유료 플랜의 인증 및 액세스 관리 옵션

기본적으로 Asana의 표준 인증 단계가 적용되며, 조직의 멤버는 기존 비밀번호 또는 Google SSO를 사용하여 계정에 로그인할 수 있습니다.

유료 조직에서 최고 관리자는 멤버가 Asana 에 로그인하는 방식을 선택하고, 비밀번호 강도 요건을 설정하고, 모든 멤버의 비밀번호를 강제로 다시 설정할 수 있습니다. 엔터프라이즈, Enterprise + 에서 디비전 플랜을 구매한 경우 SAML을 활성화할 수 있습니다. Legacy Enterprise 계층의 디비전에서 SAML을 활성화할 수 있습니다.

유료 인증 설정은 조직 멤버에게만 적용됩니다. 조직 게스트는 인증 설정의 영향을 받지 않습니다.

비밀번호 강도 및 강제로 비밀번호 다시 설정

최고 관리자는 조직에 속한 모든 멤버의 비밀번호를 강제로 다시 설정하고 비밀번호의 강도 수준 요건을 설정할 수 있습니다.

비밀번호 강도 관리 및 비밀번호 재설정

  1. 프로필 사진을 클릭하고 관리 콘솔을 선택합니다
  2. 보안 탭으로 이동합니다
  3. 비밀번호 강도 탭을 선택하여 비밀번호 강도를 단순하거나 단순하게 선택합니다.
  4. 모든 비밀번호를 강제로 다시 설정하려면 비밀번호 재설정을 선택합니다

조직의 비밀번호를 강제로 다시 설정하면 멤버가 다음에 로그인할 때 비밀번호를 재설정하라는 메시지가 표시됩니다. Asana 계정에 이미 로그인한 멤버는 강제로 로그아웃되어 비밀번호를 다시 설정해야 합니다.

비밀번호 강도

관리 콘솔의 보안 탭을 클릭하고 비밀번호 강도를 클릭하여 비밀번호 강도를 선택할 수 있습니다.

간단한 비밀번호 설정과 강력한 비밀번호 설정 중 선택할 수 있습니다. Enterprise +Legacy Enterprise 조직의 최고 관리자에게는 세 번째 사용자 지정 옵션이 있습니다.

간단한 비밀번호는 8자 이상이어야 합니다. 강력한 비밀번호는 8자 이상이어야 하며 소문자, 대문자, 숫자, 특수 문자 중 3가지 이상을 포함해야 합니다. 

사용자 지정 암호를 사용하면 도메인의 암호 요구 사항의 복잡도를 사용자 지정할 수 있습니다.

비밀번호 요건 옵션을 변경하더라도 기존 사용자의 비밀번호에 영향을 미치지 않습니다. 새로운 비밀번호 요건을 기존 사용자에게 적용하려면 도메인 관리자가 모든 사용자의 비밀번호를 강제로 다시 설정해야 합니다.

password strength

Google 로그인

회사에서 비즈니스나 교육을 위해 Google 작업 공간 을 사용하고 있으며 Asana 유료 버전을 사용하고 있다면 멤버에게 Google을 통해 인증할 것을 요구할 수 있습니다.

디비전 플랜을 이용하고 있는 경우 Google 로그인을 설정할 수 없습니다

조직을 Google 로그인으로 변경하려면 다음과 같이 하십시오.

  1. 프로필 사진을 클릭하고 드롭다운 메뉴에서 관리 콘솔을 선택합니다
  2. 보안 탭으로 이동합니다
  3. Google 로그인 탭으로 이동합니다
  4. Google 계정으로 로그인해야 하는 멤버 선택

변경 사항을 저장하면 멤버의 Asana 계정과 연결된 비밀번호가 비활성화되며 멤버는 Google SSO를 사용해야 합니다.

Google 계정에 연결된 이메일 도메인을 변경하려는 경우 Asana 지원 팀이 조직에 새로운 도메인을 추가할 수 있도록 지원 팀에 문의해 주세요.

SAML

회사에서 OneLogin, Okta, LastPass, Azure AD, SecureAuth, Active Directory와 같은 ID 공급자 (IdP) 를 사용하는 경우 IT 부서에서 SAML을 구성할 수 있습니다. SAML을 구성하려면 다음 조건을 충족해야 합니다.

  • Asana Enterprise, Enterprise + 또는 Legacy Enterprise 조직에 소속되어 있어야 합니다.
  • 조직의 최고 관리자이어야 합니다

조직이 SAML을 설정하면 조직 멤버는 계정에 로그인하기 위해 더는 비밀번호를 사용하지 않아도 됩니다. 로그인 페이지에서 비밀번호 필드는 빈칸으로 남겨둔 채 이메일을 입력하고 로그인 을 클릭하기만 하면 됩니다. 또는 IdP 앱 대시보드를 사용하여 Asana 에 액세스할 수도 있습니다.

1단계: ID 공급자 구성하기

위의 조건을 충족하는 경우, 첫 번째 단계는 IdP에서 Asana를 구성하는 것입니다. OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory, Entrust Identity에서 설정하는 단계가 아래에 설명되어 있지만, 이 외의 IdP에서도 구성할 수 있습니다.

Active Directory

이 문서에서 Active Directory를 통해 Asana SAML을 설정하는 방법을 알아보세요.  

Okta Cloud Connect를 이용할 수도 있습니다. Okta Cloud Connect는 하나의 애플리케이션에 사용할 수 있는 Okta의 무료 에디션입니다. 하나의 핵심 애플리케이션에 대해 Okta를 설정하여 AD 연동 및 SSO를 구현할 수 있습니다. 자세한 내용은 여기에서 확인하실 수 있습니다.  

