SecureAuth voor Enterprise-organisaties

Volg deze handleiding om SAML voor uw Enterprise-organisatie in Asana in te stellen met SecureAuth.

Ontdek meer over SAML-authenticatie in dit artikel.

Stappen voor configuratie

 

Stap 1

Maak een nieuw domein voor Asana in SecureAuth en configureer het tabblad Overview dienovereenkomstig.

Stap 2

Configureer op het tabblad Data van het Asana-domein de instellingen voor Membership Connection met Active Directory.

Zorg ervoor dat onder de sectie Profile Fields, het veld met de eigenschap Email 1 ingesteld is op "mail", wat het e-mailattribuut van Active Directory moet zijn via de connector. Klik op Opslaan na de invoer.

Stap 3

Op het tabblad workflow van het Asana-domein, configureert u de nodige instellingen.

Zorg ervoor dat onder de sectie SAML 2.0 Service Provider, SP Start URL ingesteld is op "https://app.asana.com/" (geen aanhalingstekens gebruiken). Klik op Opslaan na de invoer.

Afhankelijk van de gewenste verificatie-workflow, kan het nodig zijn om een tweede domein in te stellen voor de mobiele applicatie van Asana. Zie stap 8 als dit gewenst is.

Stap 4

Configureer het tabblad Registration Methods dienovereenkomstig. Klik op Opslaan na de invoer.

Stap 5

Configureer het tabblad Post Authentication als volgt:

Sectie berichtauthenticatie

  • Geverifieerde gebruikersomleiding: SAML 2.0 (SP-geïnitieerd) bevestigingspagina

Sectie toewijzing gebruikers-id

  • User ID Mapping: e-mail 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

SAML Assertion/WS Federation Section

  • WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
  • SAML Recipienthttps://app.asana.com/-/saml/consume
  • SAML-publiek: https://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append https to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Sign SAML Message: True
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Unspecified
  • Include SAML Conditions: True
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)

SAML Attributes/WS Federation Section

  • Attribuut 1
  • Naam: e-mail
  • Namespace (1.1): (leave blank)
  • Opmaak: Basic
  • Waarde: e-mail 1
  • Group Filter Expression: *

Klik op Opslaan na de invoer.

Stap 6

Op dit punt moet SecureAuth worden geconfigureerd en gereed zijn. Asana moet worden geconfigureerd voor SAML.

Stap 7

Nadat Asana is geconfigureerd, moet u klaar zijn om de SecureAuth SAML-interface te testen. Ga naar https://app.asana.com, voer uw e-mailadres in het e-mailadresveld in en klik op inloggen.

U zou nu naar de SecureAuth Asana-interface geleid moeten worden. Afhankelijk van de authenticatiemethoden die u instelt, zal de informatie die de interface vraagt variëren. Zodra u de juiste informatie hebt ingevoerd, zou SecureAuth een succesvolle SAML-assertie terug naar Asana moeten sturen en u op uw Asana-account moeten aanmelden.

Stap 8

Als u verschillende authenticatiemethodes nodig hebt voor het gebruik van webpagina versus de mobiele app van Asana, dan moet u het volgende doen:

  • Maak een nieuw domein voor de mobiele app en geef het een naam (bijv. Asana mobiele interface).
  • Kopieer alle instellingen voor het nieuwe domein van het primaire Asana-domein.
  • Wijzig het tabblad workflow volgens uw behoeften en klik op opslaan.
  • Installeer de IIS Rewrite module op de SecureAuth-server (kan een herstart vereisen). Deze is te vinden op: http://www.iis.net/downloads/microsoft/url-rewrite
  • Klik in de IIS 8.0 console met de rechtermuisknop op de sub-website voor het primair Asana-domein en klik op URK-herschrijf.
  • Klik op regel(s) toevoegen en kies dan blanco regel onder Inkomende regels.
  • Geef de regel de naam externe IP-omleiding in het veld naam.

In de sectie overeenkomende URL:

  • Requested URL: Matches the Pattern
  • Using: Wildcards
  • Pattern: *

In de sectie voorwaarden:

  • Logical grouping: Match All

Voeg voorwaarden toe (zo vaak als nodig) met de knop toevoegen met de volgende instellingen:

  • Condition input: {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern
  • Pattern: (insert internal IP address block, example 8.4.*.*)

In de sectie actie:

  • Action type: Redirect
  • Action Properties -> Rewrite URL: /(insert IIS subsite name, example /asanaext)
  • Redirect type: Temporary (307)