Standaard is de gewone verificatie van Asana van toepassing en je organisatieleden hebben de keuze om ofwel een traditioneel wachtwoord ofwel Google SSO te gebruiken om in te loggen op hun respectieve accounts.
In betaalde organisaties kunnen superbeheerders kiezen hoe hun leden op Asana inloggen, wachtwoordcomplexiteitsvereisten instellen en alle wachtwoorden van leden geforceerd resetten. Als je een afdelingsabonnement koopt op Enterprise, Enterprise+, dan kan SAML ook ingeschakeld worden. SAML kan ook ingeschakeld worden voor afdelingen op het Legacy Enterprise niveau.
Betaalde authenticatie-instellingen gelden alleen voor uw organisatieleden. Organisatiegasten worden niet beïnvloed door je verificatie-instellingen.
Bevalt het wat je ziet? Ga vandaag nog aan de slag met een gratis Asana proefperiode van 30 dagen. Probeer het gratis.
Wachtwoord sterkte en wachtwoord-reset forceren
Superbeheerders krijgen de mogelijkheid om wachtwoorden voor alle leden in de organisatie geforceerd opnieuw in te stellen, en een sterktevereiste voor wachtwoorden in te stellen.

Om de complexiteit van wachtwoorden te beheren en wachtwoorden opnieuw in te
- Klik op uw profielfoto en selecteer beheerdersconsole
- Navigeer naar het tabblad Beveiliging
- Selecteer het tabblad Wachtwoord sterkte om te kiezen tussen sterke en eenvoudige wachtwoordsterktes
- Kies Wachtwoord opnieuw instellen om alle wachtwoorden geforceerd opnieuw in te stellen
Wanneer je wachtwoorden voor je organisatie geforceerd reset, zullen de leden bij de volgende login gevraagd worden hun wachtwoord opnieuw in te stellen. Leden die al op hun Asana-account ingelogd zijn, worden geforceerd uitgelogd en moeten hun wachtwoord opnieuw instellen.
Wachtwoordsterkte
Je kunt je wachtwoordsterkte kiezen door eerst in het tabblad Beveiliging van je beheerdersconsole te klikken en vervolgens op Wachtwoord sterkte.
U kunt kiezen tussen twee wachtwoordinstellingen; Eenvoudig of Sterk. Superbeheerders van Enterprise, Enterprise+ en Legacy Enterprise organisaties hebben een derde Aangepaste optie.
Eenvoudige wachtwoorden moeten tenminste 8 tekens bevatten. Sterke wachtwoorden moeten minimaal 8 tekens bevatten, inclusief tekens uit minimaal drie van de volgende soorten: kleine letters, hoofdletters, cijfers en speciale tekens.
Met aangepaste wachtwoorden kun je de complexiteit van de wachtwoordvereisten van je domein aanpassen.
De wachtwoordvereistenoptie wijzigen heeft geen invloed op de wachtwoorden van bestaande gebruikers. De domeinbeheerder zal een reset van alle gebruikerswachtwoorden moeten afdwingen voordat de nieuwe wachtwoordvereisten van toepassing worden voor bestaande gebruikers.

Google aanmelden
Als je bedrijf Google Werkruimte gebruikt voor zaken of onderwijs, en je gebruikt een betaalde versie van Asana, dan krijg je de mogelijkheid om je leden te verplichten zich via Google te verifiëren.
U kunt geen Google Sign-In instellen als u een Afdeling Plan hebt.

Je organisatie naar Google Sign-In omzetten
- Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
- Navigeer naar het tabblad Beveiliging
- Navigeer naar het tabblad Google Sign-in
- Selecteer de Leden die moeten inloggen met hun Google Account
Zodra deze wijziging is opgeslagen, zullen alle wachtwoorden die aan de Asana-accounts van je leden zijn gekoppeld, niet meer werken en zullen zij Google SSO moeten gebruiken.
Als je het e-maildomein verandert dat aan je Google-accounts gekoppeld is, neem dan contact met ons op, zodat wij het nieuwe domein aan je organisatie kunnen toevoegen.
SAML
Als uw bedrijf een identiteitsprovider gebruikt zoals OneLogin, Okta, LastPass, Azure AD, SecureAuth, of Active Directory, dan kan uw IT-afdeling SAML willen configureren. Om SAML in te stellen, moet u:
- Onderdeel zijn van een organisatie op Asana Enterprise, Enterprise+ of Legacy Enterprise
- Wordt een superbeheerder van de organisatie
Zodra een organisatie met SAML is ingesteld, hebben de organisatieleden geen wachtwoord meer nodig om op hun accounts in te loggen. Op de inlogpagina kunnen zij gewoon hun e-mail invoeren en op Inloggen klikken, en het wachtwoordveld leeg laten.
Stap één: configureer uw IDP
Als u aan die voorwaarden voldoet, is de eerste stap Asana te configureren met uw identiteitsprovider. De stappen voor OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory en Entrust Identity staan hieronder, maar u kunt dit ook voor andere identiteitsproviders doen:
Active Directory
Bekijk dit document om te zien hoe u SAML voor Asana kunt instellen met Active Directory.
U zou ook Okta Cloud Connect kunnen proberen. Okta Cloud Connect is een gratis editie van Okta voor één applicatie. Hiermee kunt u Okta instellen voor AD-integratie en SSO voor één kernapplicatie. Meer informatie vind je hier.
Azure AD
Bekijk dit artikel om uit te vinden hoe u SAML voor Asana kunt instellen met Azure AD.
Google Workspace
Leer hier hoe u SSO via SAML voor Asana kunt instellen.
LastPass
- In LastPass Enterprise gaat u eerst naar uw Enterprise Console en kiest u het tabblad SAML bovenaan de console. U komt dan op de SAML hoofdpagina
- Klik op het Asana app-pictogram
- Volg de instructies op het scherm
- Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee
Okta
- Klik in Okta op het tabblad Apps
- Zoek naar Asana
- Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee
- Meer informatie vindt u hier.
OneLogin
- Ga in OneLogin naar Apps > Apps zoeken
- Zoek naar Asana
- Klik op toevoegen naast Asana
- Klik op Doorgaan.
- Kopieer de URL van de inlogpagina en het x.509 certificaat ergens naartoe voor gebruik in stap twee
SecureAuth
Entrust Identity
Bekijk dit artikel om te weten te komen hoe u SAML voor Asana kunt instellen met Entrust Identity.
Stap twee: Asana configureren
Nadat u Asana met uw identiteitsprovider geconfigureerd hebt, brengt u nu de juiste wijzigingen in Asana aan.

Je organisatie naar SAML omzetten
- Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
- Navigeer naar het tabblad Beveiliging
- Navigeer naar het tabblad SAML-verificatie
- Klik in het veld SAML-opties op Vereist voor alle leden, behalve gastaccounts
- Plak de URL van de aanmeldpagina die u in stap één gekopieerd hebt in het overeenkomstige veld.
- Plak het X.509-certificaat dat u gekopieerd hebt uit stap één in het overeenkomstige veld
- Stel een sessietime-out in voor uw leden
- Klik op de knop Wijzigingen opslaan
Als u open-source of niet native integraties gebruikt, zoals Shibboleth of PingFederate. U moet de Asana SSO-metadata delen met de technische contactpersoon om in hun IdP naar keuze geconfigureerd te worden.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
Wij raden aan dat de superbeheerder van je organisatie eerst SAML op optioneel zet en probeert in te loggen met zijn SAML-inloggegevens. Na een succesvolle login, kan de superbeheerder de configuratie wijzigen in vereist.
Eenmaal goed ingesteld, zal iedereen die tot de organisatie van je bedrijf behoort, op zijn of haar Asana account moeten inloggen met de identiteitsprovider van je voorkeur (ongeacht de andere organisaties of werkruimtes waartoe hun account mogelijk behoort).
Superbeheerders kunnen bepalen welke interne gebruikers toegang hebben tot Asana via hun identiteitsprovider, door SAML Sign-In alleen aan specifieke gebruikersgroepen toe te wijzen. Als je een superbeheerder bent en problemen hebt met het instellen van SAML voor je organisatie, neem dan contact met ons op.
SAML-sessie time-out
Superbeheerders kunnen in de beheerdersconsole een time-out voor de SAML-sessie instellen van 1 uur tot 30 dagen. Leden zullen automatisch worden uitgelogd en zullen worden gevraagd opnieuw in te loggen nadat de specifieke ingestelde time-out is verstreken.

Tweestapsverificatie
Voor meer informatie over tweestapsverificatie, raadpleeg het artikel in de handleiding hier.