SecureAuth dla organizacji Enterprise

Dostępne w ramach planów Asana Enterprise Enterprise+ , a także wcześniejsze plany w ramach planu legacy Enterprise.

Aby uzyskać więcej informacji, odwiedź naszą stronę z cenami.

Wykonaj kroki zawarte w tym przewodniku, aby skonfigurować uwierzytelnienie SAML dla swojej organizacji Enterprise za pomocą SecureAuth.

Dowiedz się więcej o uwierzytelnieniu SAML z tego artykułu.

Etapy konfiguracji

Krok 1

Utwórz nową przestrzeń dla Asana w SecureAuth i skonfiguruj zakładkę „Przegląd”.

Krok 2

zakładce „Data” w przestrzeni Asana ustaw „Ustawienia połączenia członkostwo” na „Active Directory”.

Upewnij się, że w sekcji „Profile Fields”, właściwość pola „Email 1” została ustawiona na „mail”, którym powinien być atrybut e-mail Active Directory za pośrednictwem łącznika. Po wprowadzeniu zapisz, klikając Save.

Krok 3

zakładce „Workflow” (przepływ pracy) w przestrzeni Asana, skonfiguruj odpowiednie ustawienia.

Upewnij się, że w sekcji „SAML 2.0 Service Provider”, właściwość „SP Start URL” została ustawiona na „https://app.asana.com/” (bez cudzysłowu). Po wprowadzeniu zapisz, klikając Save.

W zależności od pożądanego przepływu pracy uwierzytelniania, może być konieczne skonfigurowanie drugiej przestrzeni dla aplikacji mobilnej Asany. Jeśli chcesz to zrobić, zobacz Krok 8.

Krok 4

Skonfiguruj odpowiednio zakładkę „Metody rejestracji”. Po wprowadzeniu zapisz, klikając Save.

Krok 5

Skonfiguruj zakładkę „Post Authentication” (uwierzytelnianie wpisu) w następujący sposób:

Sekcja „Post Authentication” (Po uwierzytelnieniu)

  • Authenticated User Redirect: SAML 2.0 (SP Initiated) Assertion Page (Przekierowanie uwierzytelnionego użytkownik: SAML 2.0 (SP Initiated) Assertion Page)

Sekcja „User ID Mapping” (Mapowanie identyfikatora użytkownika)

  • Odwzorowanie identyfikatora użytkownik: email 1
  • Name ID Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • Encode to Base64: False

Sekcja „SAML Assertion/WS Federation”

  • WSFed/SAML Issuer: "https://(wprowadź adres URL dla SecureAuth IdP)
  • SAML Odbiorcahttps://app.asana.com/-/saml/consume
  • Odbiorcy SAMLhttps://app.asana.com/
  • SAML Offset Minutes: 6
  • SAML Valid Hours: 1
  • Append HTTPS to SAML Target URL: True
  • Generate Unique Assertion ID: True
  • Sign SAML Assertion: False
  • Podpisz wiadomość SAML: Prawda
  • Encrypt SAML Assertion: False
  • Authentication Method (1.1): urn:oasis:names:tc:SAML:1.0:am:X509-Pki
  • Confirmation Method (1.1): urn:oasis:names:tc:SAML:1.0:cm:bearer
  • AuthnContextClass: Nieokreślony
  • Uwzględnij warunki SAML: Prawda
  • SAML Response InResponseTO: True
  • SubjectconviermationData Not Before: False
  • Signing Cert Serial Number: (skorzystaj z linku „Select Certificate”, aby wybrać odpowiedni certyfikat)

Sekcja „SAML Attributes/WS Federation” (Atrybuty SAML/WS Federation)

  • Atrybut 1
  • Imię i nazwisko: e-mail
  • Namespace (1.1): (pozostawić puste)
  • Format: Basic
  • Wartość: email 1
  • Group Filter Expression: *

Po wprowadzeniu zapisz, klikając Save.

Krok 6

Na tym etapie SecureAuth powinno być skonfigurowane i gotowe do działania. Konieczne będzie skonfigurowanie Asana dla SAML.

Krok 7

Po skonfigurowaniu Asany, możesz przetestować interfejs uwierzytelniania SAML w SecureAuth. Przejdź do https://app.asana.com, wprowadź swój adres e-mail w odpowiednim polu i zaloguj się, klikając „Log In”.

Powinno nastąpić przekierowanie do interfejsu Asany w SecureAuth. Informacje wymagane przez interfejs mogą się różnić w zależności od ustawionych przez Ciebie metod uwierzytelniania. Po wprowadzeniu poprawnych informacji, SecureAuth przekaże pomyślne potwierdzenie uwierzytelnienia SAML do Asany, logując Cię do Twojego konta w Asanie.

Możesz również dowiedzieć się więcej, przeglądając przewodnik SecureAuth Asana integracja

Krok 8

Jeśli potrzebujesz innych metod uwierzytelniania w przypadku korzystania ze strony internetowej i aplikacji mobilnej Asany, musisz wykonać następujące kroki:

  • Stwórz nową przestrzeń dla aplikacji mobilnej oraz wprowadź dla niej odpowiednią nazwę (np. „Interfejs aplikacji mobilnej Asany”).
  • Skopiować wszystkie ustawienia do nowej przestrzeni z pierwotnej przestrzeni Asany.
  • Zmodyfikuj zakładkę „Workflow” zgodnie z wymaganiami i zapisz, klikając „Save”.
  • Zainstaluj moduł IIS Rewrite na serwerze SecureAuth (może to wymagać ponownego uruchomienia). Moduł możesz znaleźć na stronie: http://www.iis.net/downloads/microsoft/url-rewrite
  • W konsoli usługi IIS w wersji 8.0, kliknij prawym przyciskiem na podstronie pierwotnej przestrzeni Asany, a następnie kliknij „Ponowne zapisywanie ADRESÓW URL”.
  • Kliknij „Add Rule(s)” (Dodaj reguły), a następnie wybierz „Blank Rule” (Pusta reguła) w „Inbound rules” (Reguły ruchu przychodzącego).
  • W polu „Name” (Nazwa), wprowadź nazwę „External IP Redirection” (Zewnętrzne przekierowanie IP) dla reguły.

W sekcji „Match URL” (Zgodny adres URL):

  • Żądany adres URL: Odpowiada wzorcowi
  • Używa: Symbole wieloznaczne
  • Wzorzec: *

W sekcji „Conditions” (Warunki):

  • Logical grouping: Match All (Grupa logiczna: Dopasuj wszystkie)

Dodawaj warunki (tak często, jak to konieczne) przy użyciu przycisku „Add” (Dodaj) z następującymi ustawieniami:

  • Condition input (Dane wejściowe warunku): {REMOTE_ADDR}
  • Check if input string: Does Not Match the Pattern (Sprawdź, czy wprowadzony ciąg: Jest niezgodny z wzorcem)
  • Pattern (Wzorzec): (wprowadź wewnętrzny blok adresów IP, np. 8.4.*.*)

W sekcji „Action” (Akcja):

  • Action type: Redirect (Typ akcji: Przekieruj)
  • Właściwości akcji -> Zapisz ponownie adres URL: /(wprowadź nazwę podstrony usługi IIS, np. /asanaext)
  • Typ przekierowania: Tymczasowe (307) 

Czy ten artykuł był pomocny?

Thanks for your feedback