Autenticação Premium, Business e Enterprise

Por padrão, aplicam-se as etapas regulares de autenticação da Asana, e os membros da organização têm a opção de usar uma senha tradicional ou o logon único do Google (SSO) para iniciar sessão de suas respectivas contas.

Nas organizações Premium, Business e Enterprise, os superadministradores podem selecionar a forma de seus membros iniciarem sessão na Asana, definir os requisitos de complexidade da senha e forçar a redefinição das senhas de todos os membros. A compra de um plano de divisão Enterprise permite a ativação do SAML.

As configurações de autenticação dos planos Premium, Business e Enterprise só se aplicam aos membros da organização. Convidados da organização não são afetados.

Gosta do que vê? Comece já uma avaliação gratuita de 30 dias da Asana. Teste gratuitamente.

Força da senha e redefinição forçada da senha

Os superadministradores têm a opção de forçar a redefinição das senhas dos membros da organização e estabelecer os requisitos de seu nível de força.

Para gerir a complexidade das senhas e redefinir senhas

  1. Clicar na sua foto de perfil e selecionar o painel do administrador
  2. Navegue até a aba Segurança 
  3. Seleccione o separador Força da palavra-passe para escolher entre a força da palavra-passe forte e a simples 
  4. Escolha Redefinir a senha para forçar a redefinição de todas as senhas

Quando você forçar a redefinição das senhas em sua organização, os membros serão solicitados a redefinirem suas senhas na próxima vez que iniciarem sessão. Os membros que estiverem conectados à conta da Asana serão desconectados forçosamente e precisarão estabelecer a nova senha.

Força da senha

Para escolher a força da sua senha, você pode clicar na guia Segurança no painel do administrador e, depois, em Força da senha.

É possível escolher entre duas configurações de senha: simples ou forte. Os membros das organizações Enterprise têm uma terceira opção personalizadaUma senha simples deve ter, no mínimo, oito caracteres, uma senha forte deve ter, no mínimo, oito caracteres e incluir, pelo menos, três das seguintes opções: caixa baixa, caixa alta, numerais e caracteres especiais. Na opção personalizada, a complexidade dos requisitos de senha do domínio pode ser personalizada e está disponível apenas para organizações Enterprise.

Alterar os requisitos da senha não afeta as senhas dos usuários existentes. O administrador do domínio precisará redefinir as senhas de todos os usuários diretamente para que os novos requisitos se apliquem a esses usuários.

password strength

Sign-in do Google

Se a sua empresa usar o Google Workspace comercialmente ou para fins acadêmicos e você tiver a versão Premium, Business ou Enterprise da Asana, pode requerer que os seus membros façam a autenticação através do Google.

Você não poderá definir um Sign-in do Google se estiver usando um Plano para divisões

Para alterar a sua organização para o Sign-in do Google

  1. Clicar na sua foto de perfil e selecionar Painel do administrador no menu suspenso
  2. Navegue até a aba Segurança 
  3. Navegue até a aba de login do Google 
  4. Selecione os membros que devem iniciar sessão com a conta do Google

Quando essa alteração for salva, todas as senhas dos seus membros associadas às contas Asana deixarão de funcionar e eles serão solicitados a usar o SSO do Google.

Se você estiver alterando o domínio de e-mail associado às suas contas do Google, contate-nos para que possamos adicionar o novo domínio à sua organização.

SAML

Se a sua empresa usar um provedor de identidade como OneLogin, Okta, LastPass, Bitium, Azure AD, SecureAuth ou Active Directory e você tiver a versão Enterprise da Asana, o departamento de TI vai configurar o SAML. Para configurar o SAML, é necessário:

  • Pertencer a uma organização Enterprise 
  • Ser superadministrador da organização Enterprise

Quando uma organização Enterprise for configurada com o SAML, seus membros não precisam mais de senha para iniciar sessão em suas contas. Eles só precisam inserir o email e clicar em Iniciar sessão, deixando o campo da senha vazio.

