Authenticatie en toegangsbeheeropties voor betaalde abonnementen

Standaard is de gewone verificatie van Asana van toepassing en je organisatieleden hebben de keuze om ofwel een traditioneel wachtwoord ofwel Google SSO te gebruiken om in te loggen op hun respectieve accounts.

In betaalde organisaties kunnen superbeheerders kiezen hoe hun leden op Asana inloggen, wachtwoordcomplexiteitsvereisten instellen en alle wachtwoorden van leden geforceerd resetten. Als je een afdelingsabonnement koopt op Enterprise, Enterprise+, dan kan SAML ook ingeschakeld worden. SAML kan ook ingeschakeld worden voor afdelingen op het Legacy Enterprise niveau.

Betaalde authenticatie-instellingen gelden alleen voor uw organisatieleden. Organisatiegasten worden niet beïnvloed door je verificatie-instellingen.

Wachtwoord sterkte en wachtwoord-reset forceren

Superbeheerders krijgen de mogelijkheid om wachtwoorden voor alle leden in de organisatie geforceerd opnieuw in te stellen, en een sterktevereiste voor wachtwoorden in te stellen.

Om de complexiteit van wachtwoorden te beheren en wachtwoorden opnieuw in te

  1. Klik op uw profielfoto en selecteer beheerdersconsole
  2. Navigeer naar het tabblad Beveiliging 
  3. Selecteer het tabblad Wachtwoord sterkte om te kiezen tussen sterke en eenvoudige wachtwoordsterktes
  4. Kies Wachtwoord opnieuw instellen om alle wachtwoorden geforceerd opnieuw in te stellen

Wanneer je wachtwoorden voor je organisatie geforceerd reset, zullen de leden bij de volgende login gevraagd worden hun wachtwoord opnieuw in te stellen. Leden die al op hun Asana-account ingelogd zijn, worden geforceerd uitgelogd en moeten hun wachtwoord opnieuw instellen.

Wachtwoordsterkte

Je kunt je wachtwoordsterkte kiezen door eerst in het tabblad Beveiliging van je beheerdersconsole te klikken en vervolgens op Wachtwoord sterkte.

U kunt kiezen tussen twee wachtwoordinstellingen; Eenvoudig of Sterk. Superbeheerders van Enterprise+ en Legacy Enterprise organisaties hebben een derde Aangepaste optie.

Eenvoudige wachtwoorden moeten tenminste 8 tekens bevatten. Sterke wachtwoorden moeten minimaal 8 tekens bevatten, inclusief tekens uit minimaal drie van de volgende soorten: kleine letters, hoofdletters, cijfers en speciale tekens. 

Met aangepaste wachtwoorden kun je de complexiteit van de wachtwoordvereisten van je domein aanpassen.

De wachtwoordvereistenoptie wijzigen heeft geen invloed op de wachtwoorden van bestaande gebruikers. De domeinbeheerder zal een reset van alle gebruikerswachtwoorden moeten afdwingen voordat de nieuwe wachtwoordvereisten van toepassing worden voor bestaande gebruikers.

password strength

Google aanmelden

Als je bedrijf Google Werkruimte gebruikt voor zaken of onderwijs, en je gebruikt een betaalde versie van Asana, dan krijg je de mogelijkheid om je leden te verplichten zich via Google te verifiëren.

U kunt geen Google Sign-In instellen als u een Afdeling Plan hebt.

Je organisatie naar Google Sign-In omzetten

  1. Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
  2. Navigeer naar het tabblad Beveiliging 
  3. Navigeer naar het tabblad Google Sign-in 
  4. Selecteer de Leden die moeten inloggen met hun Google Account

Zodra deze wijziging is opgeslagen, zullen alle wachtwoorden die aan de Asana-accounts van je leden zijn gekoppeld, niet meer werken en zullen zij Google SSO moeten gebruiken.

Als je het e-maildomein verandert dat aan je Google-accounts gekoppeld is, neem dan contact met ons op, zodat wij het nieuwe domein aan je organisatie kunnen toevoegen.

SAML

Als uw bedrijf een identiteitsprovider gebruikt zoals OneLogin, Okta, LastPass, Azure AD, SecureAuth, of Active Directory, dan kan uw IT-afdeling SAML willen configureren. Om SAML in te stellen, moet u:

  • Onderdeel zijn van een organisatie op Asana Enterprise, Enterprise+ of Legacy Enterprise
  • Wordt een superbeheerder van de organisatie

Zodra een organisatie met SAML is ingesteld, hebben de organisatieleden geen wachtwoord meer nodig om op hun accounts in te loggen. Op de inlogpagina kunnen zij gewoon hun e-mail invoeren en op Inloggen klikken, en het wachtwoordveld leeg laten. Als alternatief kunnen ze ook het dashboard van de IdP-app gebruiken om toegang te krijgen tot Asana.

Stap één: configureer uw IDP

Als u aan die voorwaarden voldoet, is de eerste stap Asana te configureren met uw identiteitsprovider. De stappen voor OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory en Entrust Identity staan hieronder, maar u kunt dit ook voor andere identiteitsproviders doen:

Active Directory

Bekijk dit document om te zien hoe u SAML voor Asana kunt instellen met Active Directory.  