Azure AD

이 튜토리얼에서 Azure AD를 통해 Asana SAML을 설정하는 방법을 알아보세요.  

Google Workspace

여기에서 SAML for Asana 를 통해 SSO를 설정하는 방법을 알아보세요.  

LastPass

  • LastPass Enterprise에서 Enterprise Console로 이동하여 콘솔 상단의 SAML 탭을 선택합니다. 그러면 메인 SAML 페이지로 이동하게 됩니다.
  • Asana 앱 아이콘을 클릭합니다
  • 화면상의 지침을 따릅니다
  • 2단계에서 사용하기 위해 로그인 URL과 x.509 인증서를 복사합니다

Okta

  • Okta에서 애플리케이션 탭을 클릭합니다
  • Asana를 찾습니다
  • 2단계에서 사용하기 위해 로그인 URL과 x.509 인증서를 복사합니다
  • 자세한 내용은 여기를 참조하세요.  

OneLogin

  • OneLogin에서 앱 > 앱 찾기 로 이동합니다
  • Asana를 찾습니다
  • Asana 옆에 있는 추가 를 클릭하세요.
  • Continue (계속) 을 클릭합니다
  • 2단계에서 사용하기 위해 로그인 URL과 x.509 인증서를 복사합니다

SecureAuth

이 가이드에서 SecureAuth를 통해 Asana SAML을 설정하는 단계별 지침을 알아보세요.  

Entrust Identity

이 기사에서 Entrust Identity를 통해 Asana 사용을 위한 SAML을 설정하는 방법을 알아보세요.

2단계: Asana 구성하기

IdP에서 Asana를 구성한 뒤 Asana에서 필요한 설정을 합니다. 

조직을 SAML로 변경하려면

SAML
  1. 프로필 사진을 클릭하고 드롭다운 메뉴에서 관리 콘솔을 선택합니다
  2. 보안 탭으로 이동합니다
  3. SAML 인증 탭으로 이동합니다
  4. SAML 옵션 필드에서 게스트 계정을 제외한 모든 멤버에게 필수 를 클릭합니다.
  5. 1단계에서 복사한 로그인 페이지 URL을 해당 필드에 붙여넣기
  6. 1단계에서 복사한 X.509 인증서를 해당 필드에 붙여 넣습니다.
  7. 회원을 위한 세션 시간 초과 설정
  8. Save changes (변경 사항 저장) 버튼을 클릭합니다.

오픈 소스 연동을 사용하거나 자체적으로 제공하는 연동이 아닌 경우 (예: Shibboleth, PingFederate) 선택한 IdP에서 구성하기 위해 기술 담당자와 Asana SSO 메타데이터를 공유해야 합니다.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

조직의 최고 관리자가 먼저 SAML을 선택 사항으로 설정하고 SAML 자격 증명을 사용하여 로그인할 것을 권합니다. 로그인에 성공한 뒤, 최고 관리자는 구성을 필수로 변경할 수 있습니다.

적절하게 설정하고 나면 회사의 조직에 속한 사용자는 조직 ID 공급자를 통해 Asana 계정에 로그인해야 합니다 (계정이 다른 조직이나 작업 공간에 액세스할 수 있음).

최고 관리자는 SAML 로그인을 특정 사용자 그룹에만 할당하여 IdP를 통해 Asana 액세스 권한을 가진 내부 사용자를 제어할 수 있습니다. 최고 관리자로서 조직의 SAML을 설정하는 데 어려움을 겪고 있다면 당사에 문의하세요. 다른 IdP 사용자 그룹에 대한 몇 가지 규칙을 설정하려면 Asana에 문의해 주세요. 

SAML 세션 시간 초과

최고 관리자는 관리 콘솔에서 SAML 세션 시간 초과를 1시간 ~ 30일 사이로 설정할 수 있습니다. 멤버는 자동으로 로그아웃된 후 설정된 시간 초과 후 다시 로그인할 것인지 묻습니다.

모바일 세션 시간 초과는 기본 설정 비활성화되어 있습니다. 창 하단의 모바일 세션 시간 초과 섹션에서 이 설정을 관리합니다.

SAML authentication settings

공개 인증서

Asana 는 HTTP 리디렉션이 아닌 SAML에 대한 HTTP POST 바인딩 방법을 지원합니다. 즉, 인증 프로세스 중에 안전한 데이터 전송을 보장하기 위해 HTTP POST 바인딩을 사용하도록 IdP를 구성해야 합니다.

보안 강화를 위해 Asana SAML Assertions 또는 전체 SAML Response에 서명해야 합니다. 이 조치는 교환된 데이터의 신뢰성과 무결성을 보장합니다. 이러한 요소 중 하나 이상이 구성에 서명되어 있는지 확인하십시오.

Asana 는 SAML 요청에 서명하지 않습니다. 따라서 IdP에서 SAML을 설정할 때 인증 요청에 대한 서명을 비활성화해야 합니다. 이 작업은 AuthnRequest 기본 설정을 false로 설정하여 수행할 수 있습니다 (예: AuthnRequestsSigned = "false").

SAML 어설션에 IdP 서명 키 정보를 포함하십시오. 이 키는 서명을 확인하고 SAML 어설션의 보안을 유지하는 데 중요합니다.

2단계 인증

2단계 인증에 대한 자세한 정보를 알아보려면 이 도움말을 확인하세요.

도움이 되었습니까?

Thanks for your feedback