Opcje zarządzania dostępem i uwierzytelnianie dla planów płatnych

Domyślnie w Asanie stosowane są standardowe kroki uwierzytelniania, a członkowie Twojej organizacji mogą logować się na swoje konta przy użyciu tradycyjnego hasła lub logowania jednokrotnego Google (SSO).

W organizacjach płatnych superadministratorzy mogą określić sposób logowania się do Asana, ustawić wymagania dotyczące złożoności haseł oraz wymusić resetowanie hasła dla wszystkich członków. W przypadku zakupu planu podziału w Enterprise, Enterprise+ można również włączyć logowanie przez SAML. W przypadku działów na poziomie legacy Enterprise można również włączyć logowanie przez SAML.

Płatne ustawienia uwierzytelniania dotyczą tylko członków Twojej organizacji. Twoje ustawienia uwierzytelniania nie mają wpływu na gości - organizacja.

Siła hasła i wymuszanie resetowania hasło

Superadministratorzy mają możliwość wymuszenia resetowania haseł dla wszystkich członków w organizacji i ustawienia wymaganego poziomu siły haseł.

Aby zarządzać złożonością haseł i zresetować hasła

  1. Kliknij swoje zdjęcie profilowe i wybierz konsolę administratora.
  2. Przejdź do zakładki „bezpieczeństwo”.
  3. Wybierz zakładkę „Password strength” (Siła hasła), aby wybrać między silnymi i prostymi mocnymi stronami hasła.
  4. Wybierz Resetuj hasło, aby wymusić resetowanie wszystkich haseł.

Po wymuszeniu resetowania haseł dla swojej organizacji, członkowie zostaną poproszeni o zresetowanie swojego hasła przy następnym logowaniu. Członkowie, którzy już zalogowali się na swoje konto w Asanie, zostaną wylogowani i będą musieli zresetować swoje hasło.

Siła hasła

Możesz wybrać siłę hasła poprzez kliknięcie karty bezpieczeństwo w Konsoli administratora, a następnie pozycji Siła hasła.

Możesz wybrać między dwoma ustawieniami hasła; Proste lub Silne. Superadministratorzy organizacji Enterprise+ i legacy Enterprise mają trzecią opcję niestandardową.

Proste hasła muszą mieć co najmniej 8 znaków. Silne hasła muszą mieć co najmniej 8 znaków i muszą zawierać znaki z co najmniej trzech z następujących typów: małe litery, wielkie litery, cyfry i znaki specjalne. 

Wybór hasła niestandardowego umożliwia dostosowanie złożoności hasła do wymagań w Twojej domenie.

Zmiana wymagań dotyczących hasła nie ma wpływu na bieżących użytkowników. Administrator domeny musi wymusić zresetowanie hasła dla wszystkich użytkowników, aby wprowadzić nowe wymagania także dla istniejących użytkowników.

password strength

Logowanie w Google

Jeśli Twoja firma korzysta z Google Workspace w celach biznesowych lub edukacyjnych i używasz płatnej wersji Asana, możesz wymagać od członków uwierzytelniania za pomocą Google.

Nie możesz skonfigurować logowania przez Google, jeśli korzystasz z planu dla działu (Dział).

Aby zmienić nazwę organizacji na Logowanie przez Google

  1. Kliknij swoje zdjęcie profilowe i wybierz opcję Konsola administratora z menu rozwijanego.
  2. Przejdź do zakładki „bezpieczeństwo”.
  3. Przejdź do karty Logowanie Google.
  4. Wybierz członkowie, którzy muszą się logować za pomocą swojego konta Google

Po zapisaniu tej zmiany wszelkie hasła powiązane z kontami członków w Asanie przestaną działać i będą oni musieli korzystać z logowania jednokrotnego Google (SSO).

Jeśli zmieniasz domenę e-mail powiązaną z Twoimi kontami Google, skontaktuj się z nami, abyśmy mogli dodać nową domenę do Twojej organizacji.

SAML

Jeśli Twoja firma korzysta z dostawcy tożsamości, takiego jak OneLogin, Okta, LastPass, Azure AD, SecureAuth lub Active Directory, Twój dział IT może skonfigurować SAML. Aby skonfigurować SAML, musisz:

  • Należy do organizacji korzystającej z planów Asana Enterprise, Enterprise+ lub legacy Enterprise
  • Musisz być superadministratorem organizacji

Po skonfigurowaniu organizacji przy użyciu SAML jej członkowie nie będą już potrzebować hasła do logowania się na swoje konta. Na stronie logowania wystarczy wpisać swój adres e-mail i kliknąć Zaloguj, pozostawiając pole hasła puste.

Krok pierwszy: skonfiguruj swojego dostawcę tożsamości

Jeśli spełniasz te warunki, pierwszym krokiem jest skonfigurowanie Asany u dostawcy tożsamości. Poniżej wymieniono kroki dla OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory i Entrust Identity, ale możesz zrobić to samo również dla innych dostawców tożsamości:

Active Directory

Zapoznaj się z tym dokumentem, aby dowiedzieć się, jak skonfigurować SAML dla Asana w Active Directory.  

Możesz także wypróbować Okta Cloud Connect. Okta Cloud Connect to darmowa wersja Okta dla jednej aplikacji. Pozwala skonfigurować Okta do integracji z AD i SSO dla jednej podstawowej aplikacji. Więcej informacji znajdziesz tutaj.  

Azure AD

Zapoznaj się z tym artykułem, aby dowiedzieć się, jak skonfigurować SAML dla Asana w usłudze Azure AD.  

