Enterprise組織のSecureAuth

Asana EnterpriseおよびEnterprise  +プラン および旧プランのEnterpriseで利用できます。

詳しくは料金ページをご覧ください。

このガイドを利用して、AsanaのEnterprise組織にSecureAuthを使ったSAMLをセットアップすることができます。

SAML認証について詳しくは、こちらの記事をご覧ください。

Configuration steps

ステップ1

SecureAuthでAsanaのレルムを新規作成し、「概要」タブを構成します。

ステップ2

Asanaレルムの[Data]タブで、Active Directoryに対するメンバーシップ接続設定を構成します。

[プロファイルフィールド]セクションで、[メールアドレス1]プロパティフィールドが[メール]に設定されていることを確認します。これは、コネクタを介したActive Directoryの電子メール属性である必要があります。 入力後、「保存」をクリックします。

ステップ3

Asanaレルムの[ワークフロー]タブで、必要に応じて設定を構成します。

SAML 2.0 Service Providerセクションで、SP Start URLをhttps://app.asana.com/に設定します。 入力後、「保存」をクリックします。

希望するワークフロー次第では、Asanaのモバイルアプリケーションに対して2つ目のレルムを設定する必要がある場合があります。 この場合は、ステップ8を参照してください。

ステップ4

必要に応じて[登録方法]タブを構成します。 入力後、「保存」をクリックします。

ステップ5

[認証後]タブを次の手順で構成します。

Post Authenticationセクション

  • 認証済みユーザーリダイレクト: SAML 2.0 ( SP Initiated ) Assertion Page

User ID Mappingセクション

  • ユーザーIDマッピング:メールアドレス1
  • 名前ID形式: urn: oasis: names: tc: SAML: 1.1: nameid - format: emailAddress
  • Encode to Base 64: False

SAML Assertion/WS Federationセクション

  • WSFed/SAML Issuer: "https ://( SecureAuth IDPのURLを入力)
  • SAML受信者: https://app.asana.com/-/saml/consume
  • SAMLオーディエンスhttps://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • 認証方法( 1.1 ): urn : oasis : names : tc : SAML : 1.0 : am : X 509 - PKI
  • Confirmation Method (1.1): urn: oasis: names: tc: SAML: 1.0: cm: bearer
  • AuthnContextClass :未指定
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (Select Certificateのリンクを使って適切な証明書を選択します)

SAML Attributes/WS Federationセクション

  • 属性1
  • お名前:メールアドレス
  • Namespace (1.1): (空にします)
  • 書式: Basic
  • :メールアドレス1
  • Group Filter Expression: *

入力後、「保存」をクリックします。

ステップ6

この時点で、SecureAuthが構成され、準備が整っている必要があります。 AsanaをSAMLに設定する必要があります。

ステップ7

Asanaを設定したら、SecureAuth SAMLインターフェイスをテストする準備ができているはずです。 Https://app.asana.comにアクセスし、メールアドレスフィールドにメールアドレスを入力し、[ログイン]をクリックします。

SecureAuth Asanaインターフェイスにリダイレクトされます。 設定した認証方法次第で、インターフェイスで求められる情報は異なります。 正しい情報を入力したら、SecureAuthにより正しいSAMLアサーションがAsanaに戻され、Asanaアカウントにログインできます。

詳しくは、SecureAuth Asana連携ガイドをご覧ください。

ステップ8

ウェブページの使用とAsanaモバイルアプリで異なる認証方法が必要な場合は、次を行う必要があります。

  • モバイルアプリ用のレルムを新規作成し、適切な名前を付けます(例: Asana Mobile Interface )。
  • メインのAsanaレルムからこの新しいレルムにすべての設定をコピーします。
  • 必要に応じて「Workflow (ワークフロー)」タブを編集し、「Save (保存)」をクリックします。
  • IIS RewriteモジュールをSecureAuthサーバーにインストールします(再起動が必要な場合があります)。 詳細はhttp://www.iis.net/downloads/microsoft/url-rewriteをご覧ください
  • IIS 8.0コンソールで、メインのAsanaレルムのサブウェブサイトを右クリックし、URK Rewriteをクリックします。
  • [ルールを追加]をクリックし、[インバウンドルール]で[ブランクルール]を選択します。
  • Nameフィールドでルールの名前をExternal IP Redirectionにします。

Match URLセクション:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

Conditionsセクション:

  • Logical grouping: Match All

Addボタンを使って次の設定で条件を追加します(必要な頻度で)。

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (内部IPアドレスブロックを入力します。例: 8.4 .*.*)

Actionセクション:

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /( IISサブサイト名を入力します。例:/asanaext)
  • Redirect type: Temporary (307) 

この記事は役に立ちましたか?

Thanks for your feedback