Alternativ för autentisering och åtkomsthantering för betalabonnemang

Som standard gäller Asanas vanliga autentiseringssteg och dina organisationsmedlemmar kan välja att antingen använda ett traditionellt lösenord eller Google enkel inloggning (SSO) för att logga in på sina respektive konton.

I betalda organisationer kan superadministratörer välja hur deras medlemmar loggar in i Asana, ställa in krav på lösenordskomplexitet och tvinga fram återställning av alla medlemmars lösenord. Om du köper ett abonnemang för division på Enterprise, Enterprise+ kan även SAML aktiveras. Saml kan också aktiveras för divisioner på Legacy Enterprise -nivån.

Inställningarna för betald autentisering gäller endast för medlemmarna i din organisation. Organisationens gäster påverkas inte av dina autentiseringsinställningar.

Lösenordsstyrka och framtvingad lösenordsåterställning av lösenord

Superadministratörer kan tvinga fram en lösenordsåterställning för alla medlemmar i organisationen och ställa in krav på lösenordsstyrka.

Hantering av lösenordskomplexitet eller återställning av lösenord

  1. Klicka på din profilbild och välj Adminkonsol
  2. Gå till fliken säkerhet 
  3. Välj fliken Lösenordsstyrka om du vill välja mellan starka eller enkla lösenord
  4. Välj Återställning av lösenord om du vill tvtvinga återställning av alla lösenord.

När du tvingar fram en lösenordsåterställning för din organisation kommer medlemmarna att uppmanas att återställa sitt lösenord när de loggar in nästa gång. Medlemmar som redan är inloggade på sitt Asana-konto tvingas logga ut och måste återställa sitt lösenord.

Lösenordsstyrka

Du kan välja lösenordsstyrka genom att klicka på fliken säkerhet i adminkonsolen och därefter på lösenord.

Du kan välja mellan två lösenordsinställningar; Enkel eller Stark. Superadministratörer i Enterprise+ och Legacy Enterprise organisationer har ett tredje anpassat alternativ.

Enkla lösenord måste innehålla minst åtta tecken. Starka lösenord måste innehålla minst åtta tecken och minst tre av följande: gemener, versaler, siffror och specialtecken. 

Anpassade lösenord låter dig anpassa kraven för lösenordskomplexitet för din domän.

Att ändra alternativet för lösenordskrav påverkar inte befintliga användares lösenord. Administratören för domänen måste tvinga fram en återställning av alla användares lösenord för att de nya lösenordskraven ska gälla för befintliga användare.

password strength

Google-inloggning

Om ditt företag använder Google Arbetsyta för företag eller utbildning och du använder en betald version av Asana har du möjlighet att kräva att dina medlemmar autentiserar sig via Google.

Du kan inte ställa in Google-inloggning om du har ett abonnemang för avdelning.

Så här ändrar du din organisation till Google-inloggning

  1. Klicka på ditt profilfoto och välj Adminkonsol från den nedrullningsbara menyn.
  2. Gå till fliken säkerhet 
  3. Gå till fliken Google-inloggning 
  4. Välj de medlemmar som måste logga in med sitt Google-konto

När den här ändringen har sparats kommer lösenord som är kopplade till dina medlemmars Asana-konton inte längre att fungera och de kommer att behöva använda Google enkel inloggning.

Om du ändrar e-postdomänen som är kopplad till dina Google-konton kan du kontakta oss så att vi kan lägga till den nya domänen i din organisation.

SAML

Om ditt företag använder en identitetsleverantör som OneLogin, Okta, LastPass, Azure AD, SecureAuth eller Active Directory, kan IT-avdelningen vilja konfigurera SAML. För att konfigurera SAML måste du:

  • Tillhöra en organisation på Asana Enterprise, Enterprise+ eller Legacy Enterprise
  • Vara en superadministratör i organisationen.

När en organisation har konfigurerats med SAML behöver organisationens medlemmar inte längre något lösenord för att logga in på sina konton. På inloggningssidan kan de helt enkelt ange sin e-postadress, klicka på Logga in och lämna lösenordsfältet tomt.

Steg ett: konfigurera din IDP

Om du uppfyller dessa villkor är det första steget att konfigurera Asana med din identitetsleverantör. Stegen för OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory och Entrust Identity listas nedan, men du kan också göra detta för andra identitetsleverantörer:

Active Directory

I det här dokumentet kan du läsa om hur du konfigurerar SAML för Asana med Active Directory.  

Du kan också prova Okta Cloud Connect. Okta Cloud Connect är en kostnadsfri utgåva av Okta för en applikation. Med den kan du konfigurera Okta för AD-integrering och enkel inloggning (SSO) för ett kärnprogram. Du kan hitta mer information här.  

Azure AD

Läs den här artikeln om hur du konfigurerar SAML för Asana med Azure AD.  

Google Workspace

Läs mer om hur du konfigurerar SSO via SAML för Asana här.  

LastPass

  • I LastPass Enterprise går du först till din Enterprise-konsol och väljer fliken SAML högst upp. Då kommer du till SAML-huvudsidan.
  • Klicka på ikonen för Asana-appen
  • Följ instruktionerna på skärmen
  • Kopiera inloggnings-URL: en och x.509-certifikatet, de behöver användas i steg två.

Okta

  • I Okta klickar du på fliken Applikationer.
  • Sök efter Asana
  • Kopiera inloggnings-URL: en och x.509-certifikatet, de behöver användas i steg två.
  • Ta reda på mer här.  

OneLogin

  • I OneLogin går du till Appar > Hitta appar.
  • Sök efter Asana
  • Klicka på lägg till intill Asana
  • Klicka på ”Continue”
  • Kopiera inloggningssidans URL och x.509-certifikatet, vilka kommer att användas i steg två

SecureAuth

Den här artikeln ger stegvisa instruktioner om hur du konfigurerar SAML för Asana med SecureAuth.  

Entrust Identity

Läs den här artikeln om du vill veta hur du kan konfigurera SAML för Asana med Entrust Identity.

Steg två: konfigurera Asana

Efter att du har konfigurerat Asana med din identitetsleverantör kan du göra lämpliga ändringar i Asana. 

SAML

Så här ändrar du din organisation till SAML

  1. Klicka på ditt profilfoto och välj Adminkonsol från den nedrullningsbara menyn.
  2. Gå till fliken säkerhet 
  3. Gå till fliken SAML-autentisering 
  4. I fältet SAML-alternativ klickar du på Krävs för alla medlemmar förutom för gästkonton
  5. Klistra in URL: en för inloggningssidan som du kopierade från steg ett i det avsedda fält
  6. Klistra in X.509-certifikatet som du kopierade från steg ett i motsvarande fält
  7. Ställa in en tidsgräns för sessioner för dina medlemmar
  8. Klicka på knappen Spara ändringar

Om du använder integreringar med öppen källkod eller externa integreringar, t.ex. Shibboleth eller PingFederate, kommer du att behöva dela Asanas metadata för enkel inloggning (SSO) med deras tekniska kontaktperson för att konfigureras i den identitetsleveratör de väljer.

<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
        <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
                <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
                <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
        </md:SPSSODescriptor>
</md:EntityDescriptor>

Vi rekommenderar att en superadministratör för din organisation först ställer in SAML till valfritt och försöker logga in med sina SAML-uppgifter. Efter en lyckad inloggning kan superadministratören ändra konfigurationen till krävs.

När den har ställts in korrekt måste alla som tillhör företagets organisation logga in på sitt Asana -konto med organisationens identitetsleverantör (oavsett om kontot har åtkomst till andra organisationer eller arbetsytor).

Superadministratörer kan styra vilka interna användare som har tillgång till Asana via sin identitetsleverantör genom att tilldela SAML-inloggning endast till specifika användargrupper. Om du är en superadministratör och har problem med att konfigurera SAML för din organisation kan du kontakta oss. Om du vill ställa in några regler för olika IdP-användargrupper, vänligen kontakta oss

SAML-sessionstidsgräns

I adminkonsolen kan superadministratörer ställa in en SAML-sessionstidsgräns på mellan 1 timme och 30 dagar. Medlemmarna kommer att loggas ut automatiskt efter att den specifika tidsgränsen har gått ut och bli ombedda att logga in igen.

Mobil sessionstimeouts är inaktiverade som standard. Hantera den här inställningen i avsnittet Mobil sessionstimeout längst ned i fönstret.

SAML authentication settings

Öppet certifikat

Asana stöder http POST-bindningsmetoden för SAML, inte HTTP-omdirigering. Detta innebär att du måste konfigurera din IdP för att använda HTTP POST-bindningar, vilket säkerställer säker dataöverföring under autentiseringsprocessen.

För ökad säkerhet kräver Asana att antingen SAML-försäkringarna eller hela SAML-svaret är undertecknat. Denna åtgärd säkerställer äktheten och integriteten hos de utbytta uppgifterna. Se till att minst ett av dessa element är signerat i din konfiguration.

Asana signerar inte SAML-förfrågningar. Följaktligen bör du avaktivera signering för autentiseringsförfrågningar när du konfigurerar SAML i din IdP. Detta kan göras genom att ställa in inställningen Sign AuthnRequest till false (t.ex. AuthnRequestsSigned="false").

Inkludera IdP-signeringsnyckelinformationen i SAML-påståendet. Denna nyckel är avgörande för att verifiera signaturen och upprätthålla säkerheten för SAML-påståendet.

Tvåfaktorsautentisering

Mer information om tvåfaktorsautentisering finns i den här artikeln.

Var denna artikel till hjälp?

Thanks for your feedback