Uwierzytelnianie w organizacjach Premium, Business i Enterprise

Domyślnie w Asanie stosowane są standardowe kroki uwierzytelniania, a członkowie Twojej organizacji mogą logować się na swoje konta przy użyciu tradycyjnego hasła lub logowania jednokrotnego Google (SSO).

W organizacjach Premium, Business i Enterprise superadministratorzy mogą określić sposób logowania się do Asany, ustawić wymagania dotyczące złożoności haseł oraz wymusić resetowanie hasła dla wszystkich członków. W przypadku zakupu planu Enterprise dla działu można również włączyć logowanie przez SAML.

Ustawienia uwierzytelniania w organizacjach Premium, Business i Enterprise dotyczą tylko członków Twojej organizacji. Twoje ustawienia uwierzytelniania nie mają wpływu na gości organizacji.

Podoba Ci się to, co widzisz? Już dziś wypróbuj Asanę, korzystając z bezpłatnej 30-dniowej wersji próbnej. Wypróbuj za darmo.

Siła hasła i wymuszanie resetowania hasła

Superadministratorzy mają możliwość wymuszenia resetowania haseł dla wszystkich członków w organizacji i ustawienia wymaganego poziomu siły haseł.

Aby zarządzać złożonością haseł i zresetować hasła

  1. Kliknij swoje zdjęcie profilowe i wybierz konsolę administratora.
  2. Przejdź do zakładki „Bezpieczeństwo”.
  3. Wybierz zakładkę „Siła hasła”, aby wybrać między silnymi i prostymi silnymi hasłami.
  4. Wybierz Resetowanie haseł, aby wymusić resetowanie wszystkich haseł.

Po wymuszeniu resetowania haseł dla swojej organizacji, członkowie zostaną poproszeni o zresetowanie swojego hasła przy następnym logowaniu. Członkowie, którzy już zalogowali się na swoje konto w Asanie, zostaną wylogowani i będą musieli zresetować swoje hasło.

Siła hasła

Możesz wybrać siłę hasła poprzez kliknięcie karty Bezpieczeństwo w Konsoli administratora, a następnie pozycji Siła hasła.

Możesz wybrać jedno z dwóch ustawień hasła: proste lub silne. Członkowie organizacji Enterprise mają trzecią opcję niestandardowąProste hasła muszą mieć co najmniej osiem znaków, a silne hasła muszą mieć co najmniej osiem znaków i muszą zawierać znaki z co najmniej trzech z następujących typów: mała litera, wielka litera, cyfry i znaki specjalne. Wybór hasła niestandardowego umożliwia dostosowanie ustawień złożoności hasła do wymagań w Twojej domenie i jest dostępny tylko dla organizacji Enterprise.

Zmiana wymagań dotyczących hasła nie ma wpływu na bieżących użytkowników. Administrator domeny musi wymusić zresetowanie hasła dla wszystkich użytkowników, aby wprowadzić nowe wymagania także dla istniejących użytkowników.

password strength

Logowanie w Google

Jeśli Twoja firma korzysta z Google Workspace w celach biznesowych lub edukacyjnych i używasz Asany w wersji Premium, Business lub Enterprise, możesz wymagać od członków uwierzytelniania za pomocą Google.

Nie możesz skonfigurować logowania przez Google, jeśli korzystasz z planu dla działu.

Aby zmienić nazwę organizacji na Logowanie przez Google

  1. Kliknij swoje zdjęcie profilowe i wybierz opcję Konsola administratora z menu rozwijanego.
  2. Przejdź do zakładki „Bezpieczeństwo”.
  3. Przejdź do karty Logowanie Google.
  4. Wybierz członków, którzy muszą się logować za pomocą swojego konta Google

Po zapisaniu tej zmiany wszelkie hasła powiązane z kontami członków w Asanie przestaną działać i będą oni musieli korzystać z logowania jednokrotnego Google (SSO).

Jeśli zmieniasz domenę e-mail powiązaną z Twoimi kontami Google, skontaktuj się z nami, abyśmy mogli dodać nową domenę do Twojej organizacji.

SAML

Jeśli Twoja firma korzysta z dostawcy tożsamości, takiego jak OneLogin, Okta, LastPass, Azure AD, SecureAuth lub Active Directory i korzystasz z planu Asana Enterprise, Twój dział IT może skonfigurować SAML. Aby skonfigurować SAML, musisz:

  • Należeć do organizacji Enterprise 
  • Musisz być superadministratorem swojej organizacji Enterprise

Po skonfigurowaniu organizacji Enterprise przy użyciu SAML jej członkowie nie będą już potrzebować hasła do logowania się na swoje konta. Na stronie logowania wystarczy wpisać swój adres e-mail i kliknąć Zaloguj, pozostawiając pole hasła puste.