Google Workspace

Tutaj dowiesz się, jak skonfigurować logowanie jednokrotne przez SAML dla Asana.  

LastPass

  • W LastPass Enterprise przejdź do Konsoli Enterprise i wybierz kartę SAML u góry. Nastąpi przekierowanie na główną stronę SAML.
  • Kliknij ikonę aplikacji Asana.
  • Postępuj zgodnie z instrukcjami na ekranie.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.

Okta

  • W Okta kliknij zakładkę Aplikacje.
  • Odszukaj Asanę.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.
  • Dowiedz się więcej tutaj.  

OneLogin

  • W OneLogin przejdź do Aplikacje > Znajdź aplikacje.
  • Odszukaj Asanę.
  • Kliknij Dodaj obok Asana.
  • Kliknij „Continue” (Kontynu
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.

SecureAuth

Zapoznaj się z tym artykułem, aby uzyskać szczegółowe instrukcje dotyczące konfigurowania SAML dla Asana w SecureAuth.  

Entrust Identity

Zapoznaj się z tym artykułem, aby dowiedzieć się, jak skonfigurować SAML dla Asana w Entrust Identity.

Krok drugi: skonfiguruj Asanę

Po skonfigurowaniu Asany u dostawcy tożsamości możesz teraz wprowadzić odpowiednie zmiany w Asanie. 

SAML

Aby zmienić organizację na SAML

  1. Kliknij swoje zdjęcie profilowe i wybierz opcję Konsola administratora z menu rozwijanego.
  2. Przejdź do zakładki „bezpieczeństwo”.
  3. Przejdź do zakładki uwierzytelnianie SAML 
  4. W polu opcji SAML kliknij Wymagane dla wszystkich użytkowników, z wyjątkiem kont gości.
  5. Wklej adres URL strony logowania skopiowany w pierwszym kroku do odpowiedniego pola
  6. Wklej certyfikat X.509 skopiowany w pierwszym kroku do odpowiedniego pola
  7. Ustaw limit czasu sesji dla swoich członków
  8. Kliknij przycisk „Save changes” (Zapisz zmiany).

Jeśli korzystasz z integracji typu open source lub innych niż natywne, takich jak Shibboleth lub PingFederate. Musisz udostępnić swojemu zespołowi technicznemu metadane logowania jednokrotnego Asana, aby dokończyć konfigurację u wybranego dostawcy tożsamości.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Zalecamy, aby superadministrator Twojej organizacji w pierwszej kolejności ustawił uwierzytelnianie SAML jako opcjonalne i spróbował zalogować się przy użyciu własnych poświadczeń SAML. Po udanym logowaniu, superadministrator może zmienić konfigurację na wymaganą.

Po prawidłowym skonfigurowaniu każdy użytkownik należący do organizacji Twojej firmy będzie musiał zalogować się do swojego konta Asana przy użyciu dostawcy tożsamości Twojej organizacji (niezależnie od innych organizacji lub obszarów roboczych, do których może mieć dostęp jego konto).

Superadministratorzy mogą kontrolować, którzy użytkownicy wewnętrzni mają dostęp do Asana za pośrednictwem swojego dostawcy tożsamości, przypisując logowanie za pomocą SAML tylko do określonych grup użytkowników. Jeśli jesteś administratorem i masz problemy z konfiguracją SAML w swojej organizacji, skontaktuj się z nami. Jeśli chcesz ustawić zasady dla różnych grup użytkowników dostawcy tożsamości, skontaktuj się z nami

Limit czasu sesji SAML

W Konsoli administratora, superadministratorzy mogą ustawić limit czasu sesji SAML wynoszący od 1 godziny do 30 dni. Członkowie zostaną automatycznie wylogowani i poproszeni o ponowne zalogowanie się po upłynięciu określonego czasu.

Limit czasu sesji wersja mobilna jest domyślny wyłączony. Zarządzaj tym ustawieniem w sekcji wersja mobilna limitu czasu sesji u dołu okna.

SAML authentication settings

Certyfikat publiczny

Asana obsługuje metodę wiązania POSTÓW HTTP dla SAML, a nie PRZEKIEROWANIE HTTP. Oznacza to, że musisz skonfigurować swojego dostawcę tożsamości do korzystania z powiązań POST http, zapewniając bezpieczną transmisję danych podczas procesu uwierzytelniania.

Aby zwiększyć bezpieczeństwo, Asana wymaga podpisania oświadczeń SAML lub całej odpowiedzi SAML. Środek ten zapewnia autentyczność i integralność wymienianych danych. Upewnij się, że przynajmniej jeden z tych elementów jest podpisany w Twojej konfiguracji.

Asana nie podpisuje żądań SAML. W związku z tym podczas konfigurowania SAML w dostawcy tożsamości należy dezaktywować podpisywanie żądań uwierzytelniania. Można to zrobić, ustawiając preferencję Sign AuthnRequest na false (np. AuthnRequestsSigned ="false").

Dołącz kluczowe informacje o podpisywaniu przez dostawcę tożsamości do potwierdzenia SAML. Klucz ten jest kluczowy dla weryfikacji podpisu i utrzymania bezpieczeństwa asercji SAML.

Uwierzytelnianie dwuetapowe

Aby uzyskać więcej informacji na temat uwierzytelniania dwuskładnikowego, zapoznaj się z tym artykułem.

Czy ten artykuł był pomocny?

Thanks for your feedback