Som standard gäller Asanas vanliga autentiseringssteg och dina organisationsmedlemmar kan välja att antingen använda ett traditionellt lösenord eller Google enkel inloggning (SSO) för att logga in på sina respektive konton.
I Premium-, Business- och Enterprise-organisationer kan superadministratörer välja hur deras medlemmar loggar in i Asana, ställa in krav på lösenordskomplexitet och tvinga fram återställning av alla medlemmars lösenord. Om du köper ett abonnemang för Enterprise Division kan även SAML aktiveras.
Autentiseringsinställningarna i Premium, Business eller Enterprise gäller endast för medlemmarna i din organisation. Organisationens gäster påverkas inte av dina autentiseringsinställningar.
Gillar du det du ser? Börja med en 30-dagars gratis Asana-provperiod i dag. Prova gratis.
Lösenordsstyrka och framtvingad lösenordså
Superadministratörer kan tvinga fram en lösenordsåterställning för alla medlemmar i organisationen och ställa in krav på lösenordsstyrka.

Hantering av lösenordskomplexitet eller återställning av lösenord
- Klicka på din profilbild och välj Adminkonsol
- Gå till fliken Säkerhet
- Välj fliken Lösenordsstyrka om du vill välja mellan starka eller enkla lösenord
- Välj Välj Åter återställning av lösenord om du vill tv for att tv tv tv tv
När du tvingar fram en lösenordsåterställning för din organisation kommer medlemmarna att uppmanas att återställa sitt lösenord när de loggar in nästa gång. Medlemmar som redan är inloggade på sitt Asana-konto tvingas logga ut och måste återställa sitt lösenord.
Lösenordsstyrka
Du kan välja lösenordsstyrka genom att klicka på fliken Säkerhet i adminkonsolen och därefter på Lösenordsstyrka.
Du kan välja mellan två lösenordsinställningar; enkla eller starka. Medlemmar i Enterprise-organisationer har ett tredje anpassat alternativ. Enkla lösenord måste innehålla minst åtta tecken och starka lösenord måste innehålla minst åtta tecken och minst tre av följande: gemener, versaler, siffror och specialtecken. Anpassade lösenord låter dig anpassa kraven för lösenordskomplexitet för din domän och är endast tillgängliga för Enterprise-organisationer.
Att ändra alternativet för lösenordskrav påverkar inte befintliga användares lösenord. Administratören för domänen måste tvinga fram en återställning av alla användares lösenord för att de nya lösenordskraven ska gälla för befintliga användare.

Google-inloggning
Om ditt företag använder Google Workspace för företag eller utbildning och du använder Premium-, Business- eller Enterprise-versionen av Asana, har du möjlighet att kräva att dina medlemmar autentiserar sig via Google.
Du kan inte ställa in Google-inloggning om du har ett Avdelningsabonnemang.

Så här ändrar du din organisation till Google-inloggning
- Klicka på ditt profilfoto och välj Adminkonsol från den nedrullningsbara menyn.
- Gå till fliken Säkerhet
- Gå till fliken Google-inloggning
- Välj vilka medlemmar som måste logga in med sitt Google-konto
När den här ändringen har sparats kommer lösenord som är kopplade till dina medlemmars Asana-konton inte längre att fungera och de kommer att behöva använda Google enkel inloggning.
Om du ändrar e-postdomänen som är kopplad till dina Google-konton kan du kontakta oss så att vi kan lägga till den nya domänen i din organisation.
SAML
Om ditt företag använder en identitetsleverantör som OneLogin, Okta, LastPass, Azure AD, SecureAuth eller Active Directory, och du använder Enterprise-versionen av Asana, kommer IT-avdelningen vilja konfigurera SAML. För att konfigurera SAML måste du:
- Tillhöra en Enterprise-organisation
- Vara en superadministratör i din Enterprise-organisation.
När en Enterprise-organisation har konfigurerats med SAML behöver organisationens medlemmar inte längre något lösenord för att logga in på sina konton. På inloggningssidan kan de helt enkelt ange sin e-postadress, klicka på Logga in och lämna lösenordsfältet tomt.
Steg ett: konfigurera din IDP
Om du uppfyller dessa villkor är det första steget att konfigurera Asana med din identitetsleverantör. Stegen för OneLogin, Okta, LastPass, Bitium, SecureAuth, Active Directory och Entrust Identity listas nedan, men du kan också göra detta för andra identitetsleverantörer:
Active Directory
I det här dokumentet kan du läsa om hur du konfigurerar SAML för Asana med Active Directory.
Du kan också prova Okta Cloud Connect. Okta Cloud Connect är en kostnadsfri utgåva av Okta för en applikation. Med den kan du konfigurera Okta för AD-integrering och enkel inloggning (SSO) för ett kärnprogram. Du kan hitta mer information här.
Azure AD
Läs den här artikeln om hur du konfigurerar SAML för Asana med Azure AD.
Google Workspace
Läs mer om hur du konfigurerar SSO via SAML för Asana här.
LastPass
- I LastPass Enterprise går du först till din Enterprise-konsol och väljer fliken SAML högst upp. Då kommer du till SAML-huvudsidan.
- Klicka på ikonen för Asana-appen
- Följ instruktionerna på skärmen
- Kopiera inloggnings-URL: en och x.509-certifikatet, de behöver användas i steg två.
Okta
- I Okta klickar du på fliken Applikationer.
- Sök efter Asana
- Kopiera inloggnings-URL: en och x.509-certifikatet, de behöver användas i steg två.
- Ta reda på mer här.
OneLogin
- I OneLogin går du till Appar > Hitta appar.
- Sök efter Asana
- Klicka på lägg till intill Asana
- Klicka på ”Continue”
- Kopiera inloggningssidans URL och x.509-certifikatet, vilka kommer att användas i steg två
SecureAuth
Den här artikeln ger stegvisa instruktioner om hur du konfigurerar SAML för Asana med SecureAuth.
Entrust Identity
Läs den här artikeln om du vill veta hur du kan konfigurera SAML för Asana med Entrust Identity.
Steg två: konfigurera Asana
Efter att du har konfigurerat Asana med din identitetsleverantör kan du göra lämpliga ändringar i Asana.

Så här ändrar du din organisation till SAML
- Klicka på ditt profilfoto och välj Adminkonsol från den nedrullningsbara menyn.
- Gå till fliken Säkerhet
- Gå till fliken SAML-autentisering
- I fältet SAML-alternativ klickar du på Krävs för alla medlemmar förutom för gästkonton
- Klistra in URL: en för inloggningssidan som du kopierade från steg ett i det avsedda fält
- Klistra in X.509-certifikatet som du kopierade från steg ett i motsvarande fält
- Sätt en sessionstidsgräns för dina medlemmar
- Klicka på knappen Spara ändringar
Om du använder integreringar med öppen källkod eller externa integreringar, t.ex. Shibboleth eller PingFederate, kommer du att behöva dela Asanas metadata för enkel inloggning (SSO) med deras tekniska kontaktperson för att konfigureras i den identitetsleveratör de väljer.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://app.asana.com/">
<md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
<md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://app.asana.com/-/saml/consume" index="0"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
Vi rekommenderar att en superadministratör för din organisation först ställer in SAML till valfritt och försöker logga in med sina SAML-uppgifter. Efter en lyckad inloggning kan superadministratören ändra konfigurationen till krävs.
När den har ställts in korrekt måste alla som tillhör företagets Enterprise-organisation logga in på sitt Asana-konto med den identitetsleverantör som du väljer (oavsett om kontot tillhör andra organisationer eller arbetsytor).
Superadministratörer kan styra vilka interna användare som har tillgång till Asana via sin identitetsleverantör genom att tilldela SAML-inloggning endast till specifika användargrupper. Om du är en superadministratör och har problem med att konfigurera SAML för din Enterprise-organisation kan du kontakta oss.
SAML-sessionstidsgräns
I adminkonsolen kan superadministratörer ställa in en SAML-sessionstidsgräns på mellan 1 timme och 30 dagar. Medlemmarna kommer att loggas ut automatiskt efter att den specifika tidsgränsen har gått ut och bli ombedda att logga in igen.

Tvåfaktorsautentisering
Mer information om tvåfaktorsautentisering finns i guideartikeln här.