Primeiro passo: configure seu fornecedor de identidade

Se você atender a essas condições, o primeiro passo é configurar a Asana com seu fornecedor de identidade. As etapas para OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity estão listadas abaixo, mas também é possível fazê-lo com outros provedores de identificação:

Active Directory

Confira este artigo para descobrir como configurar SAML para Asana com o Active Directory.  

Você também pode experimentar o Okta Cloud Connect. Okta Cloud Connect é a edição gratuita do Okta para um aplicativo. Esse serviço permite configurar a integração Okta para AD e SSO para um aplicativo. Você pode encontrar mais informações aqui.  

Azure AD

Confira este artigo para saber como configurar SAML para Asana com o Azure AD.  

Google Workspace

Aprenda como configurar o SSO via SAML para a Asana aqui.  

LastPass

  • No LastPass Enterprise, primeiro visite o Enterprise Console e selecione a guia SAML na parte superior do console. Você será levado para a página SAML principal
  • Clique no ícone do aplicativo Asana
  • Siga as instruções na tela
  • Copie o URL de login e o Cerfificado X.509 para usá-los na segunda etapa.

Okta

  • Em Okta, clique na guia Aplicativos 
  • Procure pela Asana
  • Copie o URL de login e o Cerfificado X.509 para usá-los na segunda etapa.
  • Leia mais aqui.  

OneLogin

  • No OneLogin, vá para Aplicativos > Encontrar aplicativos
  • Procure pela Asana
  • Clique em Adicionar ao lado da Asana
  • Clique em Avançar
  • Copie o URL da página de login e o Certificado X.509 em algum lugar para usá-los na segunda etapa

SecureAuth

Confira este artigo para descobrir como configurar SAML para Asana com o SecureAuth.  

Entrust Identity

Consulte este artigo e descubra como configurar o SAML para a Asana com Entrust Identity.

Segundo passo: configure Asana

Depois de configurar seu fornecedor de identidade com Asana, agora você vai fazer as mudanças apropriadas na Asana.

SAML

Para alterar a sua organização para SAML

  1. Clicar na sua foto de perfil e selecionar Painel do administrador no menu suspenso
  2. Navegue até a aba Segurança 
  3. Navegue até a aba de autenticação SAML 
  4. No campo de opções SAML clique em Requerido para todos os membros exceto contas convidadas
  5. Cole o link da página de login obtido no Primeiro passo no campo correspondente
  6. Cole o certificado X.509 obtido no Primeiro passo no campo correspondente
  7. Defina um tempo limite de sessão para os seus membros
  8. Clique no botão Salvar alterações 

Se você estiver usando integrações de código aberto ou não nativas, como o Shibboleth ou o PingFederate. Será necessário compartilhar os metadados de SSO da Asana com o contato técnico a ser configurado no IdP de sua preferência.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

É recomendável que um superadministrador da organização primeiro defina o SAML como opcional e tente fazer login via SAML com os próprios dados de acesso. Após um login bem-sucedido, o superadministrador pode alternar a configuração para requerida.

Uma vez configurado corretamente, qualquer pessoa de sua empresa será obrigada a iniciar sessão na conta da Asana com o seu fornecedor de identidade preferido (sem importar se esse usuário participa ou não de outras organizações ou espaços de trabalho).

Os superadministradores podem controlar quais usuários internos têm acesso à Asana por meio do provedor de identidade que utilizam, atribuindo a autenticação via SAML somente a grupos de usuários específicos. Caso seja um superadministrador e esteja enfrentando dificuldades para configurar o SAML para a sua organização Enterprise, entre em contato conosco.

Tempo limite da sessão SAML esgotado

Os superadministradores podem definir o tempo limite até a expiração da sessão, no intervalo de uma hora a 30 dias, no Painel do administrador. Ao fim do tempo limite, a sessão será encerrada automaticamente e os membros deverão se autenticar novamente.

saml session timeout

Autenticação de dois fatores

Para mais informações sobre a autenticação em dois fatores, confira este artigo do nosso Guia.