当てることで、IdP経由でAsanaにアクセスできる内部ユーザーを管理できます。 Enterprise組織のSAMLのセットアップにお困りの特権管理者の方は、お問い合わせください。
SAMLセッションタイムアウト
特権管理者は、管理者コンソールでSAMLセッションタイムアウトを1時間から30日の間で設定できます。 設定したタイムアウト時間が経過すると、メンバーは自動的にログアウトされ、改めてログインが必要になります。

二要素認証
二要素認証の詳細については、こちらのガイド記事をご覧ください。