Krok pierwszy: skonfiguruj swojego dostawcę tożsamości

Jeśli spełniasz te warunki, pierwszym krokiem jest skonfigurowanie Asany u dostawcy tożsamości. Poniżej wymieniono kroki dla OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory i Entrust Identity, ale możesz zrobić to samo również dla innych dostawców tożsamości:

Active Directory

Zapoznaj się z tym dokumentem, aby dowiedzieć się, jak skonfigurować SAML dla Asany w Active Directory.  

Możesz także wypróbować Okta Cloud Connect. Okta Cloud Connect to darmowa wersja Okta dla jednej aplikacji. Pozwala skonfigurować Okta do integracji z AD i SSO dla jednej podstawowej aplikacji. Więcej informacji znajdziesz tutaj.  

Azure AD

Zapoznaj się z tym artykułem, aby dowiedzieć się, jak skonfigurować SAML dla Asany w usłudze Azure AD.  

Google Workspace

Tutaj dowiesz się, jak skonfigurować logowanie jednokrotne przez SAML dla Asany.  

LastPass

  • W LastPass Enterprise przejdź do Konsoli Enterprise i wybierz kartę SAML u góry. Nastąpi przekierowanie na główną stronę SAML.
  • Kliknij ikonę aplikacji Asana.
  • Postępuj zgodnie z instrukcjami na ekranie.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.

Okta

  • W Okta kliknij zakładkę Aplikacje.
  • Odszukaj Asanę.
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.
  • Dowiedz się więcej tutaj.  

OneLogin

  • W OneLogin przejdź do Aplikacje > Znajdź aplikacje.
  • Odszukaj Asanę.
  • Kliknij „Dodaj” obok Asany.
  • Kliknij „Continue” (Kontynu
  • Skopiuj adres URL logowania i certyfikat x.509 do użycia w kolejnym kroku.

SecureAuth

Zapoznaj się z tym artykułem, aby uzyskać szczegółowe instrukcje dotyczące konfigurowania SAML dla Asany w SecureAuth.  

Entrust Identity

Zapoznaj się z tym artykułem, aby dowiedzieć się, jak skonfigurować SAML dla Asany w Entrust Identity.

Krok drugi: skonfiguruj Asanę

Po skonfigurowaniu Asany u dostawcy tożsamości możesz teraz wprowadzić odpowiednie zmiany w Asanie.

SAML

Aby zmienić organizację na SAML

  1. Kliknij swoje zdjęcie profilowe i wybierz opcję Konsola administratora z menu rozwijanego.
  2. Przejdź do zakładki „Bezpieczeństwo”.
  3. Przejdź do zakładki uwierzytelnianie SAML 
  4. W polu opcji SAML kliknij Wymagane dla wszystkich użytkowników, z wyjątkiem kont gości.
  5. Wklej adres URL strony logowania skopiowany w pierwszym kroku do odpowiedniego pola
  6. Wklej certyfikat X.509 skopiowany w pierwszym kroku do odpowiedniego pola
  7. Ustaw limit czasu sesji dla swoich członków
  8. Kliknij przycisk „Save changes” (Zapisz zmiany).

Jeśli korzystasz z integracji typu open source lub innych niż natywne, takich jak Shibboleth lub PingFederate. Aby dokończyć konfigurację u wybranego dostawcy tożsamości, musisz udostępnić swojemu zespołowi technicznemu metadane jednokrotnego logowania Asany.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Zalecamy, aby superadministrator Twojej organizacji w pierwszej kolejności ustawił uwierzytelnianie SAML jako opcjonalne i spróbował zalogować się przy użyciu własnych poświadczeń SAML. Po udanym logowaniu, superadministrator może zmienić konfigurację na wymaganą.

Po prawidłowym skonfigurowaniu każdy użytkownik należący do organizacji Enterprise Twojej firmy będzie musiał zalogować się do swojego konta w Asanie przy użyciu Twojego preferowanego dostawcy tożsamości (niezależnie od innych organizacji lub obszarów roboczych, do których może należeć jego konto).

Superadministratorzy mogą kontrolować, którzy użytkownicy wewnętrzni mają dostęp do Asany za pośrednictwem swojego dostawcy tożsamości, przypisując logowanie za pomocą SAML tylko do określonych grup użytkowników. Jeśli jesteś administratorem i masz problemy z konfiguracją SAML w swojej organizacji Enterprise, skontaktuj się z nami.

Limit czasu sesji SAML

W Konsoli administratora, superadministratorzy mogą ustawić limit czasu sesji SAML wynoszący od 1 godziny do 30 dni. Członkowie zostaną automatycznie wylogowani i poproszeni o ponowne zalogowanie się po upłynięciu określonego czasu.

saml session timeout

Uwierzytelnianie dwuetapowe

Aby uzyskać więcej informacji na temat uwierzytelniania dwuetapowego, zapoznaj się z artykułem w naszym przewodniku tutaj.