U zou ook Okta Cloud Connect kunnen proberen. Okta Cloud Connect is een gratis editie van Okta voor één applicatie. Hiermee kunt u Okta instellen voor AD-integratie en SSO voor één kernapplicatie. Meer informatie vind je hier.  

Azure AD

Bekijk dit artikel om uit te vinden hoe u SAML voor Asana kunt instellen met Azure AD.  

Google Workspace

Leer hier hoe u SSO via SAML voor Asana kunt instellen.  

LastPass

  • In LastPass Enterprise gaat u eerst naar uw Enterprise Console en kiest u het tabblad SAML bovenaan de console. U komt dan op de SAML hoofdpagina
  • Klik op het Asana app-pictogram
  • Volg de instructies op het scherm
  • Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee

Okta

  • Klik in Okta op het tabblad Apps 
  • Zoek naar Asana
  • Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee
  • Meer informatie vindt u hier.  

OneLogin

  • Ga in OneLogin naar Apps > Apps zoeken
  • Zoek naar Asana
  • Klik op toevoegen naast Asana
  • Klik op Doorgaan.
  • Kopieer de URL van de inlogpagina en het x.509 certificaat ergens naartoe voor gebruik in stap twee

SecureAuth

Bekijk dit artikel voor stap-voor-stap instructies over het instellen van SAML voor Asana met SecureAuth.  

Entrust Identity

Bekijk dit artikel om te weten te komen hoe u SAML voor Asana kunt instellen met Entrust Identity.

Stap twee: Asana configureren

Nadat u Asana met uw identiteitsprovider geconfigureerd hebt, brengt u nu de juiste wijzigingen in Asana aan. 

SAML

Je organisatie naar SAML omzetten

  1. Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
  2. Navigeer naar het tabblad Beveiliging 
  3. Navigeer naar het tabblad SAML-verificatie 
  4. Klik in het veld SAML-opties op Vereist voor alle leden, behalve gastaccounts
  5. Plak de URL van de aanmeldpagina die u in stap één gekopieerd hebt in het overeenkomstige veld.
  6. Plak het X.509-certificaat dat u gekopieerd hebt uit stap één in het overeenkomstige veld
  7. Stel een time-out in voor uw leden
  8. Klik op de knop Wijzigingen opslaan

Als u open-source of niet native integraties gebruikt, zoals Shibboleth of PingFederate. U moet de Asana SSO-metadata delen met de technische contactpersoon om in hun IdP naar keuze geconfigureerd te worden.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Wij raden aan dat de superbeheerder van je organisatie eerst SAML op optioneel zet en probeert in te loggen met zijn SAML-inloggegevens. Na een succesvolle login, kan de superbeheerder de configuratie wijzigen in vereist.

Eenmaal goed ingesteld, zal iedereen die tot de organisatie van je bedrijf behoort, op zijn of haar Asana account moeten inloggen met de identiteitsprovider van je organisatie (ongeacht de andere organisaties of werkruimtes waartoe hun account mogelijk toegang heeft).

Superbeheerders kunnen bepalen welke interne gebruikers toegang hebben tot Asana via hun identiteitsprovider, door SAML Sign-In alleen aan specifieke gebruikersgroepen toe te wijzen. Als je een superbeheerder bent en problemen hebt met het instellen van SAML voor je organisatie, neem dan contact met ons op. Als u enkele regels wilt instellen voor verschillende IdP-gebruikersgroepen, neem dan contact met ons op

Time-out SAML-sessie

Superbeheerders kunnen in de beheerdersconsole een time-out voor de SAML-sessie instellen van 1 uur tot 30 dagen. Leden zullen automatisch worden uitgelogd en zullen worden gevraagd opnieuw in te loggen nadat de specifieke ingestelde time-out is verstreken.

Mobiel sessie time-outs zijn Standaard uitgeschakeld. Beheer deze instelling in het gedeelte Mobiel sessie time-out onderaan het venster.

SAML authentication settings

Openbaar certificaat

Asana ondersteunt de HTTP-postbindingsmethode voor SAML, niet HTTP-OMLEIDING. Dit betekent dat u uw IdP moet configureren om HTTP-postbindingen te gebruiken, waardoor een veilige gegevensoverdracht tijdens het authenticatieproces wordt gewaarborgd.

Voor verbeterde beveiliging vereist Asana dat de SAML-beweringen of de volledige SAML-reactie is ondertekend. Deze maatregel waarborgt de authenticiteit en integriteit van de uitgewisselde gegevens. Zorg ervoor dat ten minste een van deze elementen is ondertekend in uw configuratie.

Asana ondertekent geen SAML-aanvragen. Bijgevolg moet u bij het instellen van SAML in uw IdP het ondertekenen voor authenticatieverzoeken deactiveren. Dit kan worden gedaan door de Sign AuthnRequest-voorkeur in te stellen op false (bijv. AuthnRequestsSigned="false").

Voeg de belangrijke informatie van de IdP-ondertekening toe aan de SAML-bewering. Deze sleutel is cruciaal voor het verifiëren van de handtekening en het handhaven van de beveiliging van de SAML-bewering.

Tweestapsverificatie

Voor meer informatie over tweestapsverificatie, zie dit artikel.

Was dit artikel nuttig?

Thanks for your feedback