Volg deze handleiding om SAML voor uw Enterprise-organisatie in Asana in te stellen met SecureAuth.
Ontdek meer over SAML-authenticatie in dit artikel.
Stappen voor configuratie
Stap 1
Maak een nieuw domein voor Asana in SecureAuth en configureer het tabblad Overview dienovereenkomstig.
Stap 2
Configureer op het tabblad Data van het Asana-domein de instellingen voor Membership Connection met Active Directory.
Zorg ervoor dat onder de sectie Profile Fields, het veld met de eigenschap Email 1 ingesteld is op "mail", wat het e-mailattribuut van Active Directory moet zijn via de connector. Klik op Opslaan na de invoer.
Stap 3
Op het tabblad workflow van het Asana-domein, configureert u de nodige instellingen.
Zorg ervoor dat onder de sectie SAML 2.0 Service Provider, SP Start URL ingesteld is op "https://app.asana.com/" (geen aanhalingstekens gebruiken). Klik op Opslaan na de invoer.
Afhankelijk van de gewenste verificatie-workflow, kan het nodig zijn om een tweede domein in te stellen voor de mobiele applicatie van Asana. Zie stap 8 als dit gewenst is.
Stap 4
Configureer het tabblad Registration Methods dienovereenkomstig. Klik op Opslaan na de invoer.
Stap 5
Configureer het tabblad Post Authentication als volgt:
Sectie berichtauthenticatie
- Geverifieerde gebruikersomleiding: SAML 2.0 (SP-geïnitieerd) bevestigingspagina
Sectie toewijzing gebruikers-id
- User ID Mapping: e-mail 1
- Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
- Encode to Base64: False
SAML Assertion/WS Federation Section
- WSFed/SAML Issuer: "https://(insert url for SecureAuth IDP)
- SAML Recipient: https://app.asana.com/-/saml/consume
- SAML-publiek: https://app.asana.com/
- SAML Offset Minutes: 6
- SAML Valid Hours: 1
- Append https to SAML Target URL: True
- Generate Unique Assertion ID: True
- Sign SAML Assertion: False
- Sign SAML Message: True
- Encrypt SAML Assertion: False
- Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-PKI
- Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
- AuthnContextClass: Unspecified
- Include SAML Conditions: True
- SAML Response InResponseTO: True
- SubjectconviermationData Not Before: False
- Signing Cert Serial Number: (use Select Certificate link to choose appropriate certificate)
SAML Attributes/WS Federation Section
- Attribuut 1
- Naam: e-mail
- Namespace (1.1): (leave blank)
- Opmaak: Basic
- Waarde: e-mail 1
- Group Filter Expression: *
Klik op Opslaan na de invoer.
Stap 6
Op dit punt moet SecureAuth worden geconfigureerd en gereed zijn. Asana moet worden geconfigureerd voor SAML.
Stap 7
Nadat Asana is geconfigureerd, moet u klaar zijn om de SecureAuth SAML-interface te testen. Ga naar https://app.asana.com, voer uw e-mailadres in het e-mailadresveld in en klik op inloggen.
U zou nu naar de SecureAuth Asana-interface geleid moeten worden. Afhankelijk van de authenticatiemethoden die u instelt, zal de informatie die de interface vraagt variëren. Zodra u de juiste informatie hebt ingevoerd, zou SecureAuth een succesvolle SAML-assertie terug naar Asana moeten sturen en u op uw Asana-account moeten aanmelden.
Stap 8
Als u verschillende authenticatiemethodes nodig hebt voor het gebruik van webpagina versus de mobiele app van Asana, dan moet u het volgende doen:
- Maak een nieuw domein voor de mobiele app en geef het een naam (bijv. Asana mobiele interface).
- Kopieer alle instellingen voor het nieuwe domein van het primaire Asana-domein.
- Wijzig het tabblad workflow volgens uw behoeften en klik op opslaan.
- Installeer de IIS Rewrite module op de SecureAuth-server (kan een herstart vereisen). Deze is te vinden op: http://www.iis.net/downloads/microsoft/url-rewrite
- Klik in de IIS 8.0 console met de rechtermuisknop op de sub-website voor het primair Asana-domein en klik op URK-herschrijf.
- Klik op regel(s) toevoegen en kies dan blanco regel onder Inkomende regels.
- Geef de regel de naam externe IP-omleiding in het veld naam.
In de sectie overeenkomende URL:
- Requested URL: Matches the Pattern
- Using: Wildcards
- Pattern: *
In de sectie voorwaarden:
- Logical grouping: Match All
Voeg voorwaarden toe (zo vaak als nodig) met de knop toevoegen met de volgende instellingen:
- Condition input: {REMOTE_ADDR}
- Check if input string: Does Not Match the Pattern
- Pattern: (insert internal IP address block, example 8.4.*.*)
In de sectie actie:
- Action type: Redirect
- Action Properties -> Rewrite URL: /(insert IIS subsite name, example /asanaext)
- Redirect type: Temporary (307)