Enterprise組織のSecureAuth

このガイドを利用して、AsanaのEnterprise組織にSecureAuthを使ったSAMLをセットアップすることができます。

SAML認証について詳しくは、こちらの記事をご覧ください。

 

Configuration steps

ステップ1

SecureAuthでAsanaのレルムを新規作成し、[概要]タブを構成します。

ステップ2

Asanaレルムの[Data]タブで、Active Directoryに対するMembership Connection Settingsを構成します。

プロファイルフィールドセクションの下で、電子メール1プロパティフィールドが「mail」に設定されていることを確認します。これは、コネクタを介したActive Directoryの電子メール属性である必要があります。 入力後、[保存]をクリックします。

ステップ3

Asanaレルムの[Workflow]タブで、必要に応じて設定を構成します。

SAML 2.0 Service Providerセクションで、SP Start URLをhttps://app.asana.com/に設定します。 入力後、[保存]をクリックします。

希望するワークフロー次第では、Asanaのモバイルアプリケーションに対して2つ目のレルムを設定する必要がある場合があります。 この場合は、ステップ8を参照してください。

ステップ4

必要に応じて[登録方法]タブを構成します。 入力後、[保存]をクリックします。

ステップ5

[Post Authentication]タブを次のように構成します。

Post Authenticationセクション

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page

User ID Mappingセクション

  • User ID Mapping: Email 1
  • Name ID Format : urn : oasis : names : tc : SAML : 1.1 : nameid - format : emailAddress
  • Encode to Base 64: False

SAML Assertion/WS Federationセクション

  • WSFed/SAML Issuer: "https ://( SecureAuth IDPのURLを入力)
  • SAML受信者https://app.asana.com/-/saml/consume
  • SAMLオーディエンスhttps://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn: oasis: names: tc: SAML: 1.0: am: X 509 - PKI
  • Confirmation Method (1.1): urn: oasis: names: tc: SAML: 1.0: cm: bearer
  • AuthnContextClass :未指定
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (Select Certificateのリンクを使って適切な証明書を選択します)

SAML Attributes/WS Federationセクション

  • 属性1
  • お名前:メールアドレス
  • Namespace (1.1): (空にします)
  • フォーマット: Basic
  • :メール1
  • Group Filter Expression: *

入力後、[保存]をクリックします。

ステップ6

この時点で、SecureAuthが構成され、準備が整っている必要があります。 AsanaをSAMLに設定する必要があります。

ステップ7

Asanaの設定が完了したら、SecureAuth SAMLインターフェースをテストする準備をしておく必要があります。 Https://app.asana.comにアクセスし、メールアドレスフィールドにメールアドレスを入力して「ログイン」をクリックします。

SecureAuth Asanaインターフェイスにリダイレクトされます。 設定した認証方法次第で、インターフェイスで求められる情報は異なります。 正しい情報を入力したら、SecureAuthにより正しいSAMLアサーションがAsanaに戻され、Asanaアカウントにログインできます。

ステップ8

ウェブページの使用とAsanaモバイルアプリで異なる認証方法が必要な場合は、次を行う必要があります。

  • モバイルアプリ用のレルムを新規作成し、適切な名前を付けます(例: Asana Mobile Interface )。
  • メインのAsanaレルムからこの新しいレルムにすべての設定をコピーします。
  • 必要に応じて「Workflow (ワークフロー)」タブを編集し、「Save (保存)」をクリックします。
  • IIS RewriteモジュールをSecureAuthサーバーにインストールします(再起動が必要な場合があります)。 インストールはhttp://www.iis.net/downloads/microsoft/url-rewriteから実行できます
  • IIS 8.0コンソールで、メインのAsanaレルムのサブウェブサイトを右クリックし、URK Rewriteをクリックします。
  • [ルールを追加]をクリックし、[インバウンドルール]の下にある[ブランクルール]を選択します。
  • Nameフィールドでルールの名前をExternal IP Redirectionにします。

Match URLセクション:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

Conditionsセクション:

  • Logical grouping: Match All

Addボタンを使って次の設定で条件を追加します(必要な頻度で)。

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (内部IPアドレスブロックを入力します。例: 8.4 .*.*)

Actionセクション:

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /( IISサブサイト名を入力します。例:/asanaext)
  • Redirect type: Temporary (307)