Opções de gestão de autenticação e acesso para planos pagos

Por padrão, aplicam-se as etapas regulares de autenticação da Asana, e os membros da organização têm a opção de usar uma senha tradicional ou o logon único do Google (SSO) para iniciar sessão de suas respectivas contas.

Nas organizações pagas, os superadministradores podem selecionar a forma de seus membros iniciarem sessão na Asana, definir os requisitos de complexidade da senha e forçar a redefinição das senhas de todos os membros. A compra de um plano de divisão no Enterprise, Enterprise+ permite a ativação do SAML. A SAML também pode ser ativada para divisões no nível Legacy Enterprise.

As configurações de autenticação paga só se aplicam aos membros da organização. Convidados da organização não são afetados.

Força da senha e redefinição forçada da senha

Os superadministradores têm a opção de forçar a redefinição das senhas dos membros da organização e estabelecer os requisitos de seu nível de força.

Para gerir a complexidade das senhas e redefinir senhas

  1. Clicar na sua foto de perfil e selecionar o painel do administrador
  2. Navegue até a aba Segurança 
  3. Seleccione o separador Força da palavra-passe para escolher entre a força da palavra-passe forte e a simples 
  4. Escolha Redefinir a senha para forçar a redefinição de todas as senhas

Quando você forçar a redefinição das senhas em sua organização, os membros serão solicitados a redefinirem suas senhas na próxima vez que iniciarem sessão. Os membros que estiverem conectados à conta da Asana serão desconectados forçosamente e precisarão estabelecer a nova senha.

Força da senha

Para escolher a força da sua senha, você pode clicar na guia Segurança no painel do administrador e, depois, em Força da senha.

É possível escolher entre duas configurações de senha; Simples ou Forte. Os superadministradores das organizações Enterprise+ e Legacy Enterprise têm uma terceira opção personalizada.

As senhas simples devem ter pelo menos 8 caracteres. As senhas fortes devem ter ao menos 8 caracteres e incluir caracteres de, no mínimo, três dos tipos a seguir: minúsculas, maiúsculas, números e caracteres especiais. 

Na opção personalizada, o administrador pode modificar os requisitos de complexidade da senha do domínio conforme preferir.

Alterar os requisitos da senha não afeta as senhas dos usuários existentes. O administrador do domínio precisará redefinir as senhas de todos os usuários diretamente para que os novos requisitos se apliquem a esses usuários.

password strength

Sign-in do Google

Se a sua empresa usar o Google Workspace para fins comerciais ou educacionais e você tiver uma versão paga da Asana, você pode solicitar que seus membros façam a autenticação via Google.

Você não poderá definir um Sign-in do Google se estiver usando um Plano para divisões

Para alterar a sua organização para o Sign-in do Google

  1. Clicar na sua foto de perfil e selecionar Painel do administrador no menu suspenso
  2. Navegue até a aba Segurança 
  3. Navegue até a aba de login do Google 
  4. Selecione os membros que devem iniciar sessão com a conta do Google

Quando essa alteração for salva, todas as senhas dos seus membros associadas às contas Asana deixarão de funcionar e eles serão solicitados a usar o SSO do Google.

Se você estiver alterando o domínio de e-mail associado às suas contas do Google, contate-nos para que possamos adicionar o novo domínio à sua organização.

SAML

Se a sua empresa usar um provedor de identidade como OneLogin, Okta, LastPass, Azure AD, SecureAuth ou Active Directory, o departamento de TI pode configurar o SAML. Para configurar o SAML, é necessário:

  • Pertencer a uma organização nos planos Asana Enterprise, Enterprise+ ou Legacy Enterprise
  • Seja um superadministrador da organização

Quando uma organização for configurada com o SAML, seus membros não precisam mais de senha para iniciar sessão em suas contas. Eles só precisam inserir o email e clicar em Iniciar sessão, deixando o campo da senha vazio.

Primeiro passo: configure seu fornecedor de identidade

Se você atender a essas condições, o primeiro passo é configurar a Asana com seu fornecedor de identidade. As etapas para OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory e Entrust Identity estão listadas abaixo, mas também é possível fazê-lo com outros provedores de identificação:

Active Directory

Confira este artigo para descobrir como configurar SAML para Asana com o Active Directory.  

Você também pode experimentar o Okta Cloud Connect. Okta Cloud Connect é a edição gratuita do Okta para um aplicativo. Esse serviço permite configurar a integração Okta para AD e SSO para um aplicativo. Você pode encontrar mais informações aqui.  

Azure AD

Confira este artigo para saber como configurar SAML para Asana com o Azure AD.  

Google Workspace

Aprenda como configurar o SSO via SAML para a Asana aqui.  

LastPass

  • No LastPass Enterprise, primeiro visite o Enterprise Console e selecione a guia SAML na parte superior do console. Você será levado para a página SAML principal
  • Clique no ícone do aplicativo Asana
  • Siga as instruções na tela
  • Copie o URL de login e o Cerfificado X.509 para usá-los na segunda etapa.

Okta

  • Em Okta, clique na guia Aplicativos 
  • Procure pela Asana
  • Copie o URL de login e o Cerfificado X.509 para usá-los na segunda etapa.
  • Leia mais aqui.  

OneLogin

  • No OneLogin, vá para Aplicativos > Encontrar aplicativos
  • Procure pela Asana
  • Clique em Adicionar ao lado da Asana
  • Clique em Avançar
  • Copie o URL da página de login e o Certificado X.509 em algum lugar para usá-los na segunda etapa

SecureAuth

Confira este artigo para descobrir como configurar SAML para Asana com o SecureAuth.  

Entrust Identity

Consulte este artigo e descubra como configurar o SAML para a Asana com Entrust Identity.

Segundo passo: configure Asana

Depois de configurar seu fornecedor de identidade com Asana, agora você vai fazer as mudanças apropriadas na Asana. 

SAML

Para alterar a sua organização para SAML

  1. Clicar na sua foto de perfil e selecionar Painel do administrador no menu suspenso
  2. Navegue até a aba Segurança 
  3. Navegue até a aba de autenticação SAML 
  4. No campo de opções SAML clique em Requerido para todos os membros exceto contas convidadas
  5. Cole o link da página de login obtido no Primeiro passo no campo correspondente
  6. Cole o certificado X.509 obtido no Primeiro passo no campo correspondente
  7. Defina um tempo limite de sessão para os seus membros
  8. Clique no botão Salvar alterações

Se você estiver usando integrações de código aberto ou não nativas, como o Shibboleth ou o PingFederate. Será necessário compartilhar os metadados de SSO da Asana com o contato técnico a ser configurado no IdP de sua preferência.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

É recomendável que um superadministrador da organização primeiro defina o SAML como opcional e tente fazer login via SAML com os próprios dados de acesso. Após um login bem-sucedido, o superadministrador pode alternar a configuração para requerida.

Uma vez configurado corretamente, qualquer pessoa de sua empresa será obrigada a iniciar sessão na conta da Asana com o fornecedor de identidade da sua organização (sem importar se esse usuário participa ou não de outras organizações ou espaços de trabalho).

Os superadministradores podem controlar quais usuários internos têm acesso à Asana por meio do provedor de identidade que utilizam, atribuindo a autenticação via SAML somente a grupos de usuários específicos. Caso seja um superadministrador e esteja enfrentando dificuldades para configurar o SAML para a sua organização, entre em contato conosco. Se pretende definir algumas regras para diferentes grupos de utilizadores IdP, entre em contacto connosco

Tempo-limite da sessão SAML

Os superadministradores podem definir o tempo limite até a expiração da sessão, no intervalo de uma hora a 30 dias, no Painel do administrador. Ao fim do tempo limite, a sessão será encerrada automaticamente e os membros deverão se autenticar novamente.

O tempo limite da sessão móvel está desativado por padrão. Gerencie essa configuração na seção Tempo limite da sessão do Mobile, na parte inferior da janela.

SAML authentication settings

Certificado público

A Asana é compatível com o método HTTP POST binding para SAML, não para REDIRECIONAMENTO HTTP. Isso significa que você deve configurar seu IdP para usar as associações HTTP POST, garantindo a transmissão segura de dados durante o processo de autenticação.

Para maior segurança, a Asana exige que as Asserções SAML ou toda a Resposta SAML sejam assinadas. Essa medida garante a autenticidade e a integridade dos dados trocados. Certifique-se de que pelo menos um desses elementos esteja assinado na sua configuração.

A Asana não assina solicitações de SAML. Consequentemente, ao configurar o SAML no seu IdP, você deve desativar a assinatura para solicitações de autenticação. Isso pode ser feito definindo a preferência Sign AuthnRequest como false (por exemplo, AuthnRequestsSigned="false").

Inclua as informações principais de assinatura do IdP na afirmação SAML. Essa chave é crucial para verificar a assinatura e manter a segurança da afirmação SAML.

Autenticação de dois fatores

Para obter mais informações sobre a autenticação em dois fatores, confira este artigo.

Este artigo foi útil?

Thanks for your feedback