Premium-, Business- en Enterpriseverificatie

Standaard is de gewone verificatie van Asana van toepassing en je organisatieleden hebben de keuze om ofwel een traditioneel wachtwoord ofwel Google SSO te gebruiken om in te loggen op hun respectieve accounts.

In Premium-, Business- en Enterprise-organisaties kunnen superbeheerders kiezen hoe hun leden op Asana inloggen, wachtwoordcomplexiteitsvereisten instellen en alle wachtwoorden van leden geforceerd resetten. Als je een Enterprise-abonnement koopt voor je afdeling, dan kan SAML ook ingeschakeld worden.

Premium, Business en Enterprise verificatie-instellingen gelden alleen voor je organisatieleden. Organisatiegasten worden niet beïnvloed door je verificatie-instellingen.

Bevalt het wat je ziet? Ga vandaag nog aan de slag met een gratis Asana-proefperiode van 30 dagen. Probeer het gratis.

Wachtwoordsterkte en wachtwoord-reset forceren

Superbeheerders krijgen de mogelijkheid om wachtwoorden voor alle leden in de organisatie geforceerd opnieuw in te stellen, en een sterktevereiste voor wachtwoorden in te stellen.

Om de complexiteit van wachtwoorden te beheren en wachtwoorden opnieuw in te

  1. Klik op uw profielfoto en selecteer beheerdersconsole
  2. Navigeer naar het tabblad Beveiliging 
  3. Selecteer het tabblad Wachtwoordsterkte om te kiezen tussen sterke en eenvoudige wachtwoordsterktes
  4. Kies Wachtwoord opnieuw instellen om alle wachtwoorden geforceerd opnieuw in te stellen

Wanneer je wachtwoorden voor je organisatie geforceerd reset, zullen de leden bij de volgende login gevraagd worden hun wachtwoord opnieuw in te stellen. Leden die al op hun Asana-account ingelogd zijn, worden geforceerd uitgelogd en moeten hun wachtwoord opnieuw instellen.

Wachtwoordsterkte

Je kunt je wachtwoordsterkte kiezen door eerst in het tabblad Beveiliging van je beheerdersconsole te klikken en vervolgens op Wachtwoordsterkte.

U kunt kiezen tussen twee wachtwoordinstellingen; eenvoudig of sterk. Leden van Enterprise-organisaties hebben een derde aangepaste optie. Eenvoudige wachtwoorden moeten uit minstens 8 tekens bestaan en sterke wachtwoorden moeten uit minstens 8 tekens bestaan en moeten tekens bevatten van op z 'n minst drie van de volgende types: kleine letters, hoofdletters, nummers en speciale tekens. Met aangepaste wachtwoorden kun je de complexiteit van de wachtwoordvereisten van je domein aanpassen en deze is alleen beschikbaar voor Enterprise-organisaties.

De wachtwoordvereistenoptie wijzigen heeft geen invloed op de wachtwoorden van bestaande gebruikers. De domeinbeheerder zal een reset van alle gebruikerswachtwoorden moeten afdwingen voordat de nieuwe wachtwoordvereisten van toepassing worden voor bestaande gebruikers.

password strength

Google aanmelden

Als je bedrijf Google Workspace gebruikt voor zaken of onderwijs, en je gebruikt de Premium-, Business- of Enterprise-versie van Asana, dan krijg je de mogelijkheid om je leden te verplichten zich via Google te verifiëren.

U kunt geen Google Sign-In instellen als u een Afdelingsabonnement hebt.

Je organisatie naar Google Sign-In omzetten

  1. Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
  2. Navigeer naar het tabblad Beveiliging 
  3. Navigeer naar het tabblad Google Sign-in 
  4. Selecteer de Leden moeten inloggen met hun Google Account

Zodra deze wijziging is opgeslagen, zullen alle wachtwoorden die aan de Asana-accounts van je leden zijn gekoppeld, niet meer werken en zullen zij Google SSO moeten gebruiken.

Als je het e-maildomein verandert dat aan je Google-accounts gekoppeld is, neem dan contact met ons op, zodat wij het nieuwe domein aan je organisatie kunnen toevoegen.

SAML

Als uw bedrijf een identiteitsprovider gebruikt zoals OneLogin, Okta, LastPass, Azure AD, SecureAuth, of Active Directory, en u gebruikt de Enterprise-versie van Asana, dan zal uw IT-afdeling SAML willen configureren. Om SAML in te stellen, moet u:

Zodra een Enterprise-organisatie met SAML is ingesteld, hebben de organisatieleden geen wachtwoord meer nodig om op hun accounts in te loggen. Op de inlogpagina kunnen zij gewoon hun e-mail invoeren en op Inloggen klikken, en het wachtwoordveld leeg laten.

Stap één: configureer uw IDP

Als u aan die voorwaarden voldoet, is de eerste stap Asana te configureren met uw identiteitsprovider. De stappen voor OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory en Entrust Identity staan hieronder, maar u kunt dit ook voor andere identiteitsproviders doen:

Active Directory

Bekijk dit document om te zien hoe u SAML voor Asana kunt instellen met Active Directory.  

U zou ook Okta Cloud Connect kunnen proberen. Okta Cloud Connect is een gratis editie van Okta voor één applicatie. Hiermee kunt u Okta instellen voor AD-integratie en SSO voor één kernapplicatie. Meer informatie vind je hier.  

Azure AD

Bekijk dit artikel om uit te vinden hoe u SAML voor Asana kunt instellen met Azure AD.  

Google Workspace

Leer hier hoe u SSO via SAML voor Asana kunt instellen.  

LastPass

  • In LastPass Enterprise gaat u eerst naar uw Enterprise Console en kiest u het tabblad SAML bovenaan de console. U komt dan op de SAML hoofdpagina
  • Klik op het Asana app-pictogram
  • Volg de instructies op het scherm
  • Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee

Okta

  • Klik in Okta op het tabblad Apps 
  • Zoek naar Asana
  • Kopieer de log-in URL en het x.509 certificaat voor gebruik in Stap Twee
  • Meer informatie vindt u hier.  

OneLogin

  • Ga in OneLogin naar Apps > Apps zoeken
  • Zoek naar Asana
  • Klik op toevoegen naast Asana
  • Klik op Doorgaan.
  • Kopieer de URL van de inlogpagina en het x.509 certificaat ergens naartoe voor gebruik in stap twee

SecureAuth

Bekijk dit artikel voor stap-voor-stap instructies over het instellen van SAML voor Asana met SecureAuth.  

Entrust Identity

Bekijk dit artikel om te weten te komen hoe u SAML voor Asana kunt instellen met Entrust Identity.

Stap twee: Asana configureren

Nadat u Asana met uw identiteitsprovider geconfigureerd hebt, brengt u nu de juiste wijzigingen in Asana aan.

SAML

Je organisatie naar SAML omzetten

  1. Klik op uw profielfoto en selecteer Beheerdersconsole in het vervolgkeuzemenu
  2. Navigeer naar het tabblad Beveiliging 
  3. Navigeer naar het tabblad SAML-verificatie 
  4. Klik in het veld SAML-opties op Vereist voor alle leden, behalve gastaccounts
  5. Plak de URL van de aanmeldpagina die u in stap één gekopieerd hebt in het overeenkomstige veld.
  6. Plak het X.509-certificaat dat u gekopieerd hebt uit stap één in het overeenkomstige veld
  7. Stel een sessietime-out in voor uw leden
  8. Klik op de knop Wijzigingen opslaan 

Als u open-source of niet native integraties gebruikt, zoals Shibboleth of PingFederate. U moet de Asana SSO-metadata delen met de technische contactpersoon om in hun IdP naar keuze geconfigureerd te worden.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Wij raden aan dat de superbeheerder van je organisatie eerst SAML op optioneel zet en probeert in te loggen met zijn SAML-inloggegevens. Na een succesvolle login, kan de superbeheerder de configuratie wijzigen in vereist.

Eenmaal goed ingesteld, zal iedereen die tot de Enterprise-organisatie van je bedrijf behoort, op zijn of haar Asana-account moeten inloggen met de identiteitsprovider van je voorkeur (ongeacht de andere organisaties of werkruimtes waartoe hun account mogelijk behoort).

Superbeheerders kunnen bepalen welke interne gebruikers toegang hebben tot Asana via hun identiteitsprovider, door SAML Sign-In alleen aan specifieke gebruikersgroepen toe te wijzen. Als je een superbeheerder bent en problemen hebt met het instellen van SAML voor je Enterprise-organisatie, neem dan contact met ons op.

SAML-sessie time-out

Superbeheerders kunnen in de beheerdersconsole een time-out voor de SAML-sessie instellen van 1 uur tot 30 dagen. Leden zullen automatisch worden uitgelogd en zullen worden gevraagd opnieuw in te loggen nadat de specifieke ingestelde time-out is verstreken.

saml session timeout

Tweestapsverificatie

Voor meer informatie over tweestapsverificatie, raadpleeg het artikel in de handleiding hier.