このガイドを利用して、AsanaのEnterprise組織にSecureAuthを使ったSAMLをセットアップすることができます。
SAML認証について詳しくは、こちらの記事をご覧ください。
Configuration steps
ステップ1
SecureAuthでAsanaのレルムを新規作成し、[概要]タブを構成します。
ステップ2
Asanaレルムの[Data]タブで、Active Directoryに対するMembership Connection Settingsを構成します。
プロファイルフィールドセクションの下で、電子メール1プロパティフィールドが「mail」に設定されていることを確認します。これは、コネクタを介したActive Directoryの電子メール属性である必要があります。 入力後、[保存]をクリックします。
ステップ3
Asanaレルムの[Workflow]タブで、必要に応じて設定を構成します。
SAML 2.0 Service Providerセクションで、SP Start URLをhttps://app.asana.com/に設定します。 入力後、[保存]をクリックします。
希望するワークフロー次第では、Asanaのモバイルアプリケーションに対して2つ目のレルムを設定する必要がある場合があります。 この場合は、ステップ8を参照してください。
ステップ4
必要に応じて[登録方法]タブを構成します。 入力後、[保存]をクリックします。
ステップ5
[Post Authentication]タブを次のように構成します。
Post Authenticationセクション
- Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page
User ID Mappingセクション
- User ID Mapping: Email 1
- Name ID Format : urn : oasis : names : tc : SAML : 1.1 : nameid - format : emailAddress
- Encode to Base 64: False
SAML Assertion/WS Federationセクション
- WSFed/SAML Issuer: "https ://( SecureAuth IDPのURLを入力)
- SAML受信者: https://app.asana.com/-/saml/consume
- SAMLオーディエンス: https://app.asana.com/
- SAML Offset Minutes: 6
- SAML Valid Hours: 1
- Append HTTPS to SAML Target URL: True
- Generate Unique Assertion ID: True
- Sign SAML Assertion: False
- Sign SAML Message: True
- Encrypt SAML Assertion: False
- Authentication Method (1.1): urn: oasis: names: tc: SAML: 1.0: am: X 509 - PKI
- Confirmation Method (1.1): urn: oasis: names: tc: SAML: 1.0: cm: bearer
- AuthnContextClass :未指定
- Include SAML Conditions: True
- SAML Response InResponseTO: True
- SubjectconviermationData Not Before: False
- Signing Cert Serial Number: (Select Certificateのリンクを使って適切な証明書を選択します)
SAML Attributes/WS Federationセクション
- 属性1
- お名前:メールアドレス
- Namespace (1.1): (空にします)
- フォーマット: Basic
- 値:メール1
- Group Filter Expression: *
入力後、[保存]をクリックします。
ステップ6
この時点で、SecureAuthが構成され、準備が整っている必要があります。 AsanaをSAMLに設定する必要があります。
ステップ7
Asanaの設定が完了したら、SecureAuth SAMLインターフェースをテストする準備をしておく必要があります。 Https://app.asana.comにアクセスし、メールアドレスフィールドにメールアドレスを入力して「ログイン」をクリックします。
SecureAuth Asanaインターフェイスにリダイレクトされます。 設定した認証方法次第で、インターフェイスで求められる情報は異なります。 正しい情報を入力したら、SecureAuthにより正しいSAMLアサーションがAsanaに戻され、Asanaアカウントにログインできます。
ステップ8
ウェブページの使用とAsanaモバイルアプリで異なる認証方法が必要な場合は、次を行う必要があります。
- モバイルアプリ用のレルムを新規作成し、適切な名前を付けます(例: Asana Mobile Interface )。
- メインのAsanaレルムからこの新しいレルムにすべての設定をコピーします。
- 必要に応じて「Workflow (ワークフロー)」タブを編集し、「Save (保存)」をクリックします。
- IIS RewriteモジュールをSecureAuthサーバーにインストールします(再起動が必要な場合があります)。 インストールはhttp://www.iis.net/downloads/microsoft/url-rewriteから実行できます。
- IIS 8.0コンソールで、メインのAsanaレルムのサブウェブサイトを右クリックし、URK Rewriteをクリックします。
- [ルールを追加]をクリックし、[インバウンドルール]の下にある[ブランクルール]を選択します。
- Nameフィールドでルールの名前をExternal IP Redirectionにします。
Match URLセクション:
- Requested URL: Matches the Pattern
- Using: Wildcards
- Pattern: *
Conditionsセクション:
- Logical grouping: Match All
Addボタンを使って次の設定で条件を追加します(必要な頻度で)。
- Condition input: {REMOTE_ADDR}
- Check if input string: Does Not Match the Pattern
- Pattern: (内部IPアドレスブロックを入力します。例: 8.4 .*.*)
Actionセクション:
- Action type: Redirect
- Action Properties -> Rewrite URL: /( IISサブサイト名を入力します。例:/asanaext)
- Redirect type: Temporary